cómo liberar de manera segura el poder de las redes sociales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "cómo liberar de manera segura el poder de las redes sociales"

Transcripción

1 REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies, administración de seguridad agility made possible

2 Índice resumen ejecutivo 3 SECCIÓN 1: Desafío 4 Atraer de manera segura a los usuarios de redes sociales SECCIÓN 2: Oportunidad 7 Trabajar con el Departamento de Marketing, no en su contra SECCIÓN 3: Beneficios 8 La federación y el inicio de sesión único hacen que sea posible atraer a los seguidores SECCIÓN 4: 11 Conclusiones SECCIÓN 5: 12 Acerca de los autores 2

3 resumen Desafío La explosión de las redes sociales en los últimos años significa que hay millones de usuarios o seguidores a los que se puede llegar e intentar convertir en clientes que pagan. El problema es que la información sobre estos seguidores se encuentra en los sitios de las redes sociales, lo cual evita que su Departamento de Marketing publicite sus productos eficaz y eficientemente. Las organizaciones quieren atraer de manera segura a estos seguidores a sus sistemas y tener una mejor oportunidad para convertirlos en sus propios clientes. Oportunidad El Departamento de Marketing quiere aprovechar a los seguidores de las redes sociales como una manera de incrementar los ingresos de la organización. Para hacer esto, comprarán tecnología que les facilite alcanzar ese objetivo. Sin embargo, existe el riesgo de que no estén al tanto de normativas como las que se relacionan con la privacidad de los datos. Este reporte oficial lo ayudará a comprender el desafío de marketing y hará que esté en condiciones de respaldar de manera proactiva el deseo de atraer a seguidores de las redes sociales a sus propios sistemas y transformarlos en clientes. Beneficios Si es proactivo y trabaja con el Departamento de Marketing para permitirle que registre de manera segura y fácil a los usuarios de las redes sociales en su sistema, posiblemente estará en condiciones de influir positivamente en el crecimiento de los ingresos. Además, ayudará a que el Departamento de TI revierta la percepción tradicional de negador que el Departamento de Marketing tiene sobre él. Esto se logrará con la capacidad para cumplir sus objetivos, como adaptarse a las leyes de privacidad de los datos. 3

4 Sección 1: Desafío Atraer de manera segura a los usuarios de redes sociales Qué es un automóvil? 4 ruedas. Un motor. Lleva a una persona de un punto A a un punto B. Con la cabeza y los pies secos. Todo lo demás es emoción. Estatus. Las emociones y una sensación de estatus no se generan de un día para otro. El proceso de llegar a los consumidores, hacer que expresen sus emociones y que las conviertan en algo que se pueda medir (por ejemplo, una decisión de compra) ha alcanzado nuevos niveles y un nuevo grado de complejidad, gracias al surgimiento de las redes sociales. Estas redes representan una nueva manera de hacer negocios y exigen métodos impensados en los viejos tiempos analógicos. Hace solamente un año, Porque todos los demás estaban haciéndolo era, probablemente, una de las peores respuestas a la pregunta Por qué comenzó a usar las redes sociales?. En la actualidad, esta respuesta es perfecta. La pregunta ya no es Las usas?, sino Cuándo? y Cómo?. Con la reserva de efectivo de casi millones de dólares estadounidenses de Facebook, luego de la IPO (oferta pública inicial) más grande en años, se espera que se hable mucho de este tema en el futuro cercano. Facebook aumentará sus actividades de marketing para incrementar la base de usuarios (actualmente, de casi mil millones de usuarios). Las organizaciones necesitan estar en condiciones de aprovechar el incremento de usuarios de Facebook (y de otros sitios de redes sociales). Además, en breve, la generación más joven, a la cual se le ha inculcado que debe pasar todo su tiempo en las páginas de redes sociales, alcanzará una edad en que las compañías tendrán que generar conocimiento de marca con ellos. Los sitios de redes sociales son una parte importante de una mezcla de canales de interacción y comunicación que debe mantenerse para mantener cerca a los consumidores actuales y futuros. El Departamento de Marketing quiere aprovechar a los seguidores de las redes sociales como una manera de incrementar los ingresos de la organización. Sin embargo, existe el riesgo de que no estén al tanto de normativas como las que se relacionan con la privacidad de los datos. Este reporte oficial lo ayudará a comprender los factores que influyen en las iniciativas de marketing y hará que esté en condiciones de respaldar de manera proactiva el deseo de atraer a seguidores de las redes sociales a sus propios sistemas y transformarlos en clientes. El marketing quiere apropiarse de los clientes de redes sociales Relacionar futuros clientes con una marca, darles muchas emociones en la vida diaria y acompañarlos luego de la venta era impensable hace sólo diez años. En la actualidad, su organización puede tener millones de seguidores de redes sociales. Si bien esto es un logro impresionante, el hecho es que la información sobre esos seguidores no le pertenece a su organización. En cambio, esta información es propiedad de un tercero y eso hace que sea extremadamente difícil, si no imposible, que su Departamento de Marketing se comunique de manera eficaz con ese tercero y realice sus propias actividades de marketing personalizado. Por lo tanto, el Departamento de Marketing quiere llevar a esos seguidores del sistema de redes sociales del tercero a las redes sociales propias. 4

5 El siguiente diagrama describe el proceso de negocio: Ilustración A. Ciclo de marketing de las redes sociales. 1. Sitio de medio social. Sobre la base del análisis inicial de las redes sociales, se generará una presencia en las redes (sociales) seleccionadas para crear una base relevante de seguidores. A estos seguidores les gustará su compañía o producto y ayudarán a hacer correr la voz. Sin embargo, el acceso de su organización a la información personal de estos seguidores estará controlado por el host de la red social donde residen; su Departamento de Marketing no podrá acceder a la información ni usarla. Con excepción de la distribución de información general, por ejemplo, sobre un nuevo producto, la capacidad de publicitar para estos seguidores a un nivel personal no existe. 2. Ecosistema propio. Al trasladar a los seguidores a su propio ecosistema (es decir, a un sistema de CRM [administración de relaciones con el cliente]), el Departamento de Marketing podrá crear una relación más significativa y específica con los seguidores. Sin embargo, ahora es responsable por la protección de sus datos personales. Además, esta conversión debe ser fácil para los seguidores o lo abandonarán. 3. Automatización del marketing. Por ejemplo, el Departamento de Marketing podría crear una campaña que respalde el lanzamiento de un producto nuevo. Mediante la búsqueda en su sistema de seguidores que cumplan ciertas características demográficas (por ejemplo, ingresos, área geográfica o que les haya gustado un producto), podrían dirigirse específicamente a un grupo de seguidores que crean que tienen más probabilidades de comprar el producto. 4. $. Un mayor control de la información de los seguidores permite crear y llevar a cabo programas de marketing más efectivos, lo cual, a su vez, genera un crecimiento de los ingresos. 5

6 Conversión perfecta Ilustración B. Los clientes no quieren completar información de manera reiterada. Varios años de marketing web le han enseñado a los departamentos de marketing a reconocer la importancia de hacer que la experiencia del usuario en línea sea lo más sencilla posible. Especialmente en las redes sociales, la experiencia del usuario es crucial para eliminar las tasas de deserción y mejorar la experiencia del usuario. El Departamento de Marketing de su organización probablemente sepa esto debido a que intentan atraer a sus seguidores para que pasen del sitio de la red social de un tercero al propio. No pueden forzarlos a iniciar sesión varias veces ni a llenar diversos formularios con la misma información. Si lo hacen, esos seguidores probablemente dejen de esforzarse y entonces su organización no contará con su información. Este inconveniente no puede estar presente si efectivamente se inscriben de manera satisfactoria en su organización y debe continuar para que se conviertan en clientes que pagan y regresan con frecuencia. 6

7 Sección 2: Oportunidad Trabajar con el Departamento de Marketing, no en su contra Ilustración C. El Departamento de Marketing controla el presupuesto de más de un tercio de la tecnología de marketing. Gartner, Inc., Maverick Research: el marketing es la nueva fuerza motriz para la compra de TI. Laura McLellan, 7 de octubre de 2011 Es probable que el Departamento de Marketing de su organización pueda obtener por su cuenta software que facilite la conversión de sus seguidores a su propio sistema de marketing. De hecho, como se ve en el gráfico de la ilustración C, el Departamento de Marketing controla el presupuesto de más de un tercio de la tecnología de marketing. Sin embargo, también es muy probable que hagan esto por su propia cuenta, sin que TI forme parte, y eso podría ocasionar una catástrofe. Existen limitaciones que eran impensables e inimaginables diez años atrás. Normativas, reglas sobre publicidad, diversas leyes sobre la privacidad de los datos y leyes sobre cookies, por nombrar sólo algunas. Las soluciones de seguridad no deberían evitar este proceso. Al contrario, deben permitir que se lleve a cabo. 7

8 El motivo por el cual el Departamento de Marketing elige trabajar por su cuenta es la percepción negativa que tiene del Departamento de TI. Como se puede observar en la ilustración D, para el Departamento de Marketing, el Departamento de TI es un gasto, se mueve lentamente, dice no y prefiere la estabilidad. En cambio, el Departamento de Marketing está impulsado por los ingresos, se mueve rápidamente, dice sí y acepta el cambio. Ilustración D. Ejemplo de la percepción del marketing sobre sí mismo y sobre las funciones que cumple. Gartner, Inc., Maverick Research: el marketing es la nueva fuerza motriz para la compra de TI. Laura McLellan, 7 de octubre de 2011 Ésta es un área en la que TI tiene una excelente oportunidad para que se lo considere como un héroe, asistiendo proactivamente al Departamento de Marketing, respaldando sus objetivos de negocio y ayudando a aumentar los ingresos mediante la presentación de una solución comprobada. Esto puede lograrse al mismo tiempo que se satisfacen las necesidades de seguridad (es decir, al mismo tiempo que se protegen los datos de los consumidores). Sección 3: Beneficios La federación y el inicio de sesión único hacen que sea posible atraer a los seguidores Atraer a los seguidores actuales de manera segura desde una plataforma de redes sociales al sistema de marketing de su organización aporta valor extra y, al mismo tiempo, evita tasas de deserción en el flujo de trabajo del negocio. El software para hacer esto existe desde hace varios años, y se lo conoce como software de SSO (inicio de sesión único). Sin embargo, como las necesidades de los usuarios se expandieron y ahora incluyen tanto interactuar de manera segura con socios de negocios y aplicaciones como el deseo de usar identidades de usuarios de redes sociales en otros sitios, también surgió la necesidad de contar con software de federación. 8

9 Existen varias normas abiertas que usan las aplicaciones y los proveedores de identidad social. Por parte de los proveedores de identidad social, OpenID y OAuth son las normas principales. Y OpenID Connect es una posible norma con vista al futuro, en el mismo espacio. En cuanto a la aplicación, por lo general, se usa la norma SAML (lenguaje de marcado de aserción de seguridad), y en ocasiones WS-Fed, pero en muchos casos a los equipos de desarrollo de aplicaciones simplemente les gusta confiar en encabezados HTTP (protocolo de transferencia de hipertexto) y cookies. Como hay tantas opciones, diferentes implementaciones, diferentes entornos de desarrollo y diferentes proveedores, éste es un problema difícil de resolver y debe buscar un producto de middleware confiable y seguro que pueda protegerlo de toda la complejidad de las normas abiertas y ayudarlo a entregar al Departamento de Marketing y a los propietarios de los negocios un fácil acceso a lo que necesitan. Esto incluye información personal sobre los seguidores, independientemente de si se registran directamente en el sitio o si usan su ID de Google o Facebook. Hacerlo funcionar: Para poner un ejemplo, un vendedor de automóviles puede usar características de SSO para que un seguidor use, de manera segura, su credencial de inicio de sesión de Facebook, a fin de registrarse directamente en el sitio del vendedor del automóvil y proporcionarle información demográfica adicional importante. Con esa información en mano, el vendedor de automóviles puede organizar un programa de marketing para respaldar el lanzamiento de un modelo nuevo. Primero, querrá examinar su base de datos de millones de seguidores y crear un perfil objetivo para cierta área geográfica. Supongamos que está buscando posibles clientes con un ingreso familiar que supere los euros o dólares estadounidenses, sin hijos, mayores de 45 años, a quienes les hayan gustado noticias sobre el nuevo modelo. Puede realizar una campaña de marketing de prueba de conducción dirigida directamente a aquellos usuarios que coincidan con el perfil ideal. Por ejemplo, puede enviar mensajes de correo electrónico con una oferta que diga lo siguiente: Estimada señora Pérez: Veo que le gustó nuestro nuevo modelo durante este anuncio. Me complace informarle que ahora está disponible en los concesionarios. Le gustaría programar una prueba de conducción en el concesionario Forward, Inc.? Está solamente a diez kilómetros de usted. Haga clic aquí para programar su horario. Si los seguidores están interesados, visitarán el sitio del concesionario e iniciarán sesión con sus credenciales de redes sociales, por ejemplo, de Facebook. Con un software de federación y SSO, podrán vincularse de manera segura a sitios de socios de negocios, como una compañía de marketing que administra las inscripciones para la prueba de conducción, vincularse con el concesionario más cercano y, en una etapa más avanzada del proceso de compra, con un configurador en línea y, quizás, hasta con una compañía financiera si deciden comprar el automóvil. En todos los casos, no se le presentará al usuario una pantalla de inicio de sesión extra para que interactúe. Si hay una cookie de SSO guardada en la aplicación del usuario, podrá iniciar sesión la próxima vez que visite el sitio sin tener que proporcionar nuevamente su nombre de usuario ni su contraseña. La plataforma de red social que el usuario emplee no debería significar una diferencia. En cambio, una solución, como CA SiteMinder y CA SiteMinder Federation, que admite normas abiertas puede lidiar con varios dominios en el mismo ticket de inicio de sesión. Si su organización está usando una aplicación diferente para los datos de CRM y el seguidor solicita una prueba de conducción, por ejemplo, en el sitio web de la compañía de marketing, CA SiteMinder protegerá todos los recursos web conectados y, mediante el SSO, usted podrá mostrar distintos conjuntos de datos en el explorador o la aplicación móvil del usuario. 9

10 En la actualidad, si implementa todos sus procesos de negocios, el sistema de CRM le proporcionará el conjunto de datos del usuario a la aplicación del concesionario y de la persona que se inscribe. El concesionario puede reaccionar de inmediato ante el pedido del usuario, de una manera relevante, y esta aplicación puede publicar una confirmación de la prueba en Facebook. Además, toda esta actividad se actualiza en el perfil del sistema del Departamento de Marketing correspondiente al usuario. Y esto no termina aquí. Una vez que se convierten en clientes, pueden continuar usando sus credenciales de redes sociales para programar citas para reparaciones y otros tipos de negocios. Éste es el tipo de interacción compleja que CA SiteMinder puede respaldar de una manera fácil de usar tanto para el usuario final como para el administrador de TI. Además, CA SiteMinder lo ayuda a cumplir con los requisitos de seguridad y con las normas, como leyes de privacidad de datos, y a evitar el robo directo de información del usuario. Su administración centralizada y los reportes incorporados hacen que sea fácil generar pruebas de cumplimiento. Otras necesidades de seguridad: Las leyes de privacidad de datos no son las únicas normativas con las que debe cumplir. PCI, ISO y Sarbanes Oxley también rigen y requieren su cumplimiento. Además del SSO, también debe considerar el uso de autenticación avanzada para verificar que los usuarios sean quienes dicen ser, lo cual ayudará a evitar violaciones a la seguridad de los datos. Debido al hecho de que los consumidores acceden a la Web desde sus dispositivos móviles y desde cualquier lugar, es posible que haya una necesidad de verificar su identidad. CA AuthMinder y CA RiskMinder son dos soluciones que abordan esta necesidad. La integración que existe entre CA RiskMinder y CA SiteMinder pasa una calificación de riesgo de CA RiskMinder a CA SiteMinder. Ilustración E. Use las credenciales de identidad del consumidor que correspondan. 10

11 Las normativas también existen para garantizar que los usuarios con privilegios no obtengan acceso no autorizado a los datos privados de los consumidores. Generalmente, estos usuarios son difíciles de controlar debido a que necesitan un acceso sin límites para realizar su trabajo. Sin embargo, CA ControlMinder se destaca por controlar a estos usuarios con privilegios, a la vez que les permite tener el acceso que necesitan para llevar a cabo sus tareas. El acceso a los datos y su uso también deben controlarse. CA DataMinder puede hacerlo mediante la clasificación del tipo de datos y la posterior determinación de quién puede acceder y qué puede hacer con los datos. Sección 4: Conclusiones Mediante la comprensión de la necesidad de atraer de manera segura a los seguidores de redes sociales a los sistemas de su organización, puede comunicarse anticipadamente con el Departamento de Marketing y sugerirle una solución de SSO segura para lograrlo. Este respaldo que se brinda al Departamento de Marketing ayudará a hacer desaparecer la percepción negativa de que el Departamento de TI representa un obstáculo. En cambio, TI será considerado como un héroe, un socio de negocios, que ayudará al equipo de Marketing a cumplir con los objetivos de negocio. Evite que el Departamento de Marketing implemente tecnología no autorizada que pueda poner en peligro el cumplimiento de las leyes de privacidad de datos y otras normativas por parte de la organización. Debe buscar una solución que pueda implementar normas abiertas complejas para permitir el uso de proveedores de identidades de redes sociales, mantener la compatibilidad y, a su vez, evitar que el personal deba comprender los detalles técnicos de estas normas abiertas. Posteriormente, esto puede ayudar a acelerar el desarrollo y la implementación de la aplicación. También puede ayudar a que el mantenimiento continuo sea menos costoso. Para obtener más información sobre CA SiteMinder y CA SiteMinder Federation, y de otras soluciones de seguridad de CA Technologies, visite ca.com/security. 11

12 Sección 5: Acerca de los autores Jürgen Schulze ha trabajado durante 28 años en el sector de Tecnologías de la Información en varios puestos administrativos internacionales de marketing de canal, marketing de productos, desarrollo de negocios y ventas estratégicas durante los últimos diez años, con un enfoque centrado en la seguridad de TI. En los últimos cuatro años, ha realizado esfuerzos significativos en todos los aspectos de las redes sociales en el espacio de los negocios, con un enfoque centrado en casos de uso, monetización, seguridad de la información y protección de la privacidad. En CA Technologies, es director de Ventas de Soluciones de Seguridad, para EMEA (Europa, Oriente Medio y África). Chris Wraight ha trabajado durante 30 años en el sector de la tecnología, en diversos puestos de administración de productos, marketing de productos, marketing de canal y ventas. En CA Technologies, sus roles han incluido marketing de productos contra amenazas, prácticas recomendables de generación de ventas y marketing de productos CA Access Control. Actualmente, es responsable de CA SiteMinder en la CSU (Unidad de Servicio al Cliente) de Soluciones de Seguridad. Chris tiene una licenciatura en Administración de Aplicaciones Informáticas de WPI. CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes a administrar y proteger entornos de TI complejos para respaldar servicios de negocio ágiles. Las organizaciones aprovechan las soluciones de software y SaaS (software como servicio) de CA Technologies para acelerar la innovación, transformar la infraestructura y proteger los datos y las identidades, desde el centro de datos hasta la nube. Obtenga más información sobre CA Technologies en Copyright 2012 CA. Todos los derechos reservados. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados leyes ) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre las leyes u obligación contractual relevantes, consulte con un abogado competente. CS2779_0812

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Mediante el Panel de control gestionar todo el servicio es muy sencillo, su interfaz y diseño son muy amigables y es totalmente autoadministrable.

Mediante el Panel de control gestionar todo el servicio es muy sencillo, su interfaz y diseño son muy amigables y es totalmente autoadministrable. HOSTING Este servicio le permite alojar su sitio o aplicación web, colocando www.sudominio.com y obtener cuentas de correo con dominio propio (ej: info@suempresa.com). Mediante el Panel de control gestionar

Más detalles

Soy Alexander Mendoza de dsdisenoweb.com.

Soy Alexander Mendoza de dsdisenoweb.com. Soy Alexander Mendoza de dsdisenoweb.com. Esta es una propuesta para su empresa, en base a una página web, publicidad online y todos los beneficios que ustedes como empresa pueden tener al adquirir nuestros

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en En la actualidad la presencia de una empresa en Internet ya no es opcional sino obligatorio, sin importar el mercado al que usted esté enfocado, el creciente uso de Internet como herramienta de búsqueda

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CRM es una estrategia de negocios centrada en el cliente no es un software

CRM es una estrategia de negocios centrada en el cliente no es un software El CRM en tu empresa El CRM (Customer relationship management), es una estrategia que puede dar muchos frutos en las organizaciones. Para que esta estrategia funcione, debe estar apoyada por un sistema

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

RED SOCIAL DE NEGOCIOS

RED SOCIAL DE NEGOCIOS RED SOCIAL DE NEGOCIOS QUÉ ES? RED SOCIAL DE NEGOCIOS, UNA OPORTUNIDAD DE NEGOCIOS PARA LAS FAMI, MICRO Y PEQUEÑAS EMPRESAS La Red Social de Negocios es una herramienta que le permite a Fami, Pequeños

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

WHITE PAPER Redes sociales en el gobierno. 5 Consideraciones clave

WHITE PAPER Redes sociales en el gobierno. 5 Consideraciones clave WHITE PAPER Redes sociales en el gobierno 5 Consideraciones clave Redes sociales en el gobierno 5 Consideraciones clave Tanto las agencias gubernamentales como el sector público intentan aprovechar cada

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Instituto Tecnológico de Durango

Instituto Tecnológico de Durango Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO

PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO Diseño Gráfico y Desarrollo Web PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO 2014 Tel: 66460338-55114997. 12 avenida 2-76 Z.13 Email: info@teknigt.com www.teknigt.com Contenido del paquete de sitio web

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) Con el fin de crear un medio de pago dinámico, competitivo y eficaz, STRO (Social Trade Organization) ha desarrollado el Circuito

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles