Ponencia: La nueva gestión en mobilidad: conciliando el uso personal y corporativo, la potencia productiva y la seguridad. Jornada COIICV: Escenarios innovadores de trabajo y productividad. Miércoles 24 de abril de 2013.
Este documento describe la computación en la nube, incluyendo qué es, cómo funciona y los diferentes tipos (públicas, privadas y híbridas). Explica que la nube permite almacenar y acceder a información desde cualquier lugar a través de Internet. Actualmente, los programas basados en la nube como antivirus y aplicaciones de almacenamiento son populares.
Las redes LAN inalámbricas permiten conectar computadoras sin cables, lo que permite a los empleados acceder fácilmente a documentos, correo electrónico, aplicaciones y otros recursos de red desde cualquier parte de las instalaciones. Una red inalámbrica incluye puntos de acceso, clientes inalámbricos, puentes inalámbricos y antenas que usan tecnologías de radiofrecuencia para transmitir información en tiempo real sin cables.
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de IntelEduardo Cortes
Es una recopilación de fuentes a acerca virtualización y de tecnología vPro de Intel.
Para promover la comprención del servicio remoto que producira PcReady Network
Este documento contiene cuatro resúmenes breves de historias o reflexiones. La primera historia trata sobre dos hermanos que tuvieron un conflicto pero luego se reconciliaron gracias a la reparación de un puente. La segunda historia habla sobre un águila que debe renovarse o morir, eligiendo renovarse. La tercera señala que los valores son importantes para identificar a las personas. La cuarta enfatiza que no debemos conformarnos y siempre buscar oportunidades para superarnos.
El documento describe que el sector público boliviano tiene más de $us 3,800 millones en presupuestos no ejecutados, principalmente en gobiernos subnacionales. Esto ocurre a pesar del aumento de ingresos por hidrocarburos y revela las limitaciones del sector público para ejecutar su presupuesto y diversificar la economía. Se propone que las transferencias público-privadas podrían ayudar a dinamizar la economía al involucrar al sector privado, aunque se requiere mejorar la normativa para este mecanismo.
Este documento trata sobre los recursos naturales de Colombia. Explica que los recursos naturales incluyen recursos hídricos, forestales, animales y vegetales. Algunos son renovables como el agua, mientras que otros como el petróleo no son renovables. El documento enfatiza la importancia de cuidar y proteger estos recursos naturales para el bienestar de la humanidad y el planeta.
Este documento contiene 13 consejos de vida breves sobre amor, amistad y crecimiento personal. Algunos de los consejos clave son: no llorar por algo que terminó sino sonreír por lo que sucedió, volverse una mejor persona y conocerse a sí mismo antes de conocer a otros, y que las mejores cosas suceden cuando menos se las espera. El documento enfatiza vivir con una actitud positiva y apreciar a las personas significativas en la vida.
Este documento describe la computación en la nube, incluyendo qué es, cómo funciona y los diferentes tipos (públicas, privadas y híbridas). Explica que la nube permite almacenar y acceder a información desde cualquier lugar a través de Internet. Actualmente, los programas basados en la nube como antivirus y aplicaciones de almacenamiento son populares.
Las redes LAN inalámbricas permiten conectar computadoras sin cables, lo que permite a los empleados acceder fácilmente a documentos, correo electrónico, aplicaciones y otros recursos de red desde cualquier parte de las instalaciones. Una red inalámbrica incluye puntos de acceso, clientes inalámbricos, puentes inalámbricos y antenas que usan tecnologías de radiofrecuencia para transmitir información en tiempo real sin cables.
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de IntelEduardo Cortes
Es una recopilación de fuentes a acerca virtualización y de tecnología vPro de Intel.
Para promover la comprención del servicio remoto que producira PcReady Network
Este documento contiene cuatro resúmenes breves de historias o reflexiones. La primera historia trata sobre dos hermanos que tuvieron un conflicto pero luego se reconciliaron gracias a la reparación de un puente. La segunda historia habla sobre un águila que debe renovarse o morir, eligiendo renovarse. La tercera señala que los valores son importantes para identificar a las personas. La cuarta enfatiza que no debemos conformarnos y siempre buscar oportunidades para superarnos.
El documento describe que el sector público boliviano tiene más de $us 3,800 millones en presupuestos no ejecutados, principalmente en gobiernos subnacionales. Esto ocurre a pesar del aumento de ingresos por hidrocarburos y revela las limitaciones del sector público para ejecutar su presupuesto y diversificar la economía. Se propone que las transferencias público-privadas podrían ayudar a dinamizar la economía al involucrar al sector privado, aunque se requiere mejorar la normativa para este mecanismo.
Este documento trata sobre los recursos naturales de Colombia. Explica que los recursos naturales incluyen recursos hídricos, forestales, animales y vegetales. Algunos son renovables como el agua, mientras que otros como el petróleo no son renovables. El documento enfatiza la importancia de cuidar y proteger estos recursos naturales para el bienestar de la humanidad y el planeta.
Este documento contiene 13 consejos de vida breves sobre amor, amistad y crecimiento personal. Algunos de los consejos clave son: no llorar por algo que terminó sino sonreír por lo que sucedió, volverse una mejor persona y conocerse a sí mismo antes de conocer a otros, y que las mejores cosas suceden cuando menos se las espera. El documento enfatiza vivir con una actitud positiva y apreciar a las personas significativas en la vida.
Amy Finnegan and Helen Monagle: The New Library Professionals NetworkCILIPScotland
The document outlines the activities and tools used by the Manchester Natural Language Processing Network (ManchesterNLPN), including marketing, evaluation, preparation, and planning as their four key areas. It provides their contact information and links to further information on their website and social media profiles. The document also includes a link to an article about the top 5 things learned this week without additional context.
Dos gemelas, Sofía y Laura, nacieron el mismo día pero fueron separadas siendo bebés, con Sofía quedándose con sus padres y Laura yendo con su abuela. Años más tarde se reencuentran en la universidad y descubren que son hermanas. Sus padres y abuela les cuentan la verdad y las gemelas deciden permanecer juntas como una familia. Estudian periodismo, viajan por el mundo y viven felices con sus padres, a pesar de extrañar a su abuela que fallece.
Telling Stories About the Library: Student-Generated Comics as Information Li...Alex Mudd
This document discusses using student-generated comics as narratives to reflect on the research process for an information literacy course. The comics allow students to frame themselves as characters and depict the drama and conflict of research. They serve as an authentic assessment of students' critical thinking and ability to question assumptions. The assignment asks students to create a script and comic that reflects on their topic development and research experience. It assesses several ACRL information literacy standards and the authors consider using this approach in one-shot library sessions.
The document provides updates on Microsoft Azure from June 2015, including upcoming presentations at the Brisbane Azure User Group on topics like continuous integration in the cloud. It outlines improvements to the Logic Apps designer, new security features, custom domain support for Azure CDN, and the general availability of services like Azure Video Indexer and the DocumentDB data migration tool. It also mentions connectivity upgrades and resources for learning more about Azure.
El documento ofrece consejos para realizar presentaciones en PowerPoint de manera efectiva y evitar el aburrimiento del público. Recomienda usar un tamaño de letra adecuado, imágenes de calidad, limitar los efectos de transición y controlar el número de diapositivas. También sugiere prepararse para responder preguntas antes, durante y después de la presentación. El objetivo es transmitir el mensaje de manera clara y entretenida.
This document discusses plant nutrition and organic fertilization. It begins by outlining the essential mineral elements and macronutrients and micronutrients required by plants. It then discusses various nutrient deficiencies plants may exhibit. The rest of the document details organic fertilizer sources including manures, composts, and cover crops. It provides information on using cover crops to build soil health through nitrogen fixation and reducing erosion. Overall, the document is a guide to organic fertilization and maintaining soil fertility through nutrient cycling.
Subgéneros del samba. alejandro osvaldo patrizioOSCARPATRIZIO
La samba se caracteriza por una sección rítmica que contiene el bombo y el cavaquinho. El cavaquinho conecta las secciones rítmica y armónica. El pagode es una forma popular de samba cantada en fiestas sobre amor o temas divertidos. El neopagode es una versión más nueva del pagode que se hizo popular en Bahía.
The document discusses a lack of effective leadership in many organizations. Only 27% of organizations believe they have the leaders needed for the future. It introduces the concept of "enterprise leaders" - leaders who achieve their own goals while also improving performance across their organization by building connections between teams. True enterprise leaders are still rare, comprising just 10% of leaders. The document advocates for assessing leaders on their network performance and benchmarking against peers to identify enterprise leaders, as well as training programs to develop more leaders with this mindset.
The document provides a summary of news related to the Indian economy, public sector enterprises (PSEs), and Balmer Lawrie. Key points include:
- The Indian economy is forecast to grow at 7.5% in the next fiscal year, benefiting from lower oil prices.
- China's overcapacity in heavy industries like steel and cement is damaging the global economy.
- The Indian rupee hit a 30-month low and may depreciate further against the US dollar by the end of the year.
- The Indian government plans to classify "weak" PSEs and closely monitor them to prevent losses and turn them profitable before any stake sales.
- Indian merchandise exports
Microsoft .Net Framework 4.5 uses several key components including the Dynamic Language Runtime (DLR) and Common Language Runtime (CLR) to execute code, the Portable Class Library to build cross-platform apps, Parallel Extensions for leveraging multi-core processors, the Base Class Library for core functionality, and WinRT for building Windows 8 apps.
El documento es un informe de una estudiante sobre una clase de Educación Ambiental para la sustentabilidad. La estudiante aprendió sobre la biodiversidad de México y realizó actividades prácticas como hacer tortugas y máscaras de leopardo en 3D para enseñar a sus futuros alumnos a amar y cuidar la naturaleza y el planeta.
El documento describe varias situaciones de ciberseguridad que pueden darse en una red industrial y varias soluciones propuestas por empresas como Waterfall, Tofino y ADStec. Las situaciones incluyen interferencias entre redes corporativas y de planta, protocolos industriales inseguros, errores humanos y ataques DoS. Las soluciones separan las redes, limitan el acceso y los protocolos, y proveen firewalls industriales para redes wireless y comunicaciones 3G.
El documento describe varias situaciones de ciberseguridad que pueden ocurrir en plantas industriales y varias soluciones propuestas por compañías como Waterfall, Tofino y ADStec. Las situaciones incluyen interferencias de redes corporativas, protocolos industriales inseguros, errores humanos y ataques wireless. Las soluciones separan las redes, aplican firewalls a protocolos como Modbus y OPC, limitan el acceso y habilitan comunicaciones seguras wireless y VPN.
Este documento introduce el concepto de computación en la nube (cloud computing) y explica sus características principales. Define la nube como un modelo que permite acceso a demanda a recursos de computación compartidos a través de una red. Explora las tendencias tecnológicas, el mercado en América Latina, y cómo la nube está cambiando el mundo de los negocios y el trabajo en las organizaciones al proveer servicios de manera elástica y medida.
Este documento describe varios tipos de dispositivos que se pueden usar en redes inalámbricas (WLAN), incluyendo laptops, estaciones de trabajo, computadoras móviles, asistentes digitales personales y lectores de códigos de barras. También describe los sistemas operativos y componentes de hardware compatibles con estos dispositivos, como adaptadores de red inalámbrica, access points y antenas. El objetivo es proporcionar una variedad de opciones para satisfacer diferentes necesidades y entornos de usuario.
Este documento describe las redes virtuales privadas (VPN), incluyendo su propósito de permitir el acceso seguro a recursos privados a través de redes públicas como Internet. Explica que una VPN extiende una red corporativa sobre una red pública de manera segura. También discute los diferentes tipos de conexiones VPN, como cliente a servidor, cliente a red interna y red interna a red interna. Finalmente, menciona algunos softwares y herramientas comúnmente usados para implementar VPN.
Este documento describe un proyecto para permitir el uso de computadoras obsoletas en un laboratorio de informática de una escuela secundaria técnica mediante el uso de escritorio remoto. Actualmente, la mayoría de los 40 equipos en el laboratorio son obsoletos y lentos debido a su antigüedad. El proyecto propone seleccionar un equipo más potente para usar como servidor y permitir que los equipos obsoletos se conecten a él a través de escritorio remoto, lo que les dará acceso a un sistema operativo y
Este documento describe la computación en la nube y sus características. Explica que la computación en la nube permite acceder a recursos de computación a través de una red de forma flexible y escalable. También analiza las tendencias tecnológicas, los actores clave, los retos y oportunidades de la computación en la nube.
Este documento presenta un proyecto para implementar acceso remoto a computadoras obsoletas en un laboratorio escolar con el fin de reducir costos y permitir el uso de software actualizado. Se analizan varias alternativas como terminales tontas, arranque PXE, LTSP y escritorio remoto. La opción seleccionada es escritorio remoto debido a su bajo costo y facilidad de configuración utilizando Windows. El plan incluye seleccionar un servidor, instalar software, configurar la red, formatear clientes liger
Este documento describe los componentes básicos de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de red, cableado, dispositivos de usuario final y almacenamiento de red. También cubre la clasificación de redes como redes compartidas, exclusivas, privadas y personales, así como el modelo OSI y las redes inalámbricas.
Este documento describe los componentes básicos de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de red, cableado, y dispositivos de usuario final. También cubre conceptos como el modelo OSI, clasificaciones de redes como redes compartidas, exclusivas, privadas y personales, y soluciones de almacenamiento en red.
El documento presenta una introducción a las plataformas Sofia2 y The Things Network, y describe la integración de redes LPWA como SigFox y LoRa con Sofia2. Se incluyen demostraciones de puertas conectadas que envían datos a través de The Things Network a Sofia2, y se detallan las características y versiones de Sofia2.
Amy Finnegan and Helen Monagle: The New Library Professionals NetworkCILIPScotland
The document outlines the activities and tools used by the Manchester Natural Language Processing Network (ManchesterNLPN), including marketing, evaluation, preparation, and planning as their four key areas. It provides their contact information and links to further information on their website and social media profiles. The document also includes a link to an article about the top 5 things learned this week without additional context.
Dos gemelas, Sofía y Laura, nacieron el mismo día pero fueron separadas siendo bebés, con Sofía quedándose con sus padres y Laura yendo con su abuela. Años más tarde se reencuentran en la universidad y descubren que son hermanas. Sus padres y abuela les cuentan la verdad y las gemelas deciden permanecer juntas como una familia. Estudian periodismo, viajan por el mundo y viven felices con sus padres, a pesar de extrañar a su abuela que fallece.
Telling Stories About the Library: Student-Generated Comics as Information Li...Alex Mudd
This document discusses using student-generated comics as narratives to reflect on the research process for an information literacy course. The comics allow students to frame themselves as characters and depict the drama and conflict of research. They serve as an authentic assessment of students' critical thinking and ability to question assumptions. The assignment asks students to create a script and comic that reflects on their topic development and research experience. It assesses several ACRL information literacy standards and the authors consider using this approach in one-shot library sessions.
The document provides updates on Microsoft Azure from June 2015, including upcoming presentations at the Brisbane Azure User Group on topics like continuous integration in the cloud. It outlines improvements to the Logic Apps designer, new security features, custom domain support for Azure CDN, and the general availability of services like Azure Video Indexer and the DocumentDB data migration tool. It also mentions connectivity upgrades and resources for learning more about Azure.
El documento ofrece consejos para realizar presentaciones en PowerPoint de manera efectiva y evitar el aburrimiento del público. Recomienda usar un tamaño de letra adecuado, imágenes de calidad, limitar los efectos de transición y controlar el número de diapositivas. También sugiere prepararse para responder preguntas antes, durante y después de la presentación. El objetivo es transmitir el mensaje de manera clara y entretenida.
This document discusses plant nutrition and organic fertilization. It begins by outlining the essential mineral elements and macronutrients and micronutrients required by plants. It then discusses various nutrient deficiencies plants may exhibit. The rest of the document details organic fertilizer sources including manures, composts, and cover crops. It provides information on using cover crops to build soil health through nitrogen fixation and reducing erosion. Overall, the document is a guide to organic fertilization and maintaining soil fertility through nutrient cycling.
Subgéneros del samba. alejandro osvaldo patrizioOSCARPATRIZIO
La samba se caracteriza por una sección rítmica que contiene el bombo y el cavaquinho. El cavaquinho conecta las secciones rítmica y armónica. El pagode es una forma popular de samba cantada en fiestas sobre amor o temas divertidos. El neopagode es una versión más nueva del pagode que se hizo popular en Bahía.
The document discusses a lack of effective leadership in many organizations. Only 27% of organizations believe they have the leaders needed for the future. It introduces the concept of "enterprise leaders" - leaders who achieve their own goals while also improving performance across their organization by building connections between teams. True enterprise leaders are still rare, comprising just 10% of leaders. The document advocates for assessing leaders on their network performance and benchmarking against peers to identify enterprise leaders, as well as training programs to develop more leaders with this mindset.
The document provides a summary of news related to the Indian economy, public sector enterprises (PSEs), and Balmer Lawrie. Key points include:
- The Indian economy is forecast to grow at 7.5% in the next fiscal year, benefiting from lower oil prices.
- China's overcapacity in heavy industries like steel and cement is damaging the global economy.
- The Indian rupee hit a 30-month low and may depreciate further against the US dollar by the end of the year.
- The Indian government plans to classify "weak" PSEs and closely monitor them to prevent losses and turn them profitable before any stake sales.
- Indian merchandise exports
Microsoft .Net Framework 4.5 uses several key components including the Dynamic Language Runtime (DLR) and Common Language Runtime (CLR) to execute code, the Portable Class Library to build cross-platform apps, Parallel Extensions for leveraging multi-core processors, the Base Class Library for core functionality, and WinRT for building Windows 8 apps.
El documento es un informe de una estudiante sobre una clase de Educación Ambiental para la sustentabilidad. La estudiante aprendió sobre la biodiversidad de México y realizó actividades prácticas como hacer tortugas y máscaras de leopardo en 3D para enseñar a sus futuros alumnos a amar y cuidar la naturaleza y el planeta.
El documento describe varias situaciones de ciberseguridad que pueden darse en una red industrial y varias soluciones propuestas por empresas como Waterfall, Tofino y ADStec. Las situaciones incluyen interferencias entre redes corporativas y de planta, protocolos industriales inseguros, errores humanos y ataques DoS. Las soluciones separan las redes, limitan el acceso y los protocolos, y proveen firewalls industriales para redes wireless y comunicaciones 3G.
El documento describe varias situaciones de ciberseguridad que pueden ocurrir en plantas industriales y varias soluciones propuestas por compañías como Waterfall, Tofino y ADStec. Las situaciones incluyen interferencias de redes corporativas, protocolos industriales inseguros, errores humanos y ataques wireless. Las soluciones separan las redes, aplican firewalls a protocolos como Modbus y OPC, limitan el acceso y habilitan comunicaciones seguras wireless y VPN.
Este documento introduce el concepto de computación en la nube (cloud computing) y explica sus características principales. Define la nube como un modelo que permite acceso a demanda a recursos de computación compartidos a través de una red. Explora las tendencias tecnológicas, el mercado en América Latina, y cómo la nube está cambiando el mundo de los negocios y el trabajo en las organizaciones al proveer servicios de manera elástica y medida.
Este documento describe varios tipos de dispositivos que se pueden usar en redes inalámbricas (WLAN), incluyendo laptops, estaciones de trabajo, computadoras móviles, asistentes digitales personales y lectores de códigos de barras. También describe los sistemas operativos y componentes de hardware compatibles con estos dispositivos, como adaptadores de red inalámbrica, access points y antenas. El objetivo es proporcionar una variedad de opciones para satisfacer diferentes necesidades y entornos de usuario.
Este documento describe las redes virtuales privadas (VPN), incluyendo su propósito de permitir el acceso seguro a recursos privados a través de redes públicas como Internet. Explica que una VPN extiende una red corporativa sobre una red pública de manera segura. También discute los diferentes tipos de conexiones VPN, como cliente a servidor, cliente a red interna y red interna a red interna. Finalmente, menciona algunos softwares y herramientas comúnmente usados para implementar VPN.
Este documento describe un proyecto para permitir el uso de computadoras obsoletas en un laboratorio de informática de una escuela secundaria técnica mediante el uso de escritorio remoto. Actualmente, la mayoría de los 40 equipos en el laboratorio son obsoletos y lentos debido a su antigüedad. El proyecto propone seleccionar un equipo más potente para usar como servidor y permitir que los equipos obsoletos se conecten a él a través de escritorio remoto, lo que les dará acceso a un sistema operativo y
Este documento describe la computación en la nube y sus características. Explica que la computación en la nube permite acceder a recursos de computación a través de una red de forma flexible y escalable. También analiza las tendencias tecnológicas, los actores clave, los retos y oportunidades de la computación en la nube.
Este documento presenta un proyecto para implementar acceso remoto a computadoras obsoletas en un laboratorio escolar con el fin de reducir costos y permitir el uso de software actualizado. Se analizan varias alternativas como terminales tontas, arranque PXE, LTSP y escritorio remoto. La opción seleccionada es escritorio remoto debido a su bajo costo y facilidad de configuración utilizando Windows. El plan incluye seleccionar un servidor, instalar software, configurar la red, formatear clientes liger
Este documento describe los componentes básicos de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de red, cableado, dispositivos de usuario final y almacenamiento de red. También cubre la clasificación de redes como redes compartidas, exclusivas, privadas y personales, así como el modelo OSI y las redes inalámbricas.
Este documento describe los componentes básicos de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de red, cableado, y dispositivos de usuario final. También cubre conceptos como el modelo OSI, clasificaciones de redes como redes compartidas, exclusivas, privadas y personales, y soluciones de almacenamiento en red.
El documento presenta una introducción a las plataformas Sofia2 y The Things Network, y describe la integración de redes LPWA como SigFox y LoRa con Sofia2. Se incluyen demostraciones de puertas conectadas que envían datos a través de The Things Network a Sofia2, y se detallan las características y versiones de Sofia2.
Este documento describe el concepto de computación en la nube (cloud computing) y su evolución a través de los años. Explica los diferentes tipos de cloud computing como Software as a Service, Platform as a Service e Infrastructure as a Service. También menciona algunas aplicaciones y ventajas de esta tecnología, así como cifras sobre su uso global y en España y Venezuela. Por último, habla sobre el futuro horizonte prometedor de esta tecnología en los próximos años.
Este documento describe diferentes tipos de redes informáticas, incluyendo redes de área personal inalámbricas (WPAN), redes de área local (LAN) y redes punto a punto. Explica que una WPAN conecta dispositivos cercanos como computadoras, teléfonos y PDA dentro de unos pocos metros, mientras que una LAN conecta computadoras y periféricos dentro de un edificio o área de 200 metros usando tecnologías como Ethernet. También discute las ventajas de compartir recursos como impresoras e información
El documento describe tres tipos de redes informáticas: 1) Las redes personales inalámbricas (WPAN) permiten la comunicación entre dispositivos cercanos como computadoras, teléfonos y PDA. 2) Las redes de área local (LAN) conectan computadoras y periféricos dentro de un edificio o área de 200 metros. 3) Las redes punto a punto usan cada canal de datos para comunicar solo dos nodos en lugar de múltiples nodos.
El documento habla sobre redes locales. Explica que una red es un conjunto de ordenadores conectados que pueden compartir información. Describe diferentes tipos de redes como LAN, MAN y WAN dependiendo de su tamaño y tecnología. También cubre protocolos de red comunes como IPX/SPX, TCP/IP y AppleTalk. Finalmente, discute los beneficios de las redes para las organizaciones y algunas consideraciones de seguridad e privacidad al usar Internet.
Este documento describe las principales tendencias tecnológicas en telefonía móvil, incluyendo el desarrollo de nuevas generaciones de redes como 4G que permitirán mayores velocidades de datos y aplicaciones multimedia. También discute los sistemas operativos y plataformas móviles más populares, el desarrollo de aplicaciones, y los retos de la interoperabilidad entre dispositivos.
Reflexionar sobre cómo la revolución de las redes e Internet han influido en la nueva economía global. Identificar el valor estratégico de las TICs en la era de la información y la sociedad del conocimiento
El documento describe la historia y el desarrollo del cloud computing desde los años 60 hasta la actualidad. Explica los orígenes del time sharing y las computadoras personales y cómo esto llevó al desarrollo de redes e Internet. Luego define cloud computing, sus tipos (SaaS, PaaS, IaaS), aplicaciones comunes y ventajas/desventajas. Finalmente, presenta cifras sobre el uso global y en España y Venezuela, y prevé que cloud computing generará muchos puestos de trabajo y será fundamental en los próximos 20 años a medida que mejore
El documento habla sobre la tendencia de unificación de recursos informáticos y de comunicaciones. Menciona que los proveedores especializados son necesarios para instalar topologías y vínculos eficientes según cada situación. También describe un switch KVM que permite controlar varios equipos con un solo monitor, teclado y ratón. Existen versiones que permiten la conmutación de audio, micrófono y USB. Algunos modelos permiten el manejo a través de conexiones TCP/IP como si estuvieras frente al equipo. Finalmente, menciona
Similar a E. gonzalez la nueva gestión en mobilidad, conciliando el uso personal y corporativo, la potencia produc) (20)
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
El documento describe una solución propuesta para transformar el proceso actual de verificación anual de beneficiarios de pensiones de 24 organizaciones de la ONU, reemplazando el envío por correo de documentos firmados con una aplicación móvil que utiliza biometría facial y almacenamiento de transacciones en blockchain. Actualmente el proceso es lento y propenso a errores, pero la nueva solución proporcionaría verificación más segura y flexible al capturar la biometría facial del beneficiario y almacenar de forma segura la emisión del certificado en
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
Ponencia: Seguridad as a service: Como proteger el activo más crítico, la información - XV Congreso de Ingeniería Informática de la Comunitat Valenciana – #SI2020
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
El documento describe la falta de diversidad de género en los estudios de tecnología de la información y la comunicación (TIC). Señala que solo el 7% de los estudiantes cursan una carrera tecnológica, de los cuales solo el 28% son mujeres. Analiza los factores que influyen en la participación de niñas y mujeres en las carreras STEM, como los estereotipos de género. También explora las consecuencias de este sesgo de género y propone líneas de acción como la difusión
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
Jeff aims to create the first omnichannel ecosystem of services to help customers live good, look good, and feel good. This ecosystem will deliver a unique, customized experience for each customer across all channels in a consistent brand with seamless integration. The ecosystem is supported by controlled suppliers to provide services and experiences that improve quality of life, such as physical, mental, and social well-being. An example journey shows how a customer named Olivia interacts with various Jeff services in an integrated, customized way through different channels over days.
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
El documento describe el proyecto de virtualización de escritorios e implementación de una plataforma de administración as a service en la Universitat Politècnica de València. Anteriormente, la UPV tenía miles de equipos informáticos descentralizados que requerían altos costos de mantenimiento. El nuevo sistema virtualiza los escritorios y aplicaciones en servidores centralizados, logrando ahorros del 80% en hardware y reduciendo drásticamente los costos de mantenimiento, a la vez que mejora la seguridad, flexibilidad y disponibil
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
El documento describe el valor que aporta un Director de Tecnologías de la Información (CIO) en las administraciones locales. Un CIO es responsable de la gestión completa de los sistemas de información para garantizar que funcionen correctamente y se alineen con las estrategias de la organización para lograr sus objetivos. Sin embargo, muchas administraciones locales carecen de planes estratégicos a largo plazo más allá del presupuesto anual y tienen dificultades para incorporar perfiles de CIO.
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
Ponencia: Internet of Things (IoT): el arte de conectar cualquier cosa a Internet - XIV Congreso de Ingeniería Informática de la Comunitat Valenciana – SI2019
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
Presentación de Silvia Rueda en la mesa: Cómo superar la brecha de género en el sector tecnológico - XIV Congreso de Ingeniería Informática de la Comunitat Valenciana – SI2019
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
Este documento describe cómo las organizaciones pueden adoptar un enfoque ágil para el desarrollo de software sin acumular deuda técnica. Recomienda tres prácticas clave: 1) implementar pruebas automatizadas, 2) utilizar un diseño incremental y 3) lograr la integración y entrega continua. Estas prácticas eliminan cuellos de botella, mantienen una velocidad de desarrollo estable y recuperan la confianza perdida al automatizar las pruebas y entregar código de forma continua.
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
Ponencia: Estructuras de gestión de las TI en un contexto de Gobierno Digital - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
El documento describe 10 tecnologías disruptivas que cambiarán la abogacía, incluyendo la inteligencia artificial, robótica, criptomonedas, impresión 3D, vehículos autónomos, drones, realidad virtual, biotecnología, internet de las cosas, y ciberdelitos. Estas tecnologías generarán nuevos retos y desafíos jurídicos que requerirán regulaciones, y abogados especializados para garantizar la transparencia, seguridad y legalidad en estas áreas emergentes. Los primeros en adaptarse a
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
Ponencia de Joaquín Garrido en la mesa: Tecnologías emergentes aplicadas al entorno empresarial alicantino - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Ponencia de Borja Izquierdo en la mesa: Líneas de financiación para proyectos empresariales innovadores - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
Ponencia de Javier Mínguez en la mesa: Líneas de financiación para proyectos empresariales innovadores - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
3. 3
El puesto de trabajo del futuro, una incógnita, pero
parece claro que evolucionará a poner foco en el
usuario final…Multi-Dispositivo y
Multi – Sistema
Operativo
1 Desde la red43Siempre conectado y
cada vez más móvil
2
Portátiles, ultra-
books, thin clients,
tabletas,
smartphones,
impresoras, …
Windows 8, IOS,
MacOS, Linux,
Android,…
La conectividad
personal con calidad
corporativa y segura
pasa a ser la pieza
clave para el
funcionamiento del
Puesto de trabajo
Multitud de formas
de comunicarse más
allá de la voz y el
correo (chat, redes
sociales,
colaboración,…)
Las aplicaciones
estarán en la red a
disposición de los
usuarios y todo
(incluso el PC)
evolucionará a estar
disponible desde la
red
Comunicación social
4. 4
…pero el nivel de exigencia del responsable TI no
cambia
Eficiencia en
costes1
Control e
información3
Satisfacción del
usuario final2
Facilidad en la gestión y
adaptación a sus usos4
Integración con los
procesos5
Gestión inteligente
de sus aplicaciones6
Solución global sobre
todos los equipos de su PT7
5. 5
UbicuidadMovilidad
Nivel de Seguridad
Especialización
Del equipamiento
Grado de
Colaboración
Nivel de Soporte
ACCESO
REMOTO
SEGURO
VIP
Moviliza
do
Fuerza
de
campo
Smartphone
alta gama
Tablet
Alta gama
Smartphone
gama media
BANDA ANCHA
MOVIL
MOVILIDAD
GESTIONADA
ACCESO
REMOTO
SEGURO
BANDA ANCHA
MOVIL
MOVILIDAD
GESTIONADA
ACCESO
REMOTO
SEGURO
BANDA ANCHA
MOVIL
MOVILIDAD
GESTIONADA
ACCESO
REMOTO
SEGURO
Smartphone
rugerizado
gama media
Periféricos
móviles
La movilidad es una opción más dentro del Puesto de
Trabajo Multidispositivo
Productividad fuera
de la oficina
Terminales móviles
personales (BYOD)
Acceso seguro a
recursos
corporativos
Nuevas
aplicaciones y
procesos de
negocio
Recursos
adaptados a su
perfil
6. 6
SEGURIDAD
•desde cualquier lugar y dispositivo móvil a
todos los recursos TI como si estuvieras en la
oficina.
•Servicio prestado desde la Red.
•Securización del acceso en entornos “bring
your own device”
•Adecuando los recursos accedidos a cada
perfil de usuario
GESTIÓN ENTORNO
MÓVIL
MULTIDISPOSITIVO
•De manera controlada y segura desde
una plataforma centralizada y remota.
• Inventario (HW y SW)
• Configuración dispositivo
• Seguridad y control de acceso
• Control de Aplicaciones
BANDA ANCHA MÓVIL
•Máxima velocidad disponible en la
red
•Diferentes franquicias de datos según
consumo del usuario.
•Más velocidad durante más tiempo.
• SMSs con destino nacional incluidos
en el precio desde la Corp19
CORP
12
CORP
19
CORP
22
CORP
25
CORP
35
CORP
45
POSTVENTA O
MANTENIMIENTO DE
TERMINALES
MÓVILES.
Modalidades disponibles:
- Reparación: recogida y entrega
- SWAP: Terminal nuevo o “puesto a
nuevo”
7. 7
•Compleja puesta en marcha
•Difícil de gestionar
•Complicada la actualización
•Seguridad asociada al terminal
•Dependencia del terminal
Único
terminal
PC Tradicional
•Conectarse a la Red y trabajar
•Con las prestaciones de un CPD
•Mismas aplicaciones ofimáticas
•Almacenamiento seguro
•Demanda prestaciones flexible
Cualquier
terminal
PC Virtual
Virtualización: Cambio de paradigma
8. 8
Virtualización: PC Virtual Movistar
FÁCIL
TERMINALTERMINAL DESKTOPDESKTOP STORAGESTORAGE APPAPP ATENCIÓN
/ SOPORTE
ATENCIÓN
/ SOPORTE
ACCESO DE
USUARIOS
ACCESO DE
USUARIOS
SALIDA A
INTERNET
SALIDA A
INTERNET
INFRAEST.
DE CLIENTE
INFRAEST.
DE CLIENTE
Catálogo
terminales
Windows
@
DVR
Ofimatica
Colaboración
DAS
A/V
8x5
12x6 (Op)
24X7 (Op)
web,tfno
Internet
VPN/MacroLAN
(Opcional)
CdS NO
FLEXIBLE Catálogo
terminales
Windows
@
NAS
Ofimatica
Colaboración
DAS
8x5
12x6 (Op)
24X7 (Op)
web,tfno
Internet
VPN/MacroLAN
(Opcional)
CdS NO
CORPORATE Catálogo
terminales
Windows NAS
Ofimatica
Colaboración
DAS
8x5
12x6 (Op)
24X7 (Op)
web,tfno
VPN/MacroLAN
Internet
(Opcional)
VPN/MacroLAN
CPD (Opcional)
SI
A/V
A/V
@ Incluye tráfico internet
A/V
S.O. cerrado
S.O. abierto
A/V
Antivirus Plataforma/PC
Plantilla Telefónica
Plantilla Cliente
CPU y RAM
Gb HDD (usr/grupo)
Backup Gb HDD
pool Pool Puesto Trabajo
pool
pool
€/mes + integración
€/mes
€/mes
9. 9
Configuración remota del Dispositivo
Gestión y Distribución de
Aplicaciones
Gestión y Distribución de
Documentos
Inventario HW y SW
Backup de datos
Configuración / gestión del correo
S-MDM
Protección lógica (antimalware)
Encriptación de datos
Políticas de seguridad: WIFI, VPN,…
… Bloqueo /
Borrado
remoto
Localización
Detección
jailbreak
Encriptación de las comunicaciones
Gestión de usuarios
Acceso seguro
S-MDM
10. 10
GESTIÓNMULTIDISPOSITIVO
Linux
Aplicación n
Mini Linux
VIRTUALIZACIÓN
Gestión multidispositivo sin inversión
10
Tablets
CGC
Service Desk
Soporte
Técnico Nivel 2
Plataforma de Gestióndel Puesto de Trabajo
Integrado con las comunicaciones
CGP
Informes
Smartphones
PCs & Laptops
Aplicaciones
virtualizadas
PC Virtual sobre
terminal tradicional
PC Virtual sobre
Thin Client
OTRO equipamiento
11. 11
Conclusiones
En la situación actual ya la tecnología no impone el modo de trabajar de las
personas, con lo que estamos en un ENTORNO MULTIDISPOSITIVO Y
MULTI-SISTEMA OPERATIVO.
El puesto de trabajo es el que mejor se ajuste a las necesidades de cada uno,
combinando entorno personal y el corporativo,… eso sí esta SIEMPRE
CONECTADO.
Las COMUNCIACIONES PERSONALES (banda ancha móvil, WiFi, voz
móvil,…) pasan a ser fundamentales, por lo que hay que disponer de
parámetros de servicios orientados al mundo corporativo (QoS, priorización de
tráfico,…)
La VIRTUALIZACIÓN, la GESTIÓN y la SEGURIDAD son las piezas
tecnológicas que nos permiten construir un nuevo entorno de productividad…
pero no todo es TECNOLOGÍA
Para la gestión del nuevo entorno MULTIDISPOSITIVO tan cambiante es
complicado tomar decisiones que impliquen inversión en plataformas… Es más
sencillo contratar servicios.