Valor ejemplar $ Año 25 - No Marzo ISSN
|
|
- María Cristina Revuelta Maestre
- hace 8 años
- Vistas:
Transcripción
1 Valor ejemplar $ Año 25 - No Marzo ISSN Tarifa Postal Reducida Servicios Postales Nacionales S.A. No , vence 31 de Dic. 2014
2
3 Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez Seguro mató a confianza Ciro Alfonso Villate Santander Director director@computerworld.co Los domingos, solía acompañar a mi tía Eloísa a la misa de 12, no tanto por el fervor religioso, que no es mi fuerte, como por la suculencia de las viandas que se servían al regreso de tan pía actividad. Elisa Arjona Subgerente elisa.arjona@computerworld.co Dary Sandra Peña Manrique Jefe de Redacción sandra.pena@computerworld.co Clara Lemos Asistente de Gerencia clara.lemos@computerworld.co John Harol Rodríguez Proyectos Especiales john.rodriguez@computerworld.co El ritual empezaba media hora antes, con la cerrada de puertas y ventanas, que incluía colocar un pesado candado en la puerta del solar y terminaba con la doble vuelta de llave en las tres cerraduras de la puerta principal. Como la casa estaba a dos puertas de la casa cural y de la iglesia, me parecía excesiva tanta precaución, más teniendo en cuenta que todo el barrio la conocía y estimaba, lo que disminuía la posible intrusión de facinerosos, como los llamaba ella, y que la fámula de turno estaba en la cocina preparando el condumio. -Pero tía, no le parece que sobra tanta precaución? En una hora volvemos -Seguro mató a confianza era la sempiterna respuesta. Yo soy confiado por naturaleza, lo que me ha deparado más de un chasco; al tratarse de los sistemas automatizados de información, que son la mayoría, porque de los de antes quedan muy pocos, vale la pena recordar esta perla de sabiduría: Seguro mató a Confianza, así, con mayúsculas iniciales. Solemos confiar en que nadie va a entrar en nuestro ordenador porque hay más gente alrededor, porque tenemos una clave secreta o porque a nadie le interesa nuestra información. Craso error!; toda información es susceptible de ser robada y explotada económicamente, por insignificante que parezca; todo dispositivo, sea un supercomputador o un teléfono celular, es una puerta de entrada al sistema y, por consiguiente, un blanco para los amigos de lo ajeno; todo ser viviente es una amenaza potencial para la seguridad. Alejandra Villate Relaciones Corporativas alejandra.villate@computerworld.co Corrección de estilo: Hilda de Yepes Colaboradores: Manuel Dávila Bruce Garavito Diseñador - Web Master bruce.garavito@computerworld.co Servicios Noticiosos: IDG Communications Preprensa: Foto Laser Editores Ltda. Impresión: Imprecal Ltda. Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios. Licencia Mingobierno No , de junio 21 de Computerworld Colombia En una época de convergencia tecnológica, donde las cerraduras de las puertas, las cámaras de video, los archivos de datos y las alarmas de incendio, por citar algunos componentes, están integrados en un gran sistema computarizado que puede residir en la nube, no podemos confiar en nuestras tradicionales medidas de seguridad. Yo tengo confianza en mi proveedor de seguridad, se oye frecuentemente. Felicitaciones, pero no se quede ahí. Asegúrese de tapar todos los huecos posibles, en especial los que pueden generarse internamente. No se conforme con montar una suite de marca conocida: diseñe políticas, estrategias y controles y efectúe revisiones aleatorias para constatar que se están cumpliendo. No confíe ni en su sombra; está sujeta a los cambios de luz. Recuerde, seguro mató a confianza. Esto no implica caer en la paranoia digital, solo ser precavidos. Opinión 3 Notibitios 5 Actualidad 7 Especial Seguridad 14 En esta edición Ciro Villate Santander Director Infraestructura 25 Canales 27 Chip set 28 ComputerworldCo Especial 25 años 30 Especial BPO 23 Computerworld Colombia OPINION 3
4 Software seguro Buffer overflow Manuel Dávila Sguerra - mdavila@uniminuto.edu OPINION 4 En otra columna, planteábamos que la problemática de la seguridad no se centra solamente en las redes de computadores, es decir, en lo que se denomina la seguridad perimetral, sino que las debilidades en el desarrollo de software conforman un hueco de seguridad que casi no se tiene en cuenta. En esa ocasión, hablamos de la metodología propuesta por Gary McGraw que sugiere adicionar unas fases más al ciclo de desarrollo de software, que aseguren la creación de aplicaciones que se autoprotejan. Lo delicado del riesgo es la falta de consciencia en la ingeniería de software, que permite que las aplicaciones puedan quedar en manos de los atacantes. En algunos casos, se trata de gente muy sofisticada técnicamente, como sucede en el caso del software inseguro y, en otros, simplemente de personas que usan lo que se denomina la ingeniería social, es decir estrategias centradas en las debilidades de las personas responsables de la seguridad de quienes, a través de las relaciones personales o descuidos, se puede obtener información confidencial. Por ejemplo, lograr averiguar contraseñas para entrar a los sistemas con roles de administrador. Gary McGraw, filósofo y experto en Computer Science, es el autor de dos libros en esta área de la seguridad: Building Secure software y Software security. En su libro Building Secure software hace una interesante exposición sobre los modos en que la inseguridad en el software se evidencia y hemos querido traer a esta columna algunos apartes de sus planteamientos. Como siempre lo hacemos, cuando hablamos de seguridad informática, aclaramos que la terminología que usamos para referirnos a las personas que lideran estos procesos, es la de darle al hacker la identidad de un apasionado ético de la tecnología y al cracker la de aquellos que se han saltado la línea de la ética para hacer daño a terceros. Los crackers no siempre tienen que tener el código fuente en sus manos para poder hacer un ataque al software. Basta con hacer repetidas observaciones al comportamiento de un programa para que se evidencien las fallas que lo hacen abortar antes de que ocurra una terminación controlada. Estas terminaciones anormales dejan al programa sin su propio control y, por lo tanto, se abre la posibilidad de leer, con otros programas, los contenidos de la memoria en que estaban trabajando y poder revisar los datos que quedan en las memorias que estaba usando el programa abortado. De esa manera, se pueden descubrir datos confidenciales que estén almacenados en la memoria, contraseñas, entre otros, que facilitarán ataques o suplantaciones. Muchos suponen que tener compilado un programa, es decir en representación binaria, es suficiente garantía para que no sea vulnerado. Pero esto no es así porque con un conocimiento del lenguaje de máquina y aplicando Ingeniería reversa se puede desensamblar un programa, de tal manera que se obtenga un código fuente en lenguaje assembler que es fácilmente manipulable por un programador que tenga el conocimiento. El resultado es equivalente a tener el código fuente original, que hasta podría trasladase a lenguaje C u otro lenguaje en la medida en que se conozcan la gramática del lenguaje y los modos como los compiladores convierten a binario los programas fuentes. Según Gary McGraw, y otros autores de publicaciones especializadas, uno de los problemas más comunes y, de cierta manera, más misteriosos para los legos debido al nivel de conocimientos que se requiere, es el llamado Buffer Overflow o Desbordamiento de pila. Su origen tiene que ver con el manejo de la memoria de los programas donde se almacenan datos y que conforman los buffers de memoria. Estas áreas tienen tamaños predeterminados y es de esperarse que en ellas se almacenen los datos con los tamaños esperados. Sin embargo, si por error, o de manera consciente, se almacenan cadenas de datos más grandes que los buffer, el programa, dependiendo del lenguaje y del compilador, sobreescribirá más allá del área de memoria reservada, afectando posiciones de la memoria que no deberían ser tocadas por el programa. La mayoría de la veces estos errores terminan abortando la ejecución del programa con el riesgo, como ya se dijo, de que un atacante lea la memoria y extraiga datos confidenciales. El otro peligro radica en que en las áreas sobrepuestas se introduzca código malicioso que tome el control del programa, lo que en manos criminales se convierte en un peligro. Este tema puede aparecer lejano de las posibilidades racionales debido a que encierra un gran conocimiento, pero dentro del mundo de los desarrolladores no trae grandes complicaciones. Hace años trabajé con un antivirus colombiano que fue muy exitoso y que era capaz de proteger de virus desconocidos. Los antivirus tradicionales lo que hacían era almacenar las marcas que dejaban los virus en las memorias de los programas atacados y, de esa manera, reconocer si por ahí había actuado un virus ya clasificado. El antivirus que menciono no trabajaba así. Él se introducía en los programas compilados que estaban en lenguaje de máquina y cuando atacaba un virus, el código inyectado detectaba el ataque y recomponía el programa a su estado inicial. Para finalizar, debemos mencionar la existencia de herramientas de software (Análisis estático) que revisan el código fuente para detectar riesgos en el uso de instrucciones que abran una brecha de seguridad. Se puede consultar que es la página de contacto con Gary McGraw.
5 Tableta en colores Está disponible en Colombia la tableta AOC S70G12, con pantalla LCD multitáctil de 7 pulgadas y con dimensiones de 19 x 10.8 x 0.9 cm, lo que la hace fácil de llevar a todas partes, por su tamaño. Además, trae integrado micrófono y parlantes para poder conectarse en chats en línea o escuchar música y foros. Cuenta con doble cámara, una frontal para poder realizar videollamadas, grabar videos y tomar autorretratos para compartirlos con amigos y conectarse a reuniones o clases en línea; y otra posterior, para capturar esos momentos especiales. La tableta AOC S70G12 con sistema operativo Android 4.1 o superior, ayudará a los usuarios para conectarse a sitios de interés, descargar libros electrónicos, bajar aplicaciones, conectarse a juegos, videos y fotografías, además de una mayor capacidad de respuesta al momento de trabajar con varias aplicaciones al tiempo. Además de venir en colores como azul, verde y rojo, entre otros, la nueva AOC S70G12, ofrece puerto mini HDMI y conector micro USB y un espacio de almacenamiento de 4GB, así como una ranura de tarjeta micro SD para mayor expansión de memoria, hasta 32GB, lo que le ayudará a llevar los trabajos especiales que incluyen reportes, gráficos, fotos y recursos como video, música y archivos, sin necesidad de accesorios adicionales. Movistar y Nokia Movistar trae a Colombia el Nokia Lumia 625, un teléfono inteligente, con una pantalla LCD de 4.7 pulgadas sensitiva, con tecnología 4GLTE, que brinda entretenimiento de alta velocidad. El Nokia Lumia 625 incorpora varias aplicaciones fotográficas como Nokia Smart Camera, que ofrece funciones útiles como la capacidad de eliminar los objetos no deseados de las fotos, y Nokia Cinemagraph, que convierte las fotos en recuerdos con movimiento. Certificación La Agencia Nacional del Espectro-ANE obtuvo por parte del Icontec la materia de vigilancia y control. "La ANE ha impuesto 138 sanciones a certificación bajo las Normas Técnicas de Calidad ISO 9001 y NTCGP empresas que han hecho uso no autorizado del espectro, buscando con Este logro ratifica que la ANE es una entidad comprometida con su esto proteger de interferencias perjudiciales a los usuarios del espectro labor y con la responsabilidad que implica administrar eficientemente el que cuentan con una licencia; interferencias que en muchas ocasiones espectro electromagnético. representan un riesgo para la vida de las personas, como aquellas que El evento de certificación se realizó en el Hotel Tequendama, lugar al que podrían ser causadas sobre las comunicaciones de los controladores concurrieron representantes del Icontec, funcionarios del Ministerio TIC, aéreos". entre otros directivos. De igual forma, el Director explicó que desde el año pasado se vienen El director de la ANE, Óscar León, aprovechó la oportunidad para realizando operativos en coordinación con la Policía Metropolitana para resaltar los logros obtenidos por la entidad durante sus cuatro años de identificar el uso ilegal del espectro por parte de las empresas de taxis. funcionamiento; dentro de ellos, la asesoría en la formulación del exitoso En totalidad se han efectuado 9 operativos, en los que se verificaron más proceso de subasta 4G, destinada a favorecer la masificación de los de radioteléfonos, de los cuales 10 fueron decomisados por estar servicios de internet móvil de banda ancha. En su discurso, hizo una haciendo uso no autorizado del espectro. especial mención al trabajo que viene desempeñando la entidad en Fotos profesionales Canon presentó la cámara digital SLR EOS Rebel T5 que incorpora un sensor de imagen CMOS (APS-C) de 18.0 megapíxeles y un procesador de imagen DIGIC 4 de alto rendimiento, con la velocidad y la alta calidad necesarias para crear imágenes impresionantes, inclusive en condiciones de poca luz. El dispositivo ofrece a los usuarios un amplio rango de ISO (expansible a 12800) para adaptarse a situaciones que van desde la toma en exteriores con luces naturales y brillantes hasta ambientes interiores con poca luz. La cámara también puede seguir a los sujetos en movimiento de forma automática y con facilidad mediante su sistema de Enfoque Automático (AF) de nueve puntos (incluye un punto de AF central tipo cruz). También, ofrece un modo de toma continua hasta de tres fotogramas por segundo (fps), para que los fotógrafos puedan capturar la acción en las actividades infantiles y eventos deportivos, entre otros. Luego, las imágenes se pueden ver fácilmente en la pantalla LCD grande de tres pulgadas que incorpora el equipo. Portátil y tableta De la serie de portátiles desmontables de Toshiba, Satellite Click cumple las dos funciones: computador y tableta. Es un equipo versátil, desmontable, ideal para el trabajo, para las tareas cotidianas, o para entretenimiento. El equipo es de color plata y cuenta con pantalla táctil diagonal de 13.3 pulgadas y alta definición, sistema operativo Windows 8, amplia capacidad de almacenamiento, gracias a su disco duro de 500GB, memoria de 4GB y capacidad de procesamiento de Intel Core i3 de cuarta generación (con Windows 8.1) y procesador AMD, para aumentar la productividad y ampliar las opciones de entretenimiento. Además, viene equipado con un sistema inteligente de doble batería; parlantes integrados estéreo, dispositivo apuntador click pad; puerto USB 3.0 con función de USB Sleep and Charge, Bluetooth versión 4.0 y protección antihuellas. Para darle el mejor uso, simplemente desconecta la pantalla táctil diagonal de 13.3 pulgadas y alta definición para usarla como una tableta y después puede volver a ponerla en el teclado para utilizarla como laptop. Este equipo tiene tecnología eco Utility y cuenta con la funcionalidad ideal y una batería de larga duración. Su diseño y pantalla táctil moderna hace que sea ideal para los amantes de la tecnología, fácil de llevar y de usar, permite gestionar todas las tareas diarias. Tiene garantía local de un año. NOTIBITIOS 5
6 Videconferencia Para lograr que los empleados distribuidos en varias sedes se conecten y lleven a cabo sesiones de colaboración de voz y video de forma fácil e intuitiva desde las aplicaciones empresariales y flujos de trabajo familiares, Polycom anunció una ampliación de su portafolio de más de 40 soluciones para Microsoft Lync, que incluye la sala para Lync, Polycom CX8000. Este es un sistema de videoconferencia que trae el poder de Lync a la sala de conferencias con video en alta definición (HD, por sus siglas en inglés), controles de sala sencillos y una experiencia opcional de centro de mesa, con la familia de cámaras para Lync de 360 grados. La solución Polycom CX8000 es un sistema de videoconferencia para Microsoft Lync que incluye estados de presencia, búsqueda de contactos, mensajería instantánea, conferencia de video HD, audio HD, interacción de pizarra virtual, presentaciones con capacidad de pantallas táctiles, aplicación para envíos de contenido, edición sobre documentos compartidos y mucho más. El sistema de sala para Microsoft Lync, Polycom CX8000 incluye varias funcionalidades para que los usuarios aprovechen las capacidades de Lync 2013, tales como la videoconferencia multipunto incluida y una mejor experiencia general de audio y video que aprovecha la implementación del protocolo de codificación de video escalable basado en estándares abiertos (SVC Scalable Video Coding). Line con Telefónica Telefónica y LINE anuncian un acuerdo para que a los usuarios de Telefónica del sistema operativo Firefox OS utilicen en exclusiva esta aplicación en países como Venezuela, Perú, España, Colombia, Uruguay, Brasil y México. Esta colaboración aúna el enorme alcance que tiene Telefónica en Latinoamérica y Europa con el rápido crecimiento de la popularidad de la aplicación LINE en ambas regiones. De hecho, LINE ha alcanzado más de 330 millones de usuarios registrados en todo el mundo a principios de 2014, con un aumento de más del 58% en el tercer trimestre de Desde junio de 2013, Telefónica ha lanzado móviles con Firefox OS en siete países, además de otras operadoras como Telenor, Deutsche Telekom y TIM. La aplicación LINE está ya disponible en el Marketplace Firefox OS, y la intención es que a lo largo del primer trimestre de 2014 se lancen dispositivos que ya lleven incorporada la app. Telefónica también incluirá LINE en las nuevas versiones y actualizaciones del sistema operativo, para que puedan utilizarla los usuarios que ya disfrutan de Firefox OS. NOTIBITIOS 6 Cryogas le apuesta a la innovación La empresa colombiana Cryogas, con 68 años de trayectoria, decidió apostarle al avance estratégico de la innovación como factor clave en sus procesos organizacionales y de producción con el objetivo de aportar al crecimiento de la investigación y el desarrollo en el país. Esto se da en un momento coyuntural, ya que, de acuerdo al Índice Global de Innovación del Business School for the World, Insead, Colombia ocupaba en 2012 el puesto 65 entre 141 países. A través del Proyecto 534 presentado por parte de Cryogas ante Colciencias, la compañía busca fortalecer y adoptar buenas prácticas en la gestión de la innovación a través del uso de herramientas, metodologías, estrategias y mecanismos que aseguren la apropiación de estas en pro de la generación de proyectos de alto valor, alineadas con los focos de innovación de la Organización. Según Maireth Posada, coordinadora de Innovación de Cryogas, "Nuestra compañía viene adelantando, junto con Colciencias, un proceso de desarrollo en innovación para mejorar los indicadores nacionales e internacionales en este tema que incluye buenas prácticas innovadoras, conocimiento de las diferentes patentes que se relacionan con nuestro sector y del Plan CTI (Ciencia, Tecnología e Innovación) que va hasta el año 2021, y el relacionamiento estratégico en el denominado Ecosistema de Innovación, al cual pertenecen las principales universidades de Medellín, Colciencias, el SENA, el Centro de Ciencia y Tecnología de Antioquia, la ANDI, Ruta N, la Cámara de Comercio de Medellín, entre otros". Controlador de ambiente Schneider Electric anunció los controladores de ambiente de la serie SE8000, una solución que integra un sensor de temperatura-termostato y un controlador de ambiente programable en una sola unidad. Estos dispositivos ofrecen un diseño elegante con una superficie personalizable que funciona en varios ambientes y decoraciones, incluyendo oficinas, tiendas, escuelas, hoteles, entre otros. Diseñados para satisfacer las necesidades de los propietarios de edificios y administradores de los establecimientos de todos los sectores, los controladores ayudan a reducir el trabajo de instalación y se pueden personalizar, mediante la selección de cinco colores de la pantalla, dos carcasas y 10 cubiertas texturizadas, para encontrar la combinación perfecta que complementa cualquier decoración. Así mismo, los controladores de ambiente están equipados con una aplicación avanzada, monitoreo de alarmas, control opcional de humedad y de ocupación, opción multiidioma y una interfaz de pantalla táctil. Aplicación financiera La firma colombiana, Projection Core Consulting, empresa especializada en consultoría SAP Netweaver y OpenText, que opera hace 13 años en el país y cuenta con una amplia trayectoria en el desarrollo y ejecución de proyectos de tecnología, promueve la solución SAP Vendor Invoice Management by OpenText. La solución de gestión de contenido empresarial SAP Vendor Invoice Management es idónea para empresas con SAP/ERP de diferentes sectores productivos que les interese automatizar los procesos de cuentas por pagar en un periodo de 3 a 4 meses, minimizar los costos, optimizar el relacionamiento con sus proveedores y mejorar su flujo de caja. Además, hacer parte de la política de oficinas Cero Papel, que se impone en el mundo. Esta solución integra todos los procesos pertinentes a cada entidad o jerarquía, habilita el entrenamiento de campos opcionales y personalizados por el cliente, lo que logra que el sistema aprenda inteligentemente y se entrene para optimizar cada vez más el proceso de captura de datos. Esta plataforma disminuye los costos ocultos que se presentan al añadir herramientas de terceros, y asegura de manera efectiva las interfaces para que la automatización arroje resultados óptimos que facilitan el proceso requerido para asumir el reto que impondrá la DIAN para la facturación electrónica en Colombia.
7 Lenovo: las fusiones para crecer Juan Carlos Uribe Desde el cierre del negocio de computación personal de IBM y la línea Compra línea de IBM ThinkPad en el 2005, Lenovo ha administrado seis integraciones más algunas más publicitadas que otras-, que incluyen la asociación conjunta Lenovo e IBM firmaron un acuerdo por el cual Lenovo planifica adquirir el con NEC en Japón, la adquisición de Medion en Alemania, la de CCE en negocio de servidores x86 de IBM, que incluye los servidores System x, Brasil, la sociedad estratégica con EMC en Estados Unidos, la BladeCenter y FlexSystem, los sistemas integrados basados en x86, los adquisición de Stoneware y la sociedad con Compal en China. Durante servidores NeXtScale e idataplex y su software asociados, operaciones este tiempo, Lenovo se ha convertido en la empresa número uno en PC de mantenimiento y redes. El precio de compra es de aproximadamente en el mundo, el segundo fabricante de PC y tabletas y el tercer fabricante millones de dólares, de los cuales millones se abonarán en de dispositivos inteligentes, a medida que sigue generando ganancias y efectivo y el resto en acciones de Lenovo. rentabilidad. IBM retendrá sus sistemas centrales System z, Power y Storage, los Por ello, el anuncio reciente de la compra de Motorola Mobility y del servidores Flex y las aplicaciones PureApplication y PureData. negocio de servidores de IBM, son reflejo de su estrategia por seguir Asimismo, continuará desarrollando y evolucionando en su portfolio de conquistando el mercado de hardware. En las fusiones pasadas, se ha software Windows y Linux para la plataforma x86. demostrado el éxito en la gestión. Han sido procesos que asimilamos rápidamente y es una estrategia para acelerar nuestro crecimiento, Lenovo e IBM tienen planes de concretar una relación estratégica que comentó a Computerworld, Juan Carlos Uribe gerente general de incluirá un contrato de vendedor y OEM a nivel mundial para la venta de Lenovo para Colombia. los sistemas de almacenamiento en discos Storwize de rango inicial y ACTUALIDAD 7
8 ACTUALIDAD 8 medio de IBM, almacenamiento en cinta, software de archivo paralelo general, SmartCloud de nivel inicial y elementos del portafolio de software de sistemas IBM, incluyendo las soluciones Systems Director y Platform Computing. Luego de cerrar la transacción, Lenovo asumirá las operaciones de mantenimiento y servicios al cliente. IBM continuará ofreciendo el servicio de mantenimiento en nombre de Lenovo por un período, para reducir el impacto del cambio en el servicio de mantenimiento para los clientes. Se estima que aproximadamente empleados de IBM en todo el mundo, incluyendo los instalados en las plantas más numerosas como Raleigh, Shanghai, Shenzhen y Taipéi, podrían recibir una oferta de empleo por parte de Lenovo. Adquisición de Motorola Mobility Hace dos años, Google adquirió Motorola Mobility por millones de dólares y en enero de este año Google anunció su intención de vender Motorola Movility por millones a Lenovo. Pero Google no vendió todo lo que compró. Google, básicamente, dividió en partes la adquisición y mantuvo algunas piezas importantes: de las patentes de Motorola. Antes de vender la unidad de equipos móviles a Lenovo, Google ya había vendido Motorola Home -el negocio de cajas para TV por cable de la empresa- hace poco menos de un año, a una compañía llamada Aris, por millones. Lenovo adquirirá patentes de las que conforman la propiedad intelectual de Motorola. La empresa china podrá usar, no obstante, el resto de patentes con una licencia especial, según el acuerdo, y se quedará también con las submarcas de la compañía. "La adquisición de una marca icónica con un portafolio innovador y un talentoso equipo hará de Lenovo un fuerte competidor global en el ramo de teléfonos inteligentes", dijo Yang Yuanquing, presidente ejecutivo de Lenovo en un comunicado. "Confiamos en que podremos unir lo mejor de ambas compañías para impulsar el crecimiento de nuestro negocio", añadió. La compañía tuvo buena recepción en sus últimos equipos, el Moto X y el Moto G, con un estilo renovado y funciones inusuales. Pero esto no alcanzó para sacarla de un papel menor en la industria móvil, dominada por Samsung y Apple; en los últimos tres trimestres osciló en una facturación, por trimestre, de mil millones de dólares; y aunque está -según Google- tercero en Estados Unidos y América latina, no lograba llevar su marca más allá. De hecho, desde que Google la tomó, la división ha generado pérdidas; en el último reporte financiero, Motorola declaró pérdidas por 523 millones de dólares. Los analistas comentan que lo que a Google le interesaba de la compra eran las patentes de Motorola, que Google valúa en millones de dólares (aunque ese valor no está definido por el mercado), así que vender la parte de los teléfonos era lo natural. Después de México y Brasil, por aceleración y oportunidad, Colombia es el tercero en Latinoamérica, en ventas y recursos. Participación mercado Lenovo fue reconocida por IDC y Gartner como empresa líder dentro del mercado de PC. A pesar del crecimiento del segmento de tabletas y teléfonos inteligentes, el mercado de PC sigue vigente. Tal es así que IDC afirmó que la compañía alcanzó una participación del 18,6% en el mercado mundial que, comparada con el mismo trimestre de 2012, representa un crecimiento del 9%. Por su parte, Gartner informó que la participación de Lenovo dentro del mercado mundial representó un crecimiento del 6,6%, en comparación con el año anterior. Lenovo alcanzó un total de 53,8 millones de unidades vendidas, un máximo histórico para la compañía. La nueva Lenovo Cuando cierre la transacción de servidores con IBM, Lenovo será el tercer proveedor del mundo de servidores en un negocio con márgenes más altos que los PC. Con la aprobación de la negociación de Motorola, Lenovo se convertirá un fuerte fabricante de smartphones que ocupará el tercer lugar. La compra de Motorola le dará a Lenovo más de 50 relaciones con operadores, incluyendo las cuatro más grandes de Estados Unidos. Esto le da a Lenovo un paso fácil hacia mercados internacionales con los teléfonos de Motorola de hoy y los que haga con la marca Lenovo en el futuro. Esto también pone a Lenovo como la número tres entre los fabricantes de celulares, detrás de Samsung y Apple (Lenovo ya es el mayor fabricante de PC). Motorola está al frente de un movimiento para ensamblar teléfonos y computadores en fábricas de Estados Unidos. Este movimiento incluye a otras compañías, tales como Apple. Pero Motorola está haciendo algo sin precedentes con sus fábricas en Estados Unidos: construyendo teléfonos a la medida, para entregarlos en menos de cuatro días. Aún no es claro si esta sea una estrategia ganadora, desde el punto de vista del negocio, pero Lenovo envió esta comunicación: Ahora no hay planes para cambiar la manera de fabricar los equipos en Motorola. Claro, no se sabe si estos planes existirán más adelante. Cuando se concluyan estas transacciones, Lenovo cree firmemente que acelerará el alcance geográfico y la competitividad de sus negocios existentes de teléfonos inteligentes, tabletas y servidores, mientras que garantizará que su crecimiento futuro sea incluso más sólido y sustentable. Así lo evidencia, Juan Carlos Uribe, quien afirma: Es la mejor manera de acelerar el crecimiento, pero también es una forma de impulsar nuestra innovación en otras áreas de negocio. Así lo hicimos con Iomega en almacenamiento, por ejemplo. Integramos y seguimos adelante. Lo mejor es que es algo que hemos sabido capitalizar y vamos conformando una gran red de distribución y un portafolio que se nutre de productos basados en investigación y desarrollo. Si bien en la industria se habla de la era post PC (en cierta medida, su fin), Juan Carlos Uribe, dice que no es así, sino que es una transformación y propone un PC Plus, con más capacidades. No obstante, estos movimientos de Lenovo llevan a mostrar que el gigante chino no quiere quedarse solo en el PC, sino innovar en portátiles, tabletas y telefonía celular, en el segmento de consumo, e ingresar con más fuerza en el mercado corporativo, con soluciones de almacenamiento y servidores.
Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesAgencia de Marketing Online
Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción
Más detallesLAS REGLAS DEL MERCADO HAN CAMBIADO
LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre
Más detallesNecesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft
Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesManual para el uso de Skype
INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detalles1 Quiénes somos? 2 Comencemos
1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesGetronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesArtículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?
Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesCómo usar las nuevas herramientas de Recalificación en BizWorks. Introducción
Cómo usar las nuevas herramientas de Recalificación en BizWorks Introducción Este otoño presentamos dos nuevas herramientas en BizWorks diseñadas para simplificar los esfuerzos de administración de los
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detalles8 pasos para garantizar el éxito en tu implementación de CRM
8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detalles3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.
3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesUNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI
UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI Docente: Adriana Sánchez Puentes TEMA: PROYECTO SOFTWEB S.A.S Proponentes: Andrés Camilo Merchán Albarracín Mercedes Patarroyo Cubides Ingenieros de
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesCAPÍTULO 5 CONCLUSIONES
CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPresentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesÍndice CONOCE EL PROCESO COMPRA DE TUS CLIENTES
1 CONOCE EL PROCESO DE COMPRA DE TUS CLIENTES 2 ACERCA DEL AUTOR Licenciado en Computación por la Universidad Autónoma Metropolitana, cuenta con un MBA por el Tecnológico de Monterrey. Posee más de 10
Más detallesDOSSIER DE OFICINA COMERCIAL
DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la
Más detallesIntroducción. Hallazgos Clave 26% 74%
Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesQualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15
Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesTUTORIAL DE LinkedIn. Proyecto Empleo 2.0
TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la
Más detallesAdministración de la calidad del software.
Capitulo 4: Caso Práctico. En 1989 Nació Grupo Iusacell y se convirtió en la primera compañía de Telefonía Celular en ofrecer el servicio en la Ciudad de México. Para 1993 Iusacell formó una alianza estratégica
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesCAPITAL RIESGO: EL PLAN DE NEGOCIOS
CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesTENDENCIAS DEL MARKETING DIGITAL 2014 emarketer. RESUMEN EJECUTIVO Enero 2014
TENDENCIAS DEL MARKETING DIGITAL 2014 emarketer RESUMEN EJECUTIVO Enero 2014 4 GRANDES TENDENCIAS PARA EL AÑO 2014 1 MÓVILES SE DESPLAZA AL CENTRO DEL ESCENARIO MULTIPLATAFORMAS 2 NUEVAS DEMANDAS DE LOS
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesQué tan limpia está tu nube?
Qué tan limpia está tu nube? I. Resumen Las marcas globales Facebook, Amazon, Apple, Microsoft, Google, Yahoo y muchas otras empresas de tecnologías de la información (IT, por sus siglas en inglés) están
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesLifesize. Cloud. Ya puede realizar videoconferencias increíbles
Lifesize Cloud Ya puede realizar videoconferencias increíbles Salude... al nuevo mundo de las videoconferencias. Solo Lifesize ofrece una única solución capaz de conectar con facilidad sus salas de conferencias
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesMÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX
MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes
Más detallesManagement del nuevo siglo. James W. Cortada
Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo
Más detallesEstrategias TIC para docentes. Usando las redes sociales con fines educativos
Estrategias TIC para docentes Usando las redes sociales con fines educativos Las redes sociales son Comunidades virtuales que nos permiten interactuar con personas de todo el mundo, con las cuales nos
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detalles------------------------------------------------------------------------------------------------------------------------ VISIÓN, MISIÓN, VALORES
------------------------------------------------------------------------------------------------------------------------ VISIÓN, MISIÓN, VALORES Se abrió este foro acerca de las primeras definiciones estratégicas,
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesAdministración de Compras e Inventarios
Administración de Compras e Inventarios 1 Sesión No. 10 Nombre: Compras Contextualización En esta semana terminaremos de analizar las compras de importación, sobre todo, en cuanto a los trámites, tarifas
Más detallesDESTACADOS DEL TRIMESTRE:
1º Trimestre 2009 Autores: Martín Durán Isis Saavedra G. Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * El uso de Internet en Latinoamérica en los últimos 7 años ha crecido un 600%.
Más detallesTRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL
TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesSAP Historia de Éxito Minería, Construcción y Forestal Komatsu Cummins. Komatsu Cummins de Chile: más velocidad, contingencia y economía con SAP HANA
Komatsu Cummins de Chile: más velocidad, contingencia y economía con SAP HANA Komatsu Cummins de Chile Industria Minería, Construcción y Forestal Productos y Servicios Equipos y servicios para las industrias
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesCuestionario para la planificación estratégica
Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las
Más detallesOur Mobile Planet: España
Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesBienvenido a la prelicencia!
Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detalles1.2 Alcance. 1.3 Definición del problema
1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesJuan Carlos Serna Morales
Referencia: Información licencia software EasySMS Aplicación para PC INSTRUCCIONES INSTALACIÓN Y FUNCIONAMIENTO PLATAFORMA SMS EasySMS Versión 1.0 INSTALACIÓN: 1- Doble clic en SETUP 2- Clic en siguiente
Más detallesFundamentos de la Mercadotecnia
Fundamentos de la Mercadotecnia 1 Sesión No. 12 Nombre: La mercadotecnia virtual Objetivo de la sesión: Al concluir la sesión el alumno conocerá el uso y valor de la mercadotecnia virtual. Contextualización
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesCaso de éxito. Descripción de la Solución. Perfil de la entidad. primera institución financiera privada. mercado ecuatoriano.
Caso de éxito Descripción de la Solución Banco de Guayaquil logra una atención más personalizada con el cliente, la centralización de la información a nivel comercial y el incremento en la venta de productos
Más detalles