GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA
|
|
- Joaquín Álvarez Cano
- hace 8 años
- Vistas:
Transcripción
1 GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA En la última década, la tecnología inalámbrica ha logrado enormes progresos en las áreas de seguridad, confiabilidad y desempeño. Las compañías que se enfilan hacia el futuro con iniciativas de movilidad en los negocios deben planear el manejo de la seguridad inalámbrica y de dispositivos móviles desde el principio. Conozca las muchas tendencias notables y aspectos clave asociados con la movilidad en los negocios y dónde encontrar recursos adicionales para su consideración.
2 En la última década, la tecnología inalámbrica ha logrado grandes progresos en seguridad, confiabilidad y desempeño. Las redes inalámbricas de hoy son casi tan rápidas y confiables como las redes cableadas y ofrecen mucha mayor comodidad y flexibilidad. Como resultado, se ha dado un crecimiento explosivo en redes inalámbricas de todos los tipos, desde redes de área personal (PANs) hasta redes de área externa (WANs). Este crecimiento increíble y la renovada confianza de los consumidores ha dado paso a la era de la Tecnología Inalámbrica Generalizada (la disponibilidad de conectividad inalámbrica confiable de alta velocidad casi donde quiera y cuando sea que un usuario la requiera). A cambio, la tecnología inalámbrica generalizada, junto con dispositivos móviles más poderosos, ha hecho posible un giro dramático en los hábitos de trabajo de los empleados. Más empleados pasan más tiempo alejados de sus escritorios y desplazándose a diferentes lugares, y donde quiera que se encuentren y a cualquier hora del día, ellos requieren de las herramientas que necesitan para hacer su trabajo. Cuando no se maneja de manera apropiada, existe un riesgo potencial de que se incremente la movilidad en las empresas. Un mayor número de trabajadores alejados de los confines seguros y protegidos de su espacio de trabajo aumenta la exposición de una compañía a infracciones de la seguridad por la pérdida o el robo de dispositivos móviles. Igualmente costoso a la larga, el manejo inapropiado de dispositivos móviles puede aumentar considerablemente su costo total de propiedad (TCO). Las compañías que avanzan al futuro con iniciativas de movilidad de los negocios deben planear el manejo de la seguridad inalámbrica y de los dispositivos móviles desde el principio. La Guía del CIO para la tecnología inalámbrica en la empresa es la primera de varias Guías para el CIO de Research In Motion. Ésta hace una introducción de muchas de las tendencias notables y aspectos clave asociados con la movilidad en los negocios y dirige al lector a recursos adicionales para su consideración.
3 Por cualquier medida, la comunicación inalámbrica se puede considerar un éxito colosal. Para fines de 2008, la International Telecommunications Union (ITU, Unión Internacional de Telecomunicaciones) estimó que había más de 4,000 millones de usuarios de teléfonos celulares en todo el mundo. De manera increíble, esto quiere decir que casi dos de cada tres personas del planeta tienen un teléfono móvil. Mucho de este éxito extraordinario sólo se ha dado recientemente, ya que el número de suscriptores globales era de menos de 1,000 millones al final del Durante el mismo periodo de crecimiento acelerado de suscriptores, la cobertura de redes inalámbricas también creció de forma apreciable. Los operadores de redes inalámbricas completaban sus redes 2G y comenzaban a construir sus redes 3G y a hacer planes para el futuro. Igualmente importante, en los últimos años, los dispositivos móviles han logrado progresos enormes. Una nueva clase de dispositivo móvil, el teléfono inteligente, incorpora microprocesadores más poderosos, mayor capacidad de almacenaje y pantallas más grandes y coloridas. Un teléfono inteligente puede utilizar muchas de las aplicaciones cotidianas de las que ahora dependen el consumidor, el prosumidor y el usuario de negocios. Aplicaciones populares como el correo electrónico, los calendarios y los mensajes son estándares en la mayoría de los teléfonos inteligentes, y estos dispositivos están haciendo posible movilizar aplicaciones específicas de la industria de alto ROI.
4 Los teléfonos inteligentes se apoderaron del 14% del mercado de los teléfonos móviles en 2008 y, según un estudio de la industria, se espera comprendan 31% del mercado para NO sólo los teléfonos inteligentes, sino que la mayoría de los dispositivos móviles de la actualidad van más allá de la voz móvil y utilizan redes inalámbricas de banda ancha para ofrecer una experiencia de Internet móvil con todos sus recursos y posibilidades. En muchos lugares el usuario dispone de múltiples opciones de conectividad, incluyendo: Comunicación de corto alcance a través de una red de área personal (PAN), Conexiones de mediano alcance a través de Wi-Fi privada o pública, o Conexiones de más largo alcance utilizando la red celular pública para ofrecer una red de área externa (WAN). Esta sombrilla superpuesta de conectividad inalámbrica expone una nueva era de comunicaciones personales, la era de la Tecnología Inalámbrica Generalizada (la disponibilidad general de conectividad inalámbrica de alta velocidad confiable donde y cuando quiera que el usuario la requiera). Este documento brindará al lector un antecedente de alto nivel sobre tecnología de comunicación inalámbrica e identificará aspectos importantes y tendencias clave para lectura y consideración más a fondo.
5 El punto de partida para cualquier introducción a la tecnología inalámbrica tiene que comenzar con una explicación de espectro. El espectro electromagnético es una forma simple de representar y categorizar los diferentes tipos de radiación (todo, desde ondas de radio de baja frecuencia hasta rayos gama y cósmicos de alta frecuencia). La parte del espectro de mayor utilidad para las comunicaciones es el espectro de radio, el cual se ubica de 3 khz a 300 GHz. La porción del espectro que nos interesa para comunicación inalámbrica es de 500 MHz a 5 GHz. Este rango de frecuencia proporciona suficiente poder para la propagación óptima de la señal sin comprometer su penetración. Existen muchos tipos de tecnologías inalámbricas en este rango de frecuencia, desde retransmisión de radio y televisión hasta teléfonos satelitales y radar policiaco, lo que hace vital la regulación y el cumplimiento para evitar interferencia. Sin embargo, no todas las frecuencias en el espectro de radio están reguladas. Algunas se dejan desreguladas para permitir el uso de tecnología de comunicación de corto alcance y menor poder como teléfonos inalámbricos, radio FRS, juguetes de radio control y alarmas de autos. Además, se ha apartado una banda de frecuencia sin licencia para el uso de dispositivos industriales, científicos y médicos (ISM). Algunos de los dispositivos que operan en el rango de 2.4 GHz de ISM incluyen dispositivos Wi-Fi, teléfonos inalámbricos, hornos de microondas e incluso algunos teléfonos satelitales. Diferentes tipos de redes comparten el espectro inalámbrico. Cada tipo de red inalámbrica, como las redes de área personal (PANs), las LANs inalámbricas y las MANs, tiene diferentes capacidades, ventajas y debilidades distintivas que las hacen más adecuadas en diferentes situaciones.
6 Red de área personal (PAN) Una red de área personal (PAN) suele ser de bajo poder y corto alcance (<10 metros) con bajo rendimiento de datos. Se utiliza a menudo para realizar una conexión inalámbrica punto a punto, por lo que no se requieren cables físicos para conectar los dos extremos. Los teclados y ratones inalámbricos, controladoras de juego, kits para automóvil de teléfono celular y auriculares manos libres son ejemplos de puntos extremos que se conectan a través de una PAN. Dos ejemplos de tecnologías PAN son los estándares inalámbricos ZigBee y Bluetooth. RED DE ÁREA LOCAL INALÁMBRICA (WLAN) Las redes de área local inalámbricas (WLAN) difieren de las PANs en dos formas importantes: alcance de transmisión y rendimiento de datos. Las redes (Wi-Fi) se han convertido en el estándar de facto entre las redes inalámbricas en los lugares de trabajo de todo el mundo. Existen cuatro diferentes estándares Wi-Fi disponibles en el mercado: a, b, g y el recientemente ratificado n. Se espera que con la aparición de n, a la par de algunos de los otros estándares significativos ratificados en los últimos años (802.11e y i), las WLANs comiencen a competir cabeza con cabeza con el legado de la red de área local cableada para las redes empresariales. RED DE ÁREA METROPOLITANA (MAN) Una red de área metropolitana es una red inalámbrica para interiores/exteriores que se puede extender por un campus universitario, varias cuadradas en una ciudad o un área metropolitana completa. Suele ser más grande que una WLAN, pero de menor tamaño que la WAN que proporcionan los operadores de redes móviles. Existen dos tipos de redes inalámbricas que se pueden clasificar como MANs. La primera es la red hotspot Wi-Fi pública, que suele ser una pequeña red hub-and-spoke (concentrador y radio). Los proveedores de servicio como los operadores de redes, compañías de cable u otras compañías de comunicaciones implementan hotspots en lugares como bibliotecas, aeropuertos y estaciones de trenes. El otro tipo de MAN tiene un mayor alcance y se basa en una red de malla Wi-Fi que puede abarcar un centro metropolitano completo.
7 Red de área externa (WAN) La última categoría de red inalámbrica es la red de área externa (WAN). A este tipo de red se le conoce por diferentes nombres alrededor del mundo, donde la red de telefonía celular y la red móvil pública son dos de las más comunes. La cobertura de una WAN suele ser de toda una ciudad, estado o incluso país y es el resultado de muchos factores como la propiedad de frecuencias, el diseño de la red y el poder de la señal. La tecnología implícita ha evolucionado muy rápido (de las redes de voz AMPS de la década de 1980 a las implementaciones actuales de redes 4G de alta velocidad). Es común cuando se escribe o se debate acerca de telecomunicaciones móviles hacer referencia a acrónimos usados en la industria como 2G, 3G o 4G. Estas Ges se refieren a las generaciones de la tecnología de comunicación móvil. La primera generación (1G) de telecomunicaciones inalámbricas se inició a principios de la década de 1980 con la implementación comercial de las redes celulares Advanced Mobile Phone Service (AMPS, Servicio Avanzado de Telefonía Móvil). Las redes AMPS utilizaban tecnología de switcheo de circuitos para transportar sólo tráfico de voz. A principios de la década de 1990, los operadores móviles introdujeron Cellular Digital Packet Data (CDPD, datos de paquetes celulares digitales) en la infraestructura AMPS existente para permitir transferencias de datos de hasta 19.2 Kbps. La segunda generación (2G) de telecomunicaciones inalámbricas surgió a mediados de la década de Múltiples estándares de voz digital competidores hicieron de 2G mucho más complicada que 1G. En Norteamérica, algunos operadores móviles adoptaron el estándar Code Division Multiple Access (CDMA, acceso múltiple con división de código), mientras que otros implementaron redes basadas en Time Division Multiple Access (TDMA, acceso múltiple con división de tiempo). Fuera de Norteamérica, el claro ganador fueron las comunicaciones Global System for Mobile (GSM, sistema global para dispositivos móviles). Cada una de estas tecnologías inalámbricas también liberó estándares intermedios (2.5G) como EDGE y 1xRTT para mejorar el desempeño de la red y la experiencia del usuario. Por desgracia, las telecomunicaciones 3G son aún más complicadas que 2G. La meta de alto nivel era que el estándar 3G (IMT-2000) creara una red digital conmutada por paquetes con mayor ancho de banda, una velocidad mínima de 2 Mbps para usuarios estacionarios y 348 Kbps en un vehículo en movimiento.
8 Se introdujeron tres tecnologías competidoras como evoluciones de 2G. La mayoría de los operadores de redes GSM se estacionaron en Universal Mobile Telecommunications System (UMTS, sistema universal de telecomunicaciones móviles), conocido también como Wideband CDMA (W-CDMA, CDMA de banda ancha), para ofrecer velocidades de descarga máximas de 1.8 Mbps. Los operadores de redes CDMA implementaron Code Division Multiple Access 2000 (CDMA2000) y la más comúnmente conocida 1xEV-DO (Evolution-Data Only, sólo datos de evolución). EV-DO ofrecía una ventaja sobre UMTS en que se implementaba fácilmente en una capa superpuesta a la infraestructura 2G existente. Por otra parte, UMTS requeriría una inversión considerable en espectro e infraestructura de telecomunicaciones de parte de los operadores de redes móviles. Un tercer estándar 3G, Time Division-Synchronous Code Division Multiple Access (TD-SCDMA, acceso múltiple sincrónico con división de código y división de tiempo), ha sido seleccionado como el estándar 3G para la República Popular de China. Proyectando a futuro, la ITU ha creado los requisitos para redes inalámbricas 4G. El requisito establece que una red 4G debe ser una red conmutada por paquetes toda IP altamente compatible con estándares inalámbricos existentes. El objetivo de 4G es lograr velocidades de datos móviles de 100 Mbps para dispositivos móviles y velocidades de hasta 1 Gbps para terminales estacionarias. Las tecnologías contendientes de 4G incluyen a Long Term Evolution (LTE, evolución a largo plazo) y World Interoperability for Microwave Access (WiMAX, interoperabilidad mundial para acceso por microondas). La mayoría de los operadores de redes móviles han ido más allá de 2G y están muy avanzados en sus implementaciones de 3G y 3.5G. Además, muchos grandes operadores de redes están implementando su infraestructura 4G y planeaban tener redes operacionales a principios de En enero de 2009, una compañía de investigación del mercado estimó que había más de 290 millones de usuarios de WCDMA (3G) en todo el mundo. Otra firma calcula que el número de usuarios de servicios de banda ancha móvil (tecnologías 3G, 3G+) aumente a más de 2,000 millones para el 2014.
9 Todos estos tipos de redes (PAN, WLAN, MAN y WAN) se vuelven cada vez más rápidas y confiables, lo que da como resultado un crecimiento y uso explosivos. Más suscriptores móviles aprovechan nuevos planes de datos de tarifa plana que han dado como resultado un incremento muy grande en el uso de datos móviles. Un fabricante de infraestructura estimó que para 2011, los datos móviles superarían el tráfico de voz y continuarían creciendo de manera exponencial hasta Como los operadores de redes móviles obtienen cada vez más de sus ingresos promedio por usuario (IPPU) de servicios de datos, en contraste con la voz heredada, se ven muy motivados para sumar valor a sus redes de datos y manejar los costos. Los operadores de redes móviles están actualizando sus redes 2G y 3G para aumentar la concurrencia y reducir los costos, mientras que los usuarios de dispositivos móviles están contentos utilizando el ancho de banda extra para enviar más mensajes multimedia, redes sociales y clases totalmente nuevas de aplicaciones móviles para la empresa y el consumidor.
10 APLICACIONES MÓVILES Los dispositivos móviles de la actualidad son plataformas de cómputo completamente viables (muchas tienen el mismo poder de procesamiento y capacidad de almacenaje físico que las laptops de unos años atrás). Hoy día, los trabajadores alejados de sus escritorios pueden hacer mucho más que hablar por teléfono y revisar su correo electrónico. Sin embargo, las aplicaciones móviles de primera generación, como el correo electrónico, calendario y mensajes inalámbricos, son primeros pasos seguros, lógicos y económicos en una estrategia de movilidad empresarial. Tienen un ROI tremendo y pueden pagar en poco tiempo una infraestructura de movilidad empresarial que luego se puede aprovechar para nuevas aplicaciones móviles. Cuando consideran aplicaciones móviles de siguiente generación más allá del correo electrónico inalámbrico, las empresas deben identificar los retos y oportunidades que existen, los rendimientos esperados y los costos asociados. Este análisis debe formar la justificación de negocios que defina el alcance del proyecto y las inversiones necesarias. Independientemente de las soluciones inalámbricas que elijan las empresas, éstas deben ser flexibles, seguras y escalables más allá de las necesidades inmediatas de sus usuarios. COMUNICACIONES UNIFICA DAS Y CONVERGENCIA MÓVIL FIJA Las comunicaciones inalámbricas se están volviendo tan generalizadas y accesibles que existe una tendencia global hacia la sustitución móvil fija (FMS) (donde consumidores y empresas sustituyen el servicio móvil por líneas terrestres convencionales). Según un reporte de 2008, más del 17% de los hogares en Estados Unidos tienen un teléfono celular y no tienen una línea terrestre, y otro 13% tienen una línea terrestre que rara vez utilizan. Estos números son consistentes en la Unión Europea, donde más de 18% de los hogares sólo tienen líneas móviles, y Finlandia encabeza la lista, donde un porcentaje masivo de 47% de los hogares utilizan dispositivos móviles como su único método de acceso. Una de las tecnologías habilitadoras clave de FMS es Mobile Unified Communications (UC, comunicación unificada móvil) y Fixed Mobile Convergence (FMC, convergencia móvil fija). UC suele considerarse como la consolidación de múltiples métodos de comunicación, incluyendo voz, correo electrónico, mensajes instantáneos, presencia y colaboración en una misma aplicación, la cual es controlada por un usuario para fines de negocios y sociales. Por ejemplo, un usuario de UC podría tener un buzón común para correo electrónico, voz y mensajes instantáneos. El software cliente UC hace similar la experiencia de usuario, ya sea que lo utilice en una computadora de escritorio o en un dispositivo móvil.
11 Según un estudio, más de la mitad de las PyMEs y casi el 75% de las grandes empresas están evaluando, instalando o utilizando soluciones UC. UC reduce la fragmentación de las comunicaciones y mejora la disponibilidad y productividad de los empleados. Un componente importante de Mobile UC es la convergencia móvil fija. La convergencia móvil fija (FMC) permite a las personas tener un número de teléfono y correo de voz que se puede utilizar en dispositivos fijos (teléfonos TDM o IPdesk) y móviles (teléfonos móviles estándares o inteligentes). También debe proveer la entrega imperceptible de llamadas entre redes fijas y móviles. Por ejemplo, la capacidad automática de mover una llamada activa de un teléfono fijo a un teléfono inteligente y vice versa.
12 Redes más grandes y rápidas que permitan que más trabajadores móviles realicen sus labores mientras van de un lugar a otro alejados de sus escritorios parece un escenario formidable. Sin embargo, a la par de la promesa de reducir los costos de operación y aumentar la productividad, existen algunos aspectos significativos a considerar, como evitar conflictos regulatorios potenciales, responsabilidad legal y/o costos nuevos e inesperados, que cada empresa necesitará evaluar tomando en consideración sus circunstancias particulares. SEGURIDAD INALÁMBRICA El crecimiento en la cobertura de las redes inalámbricas y una nueva generación de dispositivos móviles más rápidos y con más capacidades han dado a los trabajadores móviles una herramienta valiosa que les ayuda a hacer su trabajo fuera de los muros de las oficinas de una compañía. Sin embargo, existe una desventaja potencial en esta tendencia. Un mayor número de trabajadores móviles que hacen su trabajo fuera de los confines seguros de la oficina aumenta el riesgo de comprometer la seguridad de los datos y/o permitir que usuarios mal intencionados accedan a la red corporativa. También existe una mayor probabilidad de que se roben o se pierda un dispositivo móvil que contenga datos corporativos confidenciales. Aunque perder datos puede ser sólo una inconveniencia o molestia para algunas organizaciones, en muchos casos se puede dar una pérdida financiera significativa y riesgos legales.
13 Las compañías interesadas en proteger los dispositivos de sus trabajadores móviles y prevenir el acceso no autorizado a importantes recursos de la compañía necesitan implementar una estrategia de seguridad inalámbrica empresarial. Para que sea efectiva, una estrategia de seguridad inalámbrica empresarial necesita incluir medios para proteger el dispositivo móvil y sus datos, asegurando con ello las comunicaciones a y desde el dispositivo móvil con la red corporativa, y optimizando la red empresarial para contar con soporte para la movilidad en los negocios. La estrategia de seguridad inalámbrica más efectiva es proactiva para así poder desarrollar, educar, reforzar y mantener una política de seguridad inalámbrica para toda la empresa. MANEJO DE DISPOSITIVOS MÓVILES Otra consideración importante para compañías que se enfrentan a grupos de trabajadores móviles en rápido crecimiento es Mobile Device Management (MDM, manejo de dispositivos móviles). Las soluciones MDM permiten a los administradores de TI manejar dispositivos móviles de forma similar a la que manejan computadoras de escritorio y laptops. Esto incluye una capacidad para distribuir actualizaciones de firmware, aplicaciones y parámetros de configuración a través del aire (OTA) a dispositivos móviles sin importar dónde se encuentre el dispositivo. Una solución MDM empresarial garantiza que los trabajadores móviles estén actualizados con las versiones más recientes de aplicaciones y datos, y que su dispositivo sea seguro. Una solución MDM efectiva debe incluir estas características importantes: A TRAVÉS DEL AIRE (OTA) OTA facilita la configuración de dispositivos móviles, actualizaciones de aplicaciones y bloqueos de dispositivos cuando se pierde o es robado el teléfono móvil. RESPALDO Y RESTAURACIÓN El respaldo de un dispositivo móvil es una actividad esencial para el manejo de restablecimientos totales y dispositivos perdidos o robados. Se puede utilizar también para sincronizar archivos y carpetas entre una computadora de escritorio y un dispositivo móvil. MANEJO DE ACTIVOS Y CONFIGURACIÓN El manejo de la configuración está diseñado para ofrecer a los administradores la capacidad de ver y categorizar dispositivos por función del usuario, tipo de dispositivo o cualquier otro criterio.
14 Luego el administrador puede usar selectivamente la categorización para configurar perfiles de aplicaciones, parámetros de configuración de dispositivos móviles y entradas del registro. MANEJO DE LA SEGURIDAD MÓVIL El manejo de la seguridad está diseñado para permitir al administrador reforzar contraseñas de encendido y parámetros de configuración de VPN o eliminar todos los datos corporativos alojados en un dispositivo perdido o robado. Conforme aumentan los números de diferentes modelos de dispositivos móviles y el número de usuarios móviles en una corporación alcanza una masa crítica, una solución MDM empresarial se vuelve una necesidad. El reporte de un analista descubrió que los dispositivos administrados tienen un TCO considerablemente más bajo (por 53% a 63%) que los dispositivos no administrados. Esto aplica a dispositivos móviles que utilizan aplicaciones nativas y las que utilizan el navegador integrado y soluciones basadas en la Web. Una solución MDM empresarial está diseñada para mejorar la seguridad móvil, reducir el riesgo y facilitar a los administradores de TI manejar el número creciente de usuarios móviles. El aspecto principal es el increíble aumento en la popularidad de la tecnología inalámbrica. Cada vez más personas alrededor del mundo utilizan dispositivos Bluetooth, redes Wi-Fi (privadas y públicas) y redes móviles públicas. Los dispositivos móviles están aumentando en capacidades y dispositivos de alto desempeño como los teléfonos inteligentes ya no son de uso exclusivo de profesionales de negocios móviles. Esto significa que tantos como 4,000 millones de suscriptores a redes inalámbricas incrementen su uso de datos cuando comiencen a navegar por la Web móvil y a descargar aplicaciones. Este crecimiento en la movilidad es una oportunidad y un reto para muchas empresas. Las recompensas potenciales por implementar movilidad en los negocios son impresionantes; pero por el contrario, si no se hace correctamente, existe el potencial de incurrir en gastos enormes y riesgos asociados. Las empresas deben estar conscientes de todos los aspectos que rodean a la movilidad en los negocios. El manejo de la seguridad y de dispositivos inalámbricos debe ser planeado, implementado y monitoreado para prevenir infracciones a datos y un alto TCO.
15 El aspecto principal es el increíble aumento en la popularidad de la tecnología inalámbrica. Cada vez más personas alrededor del mundo utilizan dispositivos Bluetooth, redes Wi-Fi (privadas y públicas) y redes móviles públicas. Los dispositivos móviles están aumentando en capacidades y dispositivos de alto desempeño como los teléfonos inteligentes ya no son de uso exclusivo de profesionales de negocios móviles. Esto significa que tantos como 4,000 millones de suscriptores a redes inalámbricas incrementen su uso de datos cuando comiencen a navegar por la Web móvil y a descargar aplicaciones. Este crecimiento en la movilidad es una oportunidad y un reto para muchas empresas. Las recompensas potenciales por implementar movilidad en los negocios son impresionantes; pero por el contrario, si no se hace correctamente, existe el potencial de incurrir en gastos enormes y riesgos asociados. Las empresas deben estar conscientes de todos los aspectos que rodean a la movilidad en los negocios. El manejo de la seguridad y de dispositivos inalámbricos debe ser planeado, implementado y monitoreado para prevenir infracciones a datos y un alto TCO. Este material, incluyendo todo el material incorporado aquí por referencia o puesto a disposición por hipervínculo, es proporcionado o puesto accesible COMO ESTÁ y COMO ESTÁ DISPONIBLE y sin condición, respaldo, garantía o representación de algún tipo por Research In Motion Limited y sus compañías afiliadas ( RIM ) y RIM no asume ninguna responsabilidad por ninguna imprecisión tipográfica, técnica u otras imprecisiones, errores u omisiones en este material y no será responsable por ningún tipo de daños relacionados con este material o su uso, o por el desempeño, o falta de desempeño, de ningún software, hardware, servicio o cualesquiera referencias a fuentes de información, hardware o software, productos o servicios de terceros, incluyendo componentes y contenido como aquel protegido por derechos de autor y/o sitios Web de terceros. Las limitaciones y exclusiones aquí descritas se aplicarán independientemente de la naturaleza de la causa de acción y en ningún caso ningún director, empleado, agente, distribuidor, proveedor o contratista independiente de RIM tendrá ninguna responsabilidad en relación con el uso del material Research In Motion Limited. Todos los derechos reservados. BlackBerry, RIM, Research In Motion, SureType, SurePress y marcas comerciales, nombres y logotipos relacionados son propiedad de Research In Motion Limited y están registrados y/o se utilizan en Estados Unidos y en otros países del mundo. Todas las otras marcas comerciales son propiedad de sus respectivos dueños.
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesqué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesEl objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.
Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que
Más detallesCAPÍTULO V: SERVICIOS LMDS
CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesTRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.
Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión
Más detallesAuditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.
Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesUniversidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.
Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:
Más detallesEVOLUCIÓN A LA TERCERA GENERACIÓN
EVOLUCIÓN A LA TERCERA GENERACIÓN MOTOROLA: Alexander Zawadzki Perú Alexander Zawadzki es Gerente de Producto GSM/GPRS para América Latina de Motorola, empresa donde trabaja desde 1996. El es Ingeniero
Más detallesDETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana
CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesCapítulo 8. Conclusiones.
Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesNUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008
NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS 31 de marzo, 2008 Nuevo Programa de Licitaciones La SCT y Cofetel han trabajado para elaborar un programa de licitaciones que incorpore una nueva banda de frecuencias
Más detallesDescripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.
Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Ing. Fernando Fontán División Técnica de Desarrollo www.antel.com.uy Desarrollo de la comunicaciones inalámbricas
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesConexiones inalámbricas Guía del usuario
Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es
Más detallesEl objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.
Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesVODAFONE ESPAÑA LANZA COMERCIALMENTE HSPA+ EN 7 CIUDADES ESPAÑOLAS
Los usuarios de banda ancha móvil podrán navegar a velocidades hasta 3 veces superiores a las actuales VODAFONE ESPAÑA LANZA COMERCIALMENTE HSPA+ EN 7 CIUDADES ESPAÑOLAS Con el despliegue anunciado hoy,
Más detallesLA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS
LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad
Más detallesRede de área local (LAN)
Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSoluciones de Tecnología aplicadas a los Institutos de Educación.
Soluciones Inalámbricas para Campus Universitarios Soluciones de Tecnología aplicadas a los Institutos de Educación. La Educación y su entorno demandan una evolución en la Tecnología y es necesario que
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detalles3G PERSPECTIVAS y FUTURO
3G PERSPECTIVAS y FUTURO Qué es 3G? 3G o 3ra generación de telecomunicaciones móviles es una generación de standards, producto de la evolución de GSM, para teléfonos móviles y servicios de telecomunicaciones
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesMOBILE BUSINESS INTELLIGENCE
MOBILE BUSINESS INTELLIGENCE Información al alcance de su mano INFORMACIÓN GENERAL Con la llegada de los dispositivos móviles se produjo un cambio fundamental en las comunicaciones, en general, ya no se
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice
Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detalles3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.
3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesComunicaciones Inalámbricas de Tercera Generación (3G) Contenido
Comunicaciones Inalámbricas de Tercera Generación (3G) J. Martín Luna Rivera Facultad de Ciencias Universidad Autónoma de San Luis Potosí Octubre 21, 2003 Contenido Breve recapitulación de las comunicaciones
Más detalles1.2 Alcance. 1.3 Definición del problema
1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesPROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.
PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesCRM. Qué es CRM. Información para la Gestión
CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesDescripción Mercado Empresarial RED Uninet
Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.
MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesGuía del educador para la. Planeación Exitosa del Espacio
Guía del educador para la Planeación Exitosa del Espacio I. Introducción Las escuelas, tanto públicas como privadas, pueden verse afectadas por factores como la sobre matriculación de estudiantes, renovaciones
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detalles