www.eduplex.es

www.eduplex.es
www.eduplex.es

lunes, 10 de diciembre de 2012

Alcatel-Lucent: Lanzamiento OmniPCX Office RCE R 9.0 para pequeñas y medianas empresas

OmniPCX Office Rich Communication Solutions (RCE) de Alcatel-Lucent versión 9.0. OmniPCX Office RCE R9.0, una nueva versión principal. Mejora la transformación IP gracias a la compatibilidad con infraestructura IP DECT, enlaces SIP interoperables y compatibles con un mayor número de operadores.
La experiencia del usuario sigue siendo uno de los focos principales de OmniPCX Office RCE y ofrece más facilidades, como la compatibilidad con los teléfonos de sobremesa Alcatel-Lucent 8002 y 8012, el My IC Social Networks inicia la conversación con las redes sociales, la interfaz de usuario de OmniTouchTM 8082 My IC Phone ahora admite vídeo y My IC Web para Office gestiona las llamadas entrantes en el control de llamadas durante la conversación.
Además, Alcatel-Lucent se preocupa en mejorar la bienvenida al cliente con el módulo “Smart Call Routing” que permite definir nuevas reglas para un enrutamiento inteligente de llamadas. Otro servicio que también en esta versión veremos es la nueva supervisión de grupos que optimiza la supervisión de llamadas en grupo. Y en este apartado otro beneficio es la funcionalidad Jefe/secretaria admite ahora el 8082 My IC Phone como “teléfono de jefe”.
Un nuevo paso en la transformación IP:
IP DECT OmniPCX Office RCE ahora es capaz de admitir una solución IP DECT sin necesidad de una tarjeta dedicada ni servidor adicional. Basada en una red IP y unos puntos de acceso 4080 IP-DECT, la solución no requiere ningún controlador adicional. Terminal Alcatel-Lucent 8232 DECT y terminal Alcatel-Lucent 500 DECT.

Novedades Alcatel-Lucent: Lanzamiento OmniPCX Office RCE R 9.0 para pequeñas y medianas empresas
El enrutamiento inteligente de llamadas
El OmniPCX Office RCE ofrece la prestación Smart Call Routing, un motor de bienvenida y de enrutamiento basado en reglas multi-criterios que permiten conectar con rápidez las llamadas entrantes de clientes o socios con el interlocutor más apropiado de la empresa.
Los nuevos teléfonos Alcatel-Lucent 8002 y 8012.
Alcatel-Lucent ofrece dos nuevos teléfonos IP basados en SIP que comparten el premiado diseño del 8082 My IC Phone. OmniPCX Office RCE R9.0 admite los 80×2 DeskPhones en un despliegue Plug & Phone automático y solo requiere una licencia de software de usuario IP estándar.
Transformación de IP: evolución de los enlaces SIP
La implementación de enlaces SIP OmniPCX Office RCE es ahora compatible con mayor número de proveedores SIP, lo que responde a la necesidad de evolución permanente de enlaces SIP y emulación de red.
Oferta de Redes de Datos Alcatel-Lucent para PYMES
Incluye los siguientes productos: Punto de acceso remoto Alcatel-Lucent OmniAccess Wireless RAP3 y el punto de acceso Alcatel-Lucent OmniAccess Wireless AP104/IAP104
Infórmese con su responsable comercial info@eduplex.es

miércoles, 5 de diciembre de 2012

Esta nuestra red preparada para BYOD ?

 Diseñar una red WiFi para un entorno BYOD.
En muchas ocasiones no tendremos la fortuna o posibilidad de diseñar nuestra red desde cero si no que tendremos que adaptarnos a una existente, pero por un día vamos a darnos el capricho de pensar en un papel en blanco…
Como bien sabemos el BYOD ha nacido de forma paralela al exponencial crecimiento de ventas de smartphones y tablets, con lo que el diseño que realicemos en este aspecto debe adaptarse a las necesidades propias de estos dispositivos.


Que equipos necesito ?

Comenzaremos en primer lugar por determinar el tipo de equipamiento que necesitaremos para el despliegue de nuestra red. Para ello nos fijaremos en los dos principales parámetros que definen una solución WiFi: frecuencia de trabajo y estándar de conexión.
Para comenzar a decidir acerca de la frecuencia de trabajo necesaria para la red es aconsejable que uno entre en detalle en las características técnicas de los nuevos dispositivos. Si lo hace podrá apreciar que un importante número de los mismos (el iPhone entre otros) no disponen de posibilidad de interconexión en 5,4 GHz, la pregunta por lo tanto es ¿vale por lo tanto la pena apostar por una solución de doble radio?
Pues en mi opinión sí. Si lo hiciéramos podríamos balancear los diferentes clientes entre ambas bandas, intentando priorizar para todos aquellos dispositivos que lo permitan el uso de la banda de 5,4 GHz. De esta forma dejaríamos más libre la banda de 2,4 GHz para que sea empleada por dispositivos que no tengan posibilidad de elección. En la actualidad la mayoría de los principales fabricantes del sector permiten llevar cabo este balanceo entre radios de forma automática con lo que debemos intentar cerciorarnos de que el equipo que compremos pueda hacerlo de esta manera.
En cuanto a estándar de conexión parece claro que la red debe estar basada en 802.11n. En la actualidad tanto los clientes WiFi como el portfolio de puntos de acceso de cualquier fabricante no ofrecen dispositivos sin compatibilidad 802.11n con lo que no apostar por él sería ir contradirección.
Entonces ya tenemos el punto de partida, una red WiFi dual radio (2,4 / 5,4 GHz) basada en 802.11n. La siguiente pregunta parece clara, ¿cuántos puntos de acceso necesito?

Cuantos puntos de acceso necesito ?

Como punto de partida a la hora de llevar a cabo el diseño de la red debemos tener en cuenta que la sensibilidad de recepción no es la misma en un ordenador portátil que un smartphone/tablet. Mientras que un portátil tiene una sensibilidad cercana a -70 dBm los dispositivos de nueva generación no suelen ofrecer valores mayores a -65 dBm. Y como muchos de vosotros sabréis esos 5 dBm luego se echan mucho de menos…Por tanto tenemos que realizar nuestro diseño definiendo unos umbrales algo más exigentes de los que solíamos para un diseño WiFi tradicional, lo cual repercutirá en un mayor número de puntos de acceso.
Por otro lado también debemos prever que el número de sesiones concurrentes van a multiplicarse en nuestra red. Los escenarios anteriores al BYOD contemplaban una relación 1:1 entre usuario y número de sesiones, ahora dicha cifra podría multiplicarse hasta un 3:1 (tablet, smartphone, portátil) con lo que la densidad de puntos de acceso que vamos a necesitar para nuestro despliegue debe ser superior al contemplado si no tuviéramos intención de implantar BYOD.
Una vez que tenemos decidido el número de puntos de acceso que necesitamos, tenemos que pensar en el siguiente paso.

 ¿Cómo configuro mi red ?


Una consecuencia directa de las conclusiones que hemos extraído en el punto anterior (necesitamos más puntos de acceso) es el mayor nivel de interferencia que vamos a introducir en nuestra red inalámbrica. Es por ello que a pesar de estar implementando una red 802.11n debemos pensar en la idoneidad de emplear canales de 40 MHz en la radio de 2,4 GHz. Si así lo hiciéramos limitaríamos enormemente el número de canales a emplear ya que sólo dispondríamos de 1 canal. Por lo tanto el empleo de canales de 20 MHz en 2,4 GHz es más que aconsejable si deseamos implementar BYOD en nuestra red inalámbrica. Esta circunstancia no resulta tan limitante en la banda de 5,4 GHz con lo que en esta última si podremos emplear canales de 40 MHz sin demasiados problemas.
Siguiendo con los aspectos relativos a la radio y a los canales radioeléctricos también es importante limitar el número de SSIDs que queremos publicar en nuestra red. Es una práctica habitual inundar las redes WiFi con numerosas SSID para delimitar los servicios ofrecidos en la red, pero quizás lo que muchos desconozcan es que cuanto mayor es el número de SSIDs que gestiona una red mayor es el tamaño de la cabecera de nuestros canales, lo que resulta en menor capacidad disponible en estos últimos.
Otra importante decisión que considero debe tomarse en este tipo de redes, es definir si vamos a permitir en nuestra red conexiones para dispositivos 802.11b o no. Este tipo de conexiones repercuten en un detrimento en el rendimiento general de la red al requerir velocidad de conexión muy inferior a las disponibles en 802.11g o 802.11n (11 Mb/s frente a 54-300 Mb/s). Por todo ello y teniendo en cuenta los pocos clientes que en la actualidad sólo permiten conexión 802.11b puede ser una buena medida limitar el uso de la red a 802.11a/g/n.
No menos importante es determinar las políticas de seguridad que vamos a definir en nuestra red ya que la introducción de nuevos dispositivos conlleva la inclusión en nuestra red, si no lo evitamos, de servicios otrora inexistentes debida a la naturaleza de las apps de dichos dispositivos. Por lo tanto debemos minimizar el impacto de los mismos en la red mediante el filtrado del tráfico que consideremos puede degradar el rendimiento de nuestra red.
Por último dada la especial naturaleza de este tipo de dispositivos es muy posible que un importante volumen de los mismos requieran únicamente un acceso de invitado a la red por tratarse de visitas o personal no corporativo. Por este motivo es primordial contar en la red con los sistemas de autenticación necesarios, pudiendo estar los mismos embebidos dentro de la red WiFi o en un elemento externo a la misma.

Más información: info@eduplex.es

martes, 27 de noviembre de 2012

Pues no. No lo es. Igual que no es lo mismo el pimentón que la paprika (por mucho que los alemanes insistan en ello), pues lo mismo pasa con la telefonía y la VoIP. El origen de la equivocación reside en que ambos términos se parecen, y mucho. Pero existen diferencias entre ambas tecnologías.


Muchas veces nos escudamos en la terminología para ahondar más aún en la dificultad para entender según qué tecnologías. Como es el caso que nos ocupa. Las diferencias para novatos en la materia casi son anecdóticas:
· La telefonía IP está vinculada a los sistemas de telefonía digital IP PBX basados en LAN que emplea el protocolo IP para las comunicaciones de voz. ¿Esto que implica? Que todos sus componentes se transmiten de manera digital a través de una red IP (habitualmente una LAN) en forma de paquetes digitalizados.
· La VoIP supone digitalizar la voz digital a partir de un proceso binario para transmitirla a otro dispositivo VoIP (por lo general otro teléfono) como paquete binario. Además, la información se transmite mediante un protocolo IP y es controlada desde un software servidor, que es el que se encarga de gestionar todas las señales, rutas de llamada o la gestión IP telefónica.
Parecen lo mismo, pero no lo es.
¿Dónde está la diferencia?, se estará preguntando alguno. Sencillamente en que una no podría funcionar sin la otra. Es decir, si no hay VoIP (la base de todo el sistema), no hay telefonía IP.

jueves, 15 de noviembre de 2012

Telefonía IP: claves para reducir costes en un entorno PYME

Se habla hasta la saciedad de que la telefonía IP es una buena opción para todas aquellas pequeñas y medianas empresas que desean reducir costes. Por eso conviene explicar las cosas desde un principio para que las PYMES tengan todas las cartas sobre la mesa a la hora de jugar. ¿Qué es la telefonía IP? ¿Cómo funciona? ¿Qué beneficios me proporciona?


Responder a estas preguntas no es nada complicado. Lo supone, sin duda, enzarzarnos en un lenguaje farragoso y lleno de tecnicismos. O lo que es lo mismo, que a los pocos segundos se desvanezca el interés por una tecnología tan atractiva como la telefonía IP. Y lo que es peor, sin posibilidad de recuperar ese incipiente interés. Enterrado de por vida. O casi. Y no. No es así.
Por eso planteábamos al comienzo de este post que el punto de partida debe ser la respuesta a estas preguntas tan básicas como difíciles de responder, y no otro. De forma sencilla y práctica, sin quitarle tiempo al que no lo tiene.
• ¿Qué es la telefonía IP? Ni más ni menos que la conversión de una señal analógica para su envío en paquetes de datos mediante IP. Este es el formato del que se sirven algunas aplicaciones, como es el caso de Skype, para enviar y recibir llamadas de manera gratuita desde un ordenador.
• ¿Y la telefonía IP se reduce a esto? No. No sólo supone utilizar unos ordenadores para comunicarnos con otras personas allá donde estén, sin importar la distancia. Porque el uso de los ordenadores se combina con otros recursos online y con las redes tradicionales de telefonía. Y todo ello con un equipamiento necesario que permita la conexión entre dos teléfonos, o entre un teléfono y un ordenador, y viceversa.
• ¿Con la telefonía IP puedo hablar a un coste menor que con la telefonía tradicional? No se trata sólo de hablar, sino de utilizar los recursos que esta tecnología pone a disposición de los usuarios para intercambiarse datos, imágenes, videos, etc., y de manera simultánea. Una videoconferencia, por ejemplo. Con la telefonía IP es posible, y con tarifas reducidas. El ahorro en viajes, gastos y desplazamientos necesarios para tratar un determinado asunto que incumba a una PYME es un valor añadido a tener muy en cuenta.
En definitiva, telefonía IP. Un inmenso mundo de posibilidades.

jueves, 8 de noviembre de 2012

El servosistema.......

Miguel Ramírez, primer decano del Colegio Oficial de Ingenieros de Telecomunicaciones de Catalunya, fue profesor  en la Universidad; en concreto de la asignatura de Servosistemas.
Recuerdo cómo el primer día de clase soltó aquello de que el mejor servosistema es la cadena del wáter. En función de los resultados obtenidos se adapta el proceso. El flujo de agua que entra en el depósito se regula en función del nivel que va alcanzando el agua hasta detenerlo cuando está al máximo de su capacidad, antes de que se desborde. El proceso de llenado se reinicia cuando el depósito está completamente vacío.
Es decir, en ingeniería un servosistema es un sistema mecánico, electromecánico, eléctrico o electrónico que se regula por sí mismo al detectar el error o la diferencia entre su propia actuación real y la deseada. Se mantiene el resultado deseado por medio de la corrección instantánea de las desviaciones de su funcionamiento normal.
Este planteamiento es el que deberíamos aplicar a las reglas que utiliza nuestra sociedad y a los productos y servicios que presta una empresa. Si no obtenemos los resultados esperados, aumento de ventas y beneficios, creación de empleo y riqueza; simplemente debemos modificar los procesos.
Debemos acostumbrarnos a que aunque no se cambie el procedimiento, no siempre se obtienen los mismos resultados. Hay que controlar los resultados obtenidos y cuestionárselos. Hay un montón de factores que influyen sobre los resultados, y no todos pueden estar contemplados en el proceso.
Modificar un proceso no es fácil, pero muchas veces ni siquiera nos planteamos ni la necesidad ni la posibilidad de afrontar un proceso de cambio. Lo natural es admitir que el monitorizar los resultados y cuestionarnos el proceso es parte intrínseca del propio proceso, como indica el concepto de servosistema.
El servosistema es un círculo que garantiza la corrección de los resultados. Es un círculo virtuoso.
La vida es un círculo. Observemos la naturaleza: cada año labramos, abonamos la tierra, sembramos, regamos, cosechamos y volvemos a labrar la tierra. Es el ciclo de la vida, la renovación constante, la innovación constante. Preguntarse, pensar y meditar, buscar la mejor solución, diseñar alternativas, comparar opciones, decidir, actuar, tomar decisiones, analizar los resultados, efectuar los ajustes necesarios y volver a empezar.


Este planteamiento es el que deberíamos aplicar a las reglas que utiliza nuestra sociedad y a los productos y servicios que presta una empresa. Si no obtenemos los resultados esperados, aumento de ventas y beneficios, creación de empleo y riqueza; simplemente debemos modificar los procesos.
Debemos acostumbrarnos a que aunque no se cambie el procedimiento, no siempre se obtienen los mismos resultados. Hay que controlar los resultados obtenidos y cuestionárselos. Hay un montón de factores que influyen sobre los resultados, y no todos pueden estar contemplados en el proceso.
Modificar un proceso no es fácil, pero muchas veces ni siquiera nos planteamos ni la necesidad ni la posibilidad de afrontar un proceso de cambio. Lo natural es admitir que el monitorizar los resultados y cuestionarnos el proceso es parte intrínseca del propio proceso, como indica el concepto de servosistema.
El servosistema es un círculo que garantiza la corrección de los resultados. Es un círculo virtuoso.
La vida es un círculo. Observemos la naturaleza: cada año labramos, abonamos la tierra, sembramos, regamos, cosechamos y volvemos a labrar la tierra. Es el ciclo de la vida, la renovación constante, la innovación constante. Preguntarse, pensar y meditar, buscar la mejor solución, diseñar alternativas, comparar opciones, decidir, actuar, tomar decisiones, analizar los resultados, efectuar los ajustes necesarios y volver a empezar.

martes, 30 de octubre de 2012

BYOD ¿ El efecto 2000 de las redes informaticas ?

Desde la gran estafa del 'efecto 2.000', nada parece haber generado mayor revuelo en la industria de las redes informáticas que el BYOD (Usa tu propio dispositivo). El BYOD da miedo y el miedo vende productos, algo que siempre es positivo para los empresarios. Pero la realidad es que la tendencia del BYOD se ha convertido en algo parecido al 'efecto 2.000', un problema que parece grande pero que en realidad no lo es tanto.


Todo lo móvil está creciendo, sí, pero los que venden estos productos lo están explotando demasiado. Los antiguos fans de Blackberry convertidos en adictos a dispositivos Apple están haciendo a las empresas replantearse sus estrategias inalámbricas. Pero la realidad es que la mayoría de las empresas también quieren ya probar algunas cuestiones relacionadas con el BYOD:
1.Encontrar una manera sencilla de dar servicio a todos los dispositivos, tanto a los de la organización como a los personales.
2. Proporcionar automáticamente políticas basadas en el usuario cuando se conecte alguien.
3.Ver quién está accediendo a la red y con qué dispositivos.
4.Extender la seguridad y el diseño del cableado(filtrado de contenidos, firewalls y VLAN) a la red inalámbrica.
5. Añadir capacidad inalámbrica a redes con 2, 3 o 4 dispositivos por usuario.
6. Convertirlo en algo simple, rentable y aprovechar la infraestructura existente.
Está claro que algunas empresas querrían gestionar directamente los dispositivos y aplicaciones, proporcionar inspección del control de acceso a la red (y antivirus), cuarentena y remediación, y luego filtrar, controlar y dirigir a sus usuarios con políticas muy personalizadas basadas en diecisiete criterios únicos incluyendo (pero no limitándose exclusivamente a ello)usuario, dispositivo, ubicación, tiempo, método de acceso, estado de ánimo del usuario, fase lunar, temperatura ambiente exterior,nivel de la marea y su talla de pantalón.
Es comprensible que algunas compañías (como aquellas que tienen estrictos requisitos de cumplimiento) necesiten políticas de seguridad muy personalizadas. Esto, en el caso de que la experiencia del departamento de TI y el presupuesto sea suficiente. Pero a pesar de la fama del BYOD, y recalcando que cualquier organización necesita la mayor personalización que le sea posible, la mitad de las empresas del mercado pueden librarse de estos supuestos que hemos mencionado.
Muy pocas empresas de tamaño mediano quieren implementar todos los aspectos del BYOD porque o (a) no tienen tiempo, (b) no cuentan con personal cualificado, (c) no tienen presupuesto, (d) no ven la necesidad o, más probablemente, (e) por todas las razones anteriores. Pero lo que es más importante, las compañías ya tienen los componentes de red adecuados para afrontar los fundamentos de la tendencia BYOD sin tener que comprar más equipo de red:
 Autenticación: Muy probablemente ya hayas solicitado la autenticación de usuarios en tus servidores de bases de datos (LDAP, AD, etc) para muchas funciones de red. Aunque no quieras usar 802.1X, existen excelentes opciones para la autenticación inalámbrica para usuarios específicos.
• Seguridad de red: Muchas organizaciones ya han invertido tiempo y energía en diseñar una segmentación de red y seguridad adecuadas a VLAN, ACLs,firewalls y filtros de contenido. ¿Por qué replicar la configuración y la complejidad de los dispositivos inalámbricos si ya se está haciendo en el cableado?
• Políticas de acceso basadas en roles: Cuando sabes quienes de tu empresa están usando la red, es el momento de asegurarte de que todo todos tienen el acceso correcto. Las políticas de autorización pueden aplicarse también a los distintos tipos de dispositivos.
• Visibilidad: Hay muchos dispositivos en la red que pueden monitorizar quién está en la red de la empresa y qué están haciendo. Un sistema de Wi-Fi inteligente ofrece esta información al límite, donde se pueden hacer cambios de aprovisionamiento, según sea necesario, por los cambios en el uso de la red.
El acceso en función del cargo que tengas en la empresa es , a menudo, el principal obstáculo, pero para aquellos que tienen políticas de grupo, la nueva pregunta que hay que responder es si todos los usuarios y dispositivos son los mismos. Los usuarios con dispositivos personales hacen que esta pregunta sea obligatoria. Pero el principal problema alrededor del BYOD es que se sepa quiénes son los usuarios pero no los dispositivos.
El departamento de TI necesita saber qué dispositivos están en red en todo momento y a quién pertenecen. Pero el acceso a la red ha sido ya restringido por la seguridad y segmentación de la red (y cualquier otra solución superpuesta, como NAC y filtros de contenido). Esto plantea algunas preguntas importantes:
• ¿Cómo se provisiona a los dispositivos personales para que accedan a la red por primera vez?
• ¿Cómo se identifica cada dispositivo, asociado a un usuario, y se le hace un seguimiento?
• ¿Cómo se restringe a un usuario/dispositivo a una WLAN o a una política VLAN/ firewall?
Hay unas cuantas características de Wi-Fi fáciles de usar que ya existían antes del boom del BYOD y que pueden ayudar a la mayor parte de las empresas a superar el reto que les plantea el BYOD.
Dynamic Pre-Shared Keys (DPSKs) son una característica única para organizaciones que no están preparadas para profundizar en seguridad para hacer frente al BYOD Wi-Fi con 802.1X. Tradicionalmente, WPA2-Personal utiliza un PSK compartido para toda la red, pero existen muchos problemas conocidos de seguridad y gestión con estas claves compartidas. Sin embargo, con DPSK se crea una clave única y segura para cada usuario o dispositivo. Al vincular cada usuario/dispositivo con una credencial PSK individualizada, la combinación de clave/dispositivo/usuario puede tener una política única y puede ser gestionada y monitorizada individualmente. Es un poco como el cuento de Ricitos de oro, cuya teoría se suele aplicar en marketing en este tipo de casos.
El 802.1X/EAP es confuso y/o difícil de implementar. Las PSKs ofrecen problemas de gestión y seguridad. Sin embargo, las DPSKs son las adecuadas, ya que ofrecen lo mejor de ambos mundos:
• Credenciales únicas de acceso para cada usuario y dispositivo
• Control individual de las credenciales de usuarios (creación y revocación)
• Sin certificados, sin configuración compleja ni dependencias de backend
• Los usuarios validados no pueden descifrar el tráfico de los demás
La DPSK es un complemento ideal para la tendencia BYOD, especialmente para empresas entre extremos menos aceptables de 802.1X y contraseñas tradicionales.
Cuando existe un flujo de trabajo típico, los usuarios se conectan a una red de suministro, iniciando sesión de forma segura con sus credenciales de dominio, y después la herramienta de aprovisionamiento autoconfigura su dispositivo con el perfil de red adecuado y sus privilegios asociados. El dispositivo vuelve a conectar con la red adecuada y el usuario recibe acceso, conforme a las políticas basadas en cargos/roles que tenga el sistema Wi-Fi, u obtenido desde una base de datos de usuarios. El departamento de TI no interviene en el proceso, pero mantiene un control total sobre el acceso de usuarios y dispositivos. Y en la mayoría de los sistemas, los administradores ganan visibilidad para ver los ajustes específicos de cada dispositivo (direcciones MAC e IP, nombre de host, etc), qué usuario registra el dispositivo, qué tipo de dispositivo es y mucho más.
Para empresas que quieran políticas adicionales para dispositivos específicos, la mayoría de los proveedores tienen software integrado que configura nuevos dispositivos utilizando sistemas operativos con técnicas de reconocimiento de huellas. Si unimos esto con usuario, rol, localización y políticas basadas en el tiempo, el departamento de TI tendrá aún más detalles, en caso de que necesiten capas de control extra.
Estas soluciones son menos intrusivas que el desarrollado NAC y los enfoques MDM, pero resuelven los problemas reales para la mayoría de las organizaciones. Un hecho positivo es que estas soluciones son fáciles de instalar y de un uso muy intuitivo para los usuarios de BYOD. Si la WLAN está diseñada correctamente y proporciona una funcionalidad de RF fiable, los usuarios permanecerán conectados y productivos. Y eso es exactamente de lo que se trata la tendencia del BYOD.

jueves, 25 de octubre de 2012

Estudio sobre el lugar de trabajo.

"El lugar de trabajo del futuro será proporcionar sólo siete mesas por cada diez trabajadores de oficina, con cada persona que acceda a la red corporativa de TI de un promedio de seis dispositivos informáticos diferentes."




Curiosamente, esta tendencia no es algo que hemos sido incapaces de ver. Un número de compañías han implementado destacados diseños de oficina que se puede escuchar directamente en estas estadísticas.Algunas oficinas han utilizado un concepto llamado espacio virtual de trabajo, o hoteling, donde los empleados no se les asigna un escritorio permanente, pero siempre escritorios genéricos a sentarse a completar el trabajo ( más en el concepto aquí ):
Ver espacio virtual de trabajo en acción :  Credit Suisse Zurich ,  Países Bajos Microsoft ,  Países Bajos UVIT
Otras razones para la disminución del número de puntos necesario en un entorno de oficina es la capacidad de ser móviles y trabajar a partir de una variedad de localizaciones. Según el informe, los encuestados señaló que un tercio de la población (29 por ciento) dejarán de funcionar desde su oficina tradicional.
¿Y dónde van a trabajar? Los encuestados consideraban que la movilidad seguirá abriendo arreglos para trabajar desde casa, los sitios de campo y proyectos, o las instalaciones del cliente o socio. Además, "la gente también se espera para acceder a aplicaciones corporativas, datos y servicios desde lugares como hoteles, aeropuertos, cafeterías y durante el transporte."
Con tantos empleados más realizar el trabajo fuera de la oficina, sólo parece natural que el número de dispositivos conectados se elevará.
Si tuviera alguna duda sobre el aumento del trabajo móvil (probablemente no), aquí está una infografía difundida por Gist con algunas estadísticas interesantes.


lunes, 13 de agosto de 2012



Actualmente, todo el mundo nos habla del cloud computing, la nube, los servicios gestionados… Las últimas tendencias nos indican que debemos sustituir los servicios que tenemos en nuestras oficinas por una solución “en la nube”.
Y entonces nos decidimos. ¡Migremos a la nube! Pero, ¿qué implica realmente esta decisión? ¿Será esta decisión la solución a nuestros problemas? ¿O será justamente esta decisión el origen de todos nuestros problemas? ¿Se convertirán esas expectativas de escalabilidad, crecimiento, ahorros… en un montón de problemas de calidad de servicio, anchos de banda, seguridad, dependencia de las líneas de comunicaciones, el famoso “NAT”….?¿Por qué? Y nos hablan de ahorro. De ahorro en hardware, en espacio, en horas de administración, en mantenimiento, en costes de llamadas, etc.
Pues la respuesta a esta pregunta, es que, depende. Y, ¿de qué depende? Pues depende de lo que haya detrás esa “nube”. Si lo que hay detrás de la nube son tres colegas que tienen un servidor en un trastero, o si detrás de la nube hay un integrador potente, que realmente integre y nos de un servicio gestionado pero sin que el hecho de disponer de este servicio en la nube nos vaya a provocar un montón de problemas de QoS, Nat, anchos de banda, seguridad, dependencia de la disponibilidad de las comunicaciones, etc.


¿Y cómo puede un integrador darme este servicio de forma segura, fiable y escalable? Siendo un integrador con una potente infraestructura sobre la que proveer sus servicios, y con personal técnico especializado y certificado en los múltiples escenarios y múltiples fabricantes que pueden coexistir en las infraestructuras del cliente.
A continuación vamos a ver un poco más en detalle que debe tener un integrador para dar solución a estos problemas de QoS, NAT, anchos de banda, seguridad, etc.
  • QoSEl tema de la calidad de servicio, es un tema crítico en lo que a servicios de voz se refiere. La voz, como ya sabemos, es muy sensible a problemas de latencias, jitter, pérdida de paquetes o eco.
    Estos problemas pueden estar originados en diferentes puntos del camino: en la LAN del cliente, en las líneas de comunicaciones, en la propia infraestructura del integrador, etc.
    Para evitarlos, el integrador debe aplicar un control de calidad de servicio punto a punto, desde el punto de conexión del terminal hasta la infraestructura del integrador.
    Debe contar por lo tanto con equipamiento de gestión de calidad de servicio, anchos de banda, etc. así como con sistemas de monitorización de la calidad de servicio extremo a extremo
  • SeguridadOtro tema importante a tener en cuenta, es el de la seguridad de los datos (incluida la voz) transmitidos a través de las líneas de comunicaciones del cliente hasta el integrador.
    Una opción para garantizar seguridad en la transmisión de estos datos es la utilización de conexiones VPN entre el cliente y el integrador.
    Además, el integrador deberá contar en sus infraestructuras con firewalls para evitar conexiones de terceros, IPSs para el control de patrones anómalos de tráfico, y escáneres de vulnerabilidades.
    Por otro lado, sus procedimientos internos deberán incluir procedimientos para el mantenimiento de los sistemas de seguridad, incluyendo por ejemplo actualizaciones de servicios y sistemas de forma proactiva y periódica.
  • Alta disponibilidadPor otro lado, para garantizar una disponibilidad 24×7 del servicio, tenemos que hablar de sistemas de redundancia tanto a nivel de comunicaciones como de servicios y sistemas gestionados.
    En lo que a las comunicaciones se refiere, lo ideal es ofrecer al cliente líneas de comunicaciones de diversas tecnologías y operadores, para tener la máxima garantía de redundancia en caso de fallo.
    Estas líneas podrán ser privadas o de caudal público, dependiendo de las necesidades y la idiosincrasia del cliente.
    Debe configurarse evidentemente backup automático entre ambas líneas, junto con balanceo de carga (voz y datos)El integrador deberá disponer de alta disponibilidad de conexión a Internet 24×7 asegurada.
    Y, aparte de las líneas de comunicaciones, en las propias instalaciones del integrador debe ofrecerse, de forma totalmente transparente al cliente final, sistemas y servicios redundados y monitorizados 24×7 de forma proactiva.
  • Anchos de bandaLa voz es una aplicación que requiere de buenos anchos de banda garantizados y simétricos, para funcionar de forma óptima.
    El integrador que nos de el servicio en la nube deberá contar con la posibilidad de ofrecernos las líneas de comunicaciones con las mejores tecnologías y los mejores anchos de banda que se puedan entregar en nuestras instalaciones, a precios competitivos.
    Por ello, lo óptimo es trabajar con un operador multicarrier, que pueda llegar a cada ubicación con el mejor operador y las mejores tecnologías, y que tenga flexibilidad para instalar y / o ampliar el caudal de las líneas de comunicaciones del cliente con facilidad
  • IPv6Todos oímos hablar de IPv6.
    Últimamente suena como sonó en su momento el famoso “efecto 2000”. Y está claro que en algún momento será una realidad.
    Aparte de todas las ventajas que nos ofrece (evitamos problemas de NAT, direccionamiento extendido, seguridad incorporada, características de movilidad, redes y servicios de fácil rediseño, …) el hecho es que llegará el día, y no tan lejano, en que tengamos que adaptar nuestras comunicaciones a Ipv6. Por ello, sería recomendable que el integrador en el que confiemos esté preparado para ofrecernos conectividad a través de IPv6.
Lo ideal es, por lo tanto, contar con un integrador que esté certificado en soluciones de múltiples fabricantes, para que pueda enfrentarse de forma óptima a todos los posibles escenarios que un cliente pueda tener (infaestructura multifabricante).
Un integrador que posea una potente infraestructura redundada y con garantía de disponibilidad 24×7, preferiblemente ubicada en un centro neutro, y un equipo técnico cualificado y especializado.
Y que cuente además con todas las soluciones que hemos estado comentando antes en relación a los problemas típicos que suelen surgir con la migración de servicios a la nube.
En resumen, la idea es que tender a unos servicios gestionados nos puede dar muchas ventajas, pero siempre y cuando esa nube esté gestionada por un integrador con buenas infraestructuras, con amplios conocimientos técnicos a nivel de infraestructura multifabricante, y con soluciones a todos los problemas que de calidad de servicio, seguridad, alta disponibilidad, etc. que pueden surgir en servicios gestionados.

domingo, 17 de junio de 2012

Cisco OnPlus



En el entorno empresarial competitivo de hoy en día, son cada vez más los proveedores de soluciones de IT que se plantean utilizar servicios en nube y administrados como forma de diferenciarse, y de aprovechar nuevas y recurrentes oportunidades de ingresos. Sin embargo, hasta ahora, las herramientas disponibles para ayudar a supervisar y administrar una red de pequeñas empresas eran complejas, caras e incompletas (en el caso de que fueran asequibles).
El servicio OnPlus™ es una plataforma basada en nube simple y asequible que, al ofrecer funciones de evaluación, administración y asesoramiento, permite que los proveedores de soluciones de IT trabajen con pequeñas empresas con el fin de prestar servicios administrados de red. OnPlus también contribuirá a posicionar el soporte de prácticas de servicios administrados especializados como son los servicios de seguridad, voz, inalámbricos, de ventas y de desarrollo, además de administración de servicios en nube.




jueves, 7 de junio de 2012

Solución Ibernex para cuidados especiales.




Sistema de llamada asistencial con múltiples configuraciones Analógico / IP Comunicación full dúplex de alta calidad Lector de tarjetas RFID Gestión de datos en tiempo real Autochequeo de los equipos y telemantenimiento de los mismos Fácil instalación en centros construidos (periféricos inalámbricos) Adaptable y fácilmente ampliable Software de gestión integral del centro Control de errantes Localización interiores y exteriores Control de Accesos y Presencia Telefonía: Teléfonos inalámbricos para facilitar movilidad Megafonía vía centralita telefónica.

 

lunes, 7 de mayo de 2012

Promoción renove sistemas TDE600 / TDE200 / TDA100D para HOTELES

Desde ahora y hasta el 26 de Junio, Panasonic ofrece un 30% de descuento a los establecimientos hoteleros que deseen renovar su antigua centralita por un sistema Panasonic de las series TDE600 / TDE200 / TDA100D. 

¿Deseas obtener más información?

info@eduplex.es

jueves, 12 de abril de 2012

Las comunicaciones IP llevan a un ahorro del 43% respecto a los sistemas PBX

Siemens Enterprise Communications ha dado a conocer los resultados del informe Estado de las comunicaciones empresariales en 2012, en el que la firma concluye que que las infraestructuras de IP permiten ahorrar a las empresas un 43 % en comparación con los sistemas tradicionales de PBX.   El estudio analiza las prácticas de las empresas en materia de comunicaciones en todo el mundo, incluida la influencia que tienen la computación en nube y la movilidad sobre las infraestructuras de comunicaciones, así como los ahorros de costes derivados de la implementación de sistemas de comunicación IP.   Entre las principales conclusiones, destaca que durante la migración a un entorno puramente IP, un entorno híbrido permite reducir el riesgo y proteger las inversiones existentes. Y es que la mayoría de las empresas utilizan las comunicaciones sobre IP junto con sistemas antiguos PBX. Un 91% de los encuestados reconoció utilizar este método.   Asimismo, queda patente que los trabajadores de las empresas presentan un grado de movilidad creciente. La mayoría de las compañías solo tienen un 20% de puntos de acceso dedicados a los teléfonos en sus sedes centrales. Los puntos de acceso normalmente están dedicados a teléfonos remotos ubicados en sucursales (39 %), seguido por los teléfonos móviles (33 %). El estudio también resalta que uno de cada tres operadores de los centros de atención telefónica trabaja actualmente desde su casa.   Esta descentralización está llevando a las empresas a utilizar recursos en la nube. De momento, solo un 16% dispone de servicios cloud, aunque un 45% dijo que esta tecnología se había incluido en su plan de comunicaciones para 2012. Las aplicaciones utilizadas en estos entornos son las de colaboración a través de la web, comunicaciones unificadas y videoconferencia.   Un 90% de los consultados apuntaron que están debatiendo utilizar en 2012 la colaboración web a través de IP, las CU y las videoconferencias por IP. De hecho, más de la mitad ya las usan. Eso sí, primero hay que resolver problemas de cualificación con el personal que a menudo suponen un obstáculo para la migración. Muchos creen que el nuevo panorama tecnológico es más complicado y la nube no es una excepción. De hecho, es una de las áreas que más desconocimiento causa en las plantillas, según el estudio.   Ante este escenario, las recomendaciones apuntan a la acogida de las comunicaciones empresariales basadas en IP. Hay que estudiar la posibilidad de adoptar la tecnología en la nube para contribuir a reducir los problemas relativos al personal y la complejidad. Otra opción es considerar la posibilidad de instalar un un servidor centralizado de gestión de sesiones para contribuir a mitigar el coste de utilizar una infraestructura mixta PBX/IP. Además, es importante implantar servicios administrados para ayudar a mitigar los problemas relacionados con el personal. Por último, hay que hacer frente a las necesidades de movilidad teniendo en mente la flexibilidad y un conjunto completo de funciones. 

lunes, 13 de febrero de 2012

Acronis

Protección de todos sus datos, todo el tiempo

Proteger sus datos y maximizar el tiempo de actividad en su negocio requiere una solución que ofrece velocidad, fiabilidad, simplicidad y ahorro de costes.
Sea cual sea el tamaño de su empresa, Acronis® Backup & Recovery™ 11 le da la ventaja competitiva que necesita para proteger sus datos y los sistemas donde se encuentren. Nuestras soluciones responden a las necesidades de recuperación de desastres y protección de datos en los entornos físicos, virtuales y en el Cloud.
Tanto si necesita una solución simple y ligera para servidores o estaciones de trabajo locales, como prestaciones avanzadas de gestión centralizada en toda la organización, las soluciones de Acronis Backup & Recovery 11 se ajustan perfectamente a sus necesidades.

Copia de seguridad y recuperación para las pequeñas empresas y equipos individuales

¿Es necesario disponer de una solución de copia de seguridad y recuperación de desastres asequible sólo para unos pocos servidores o estaciones de trabajo? ¿Busca migrar un equipo a hardware diferente o a una máquina virtual? ¿No se necesita una gestión centralizada? Le ofrecemos una solución específicamente diseñada para la copia de seguridad local y la recuperación de máquinas independientes: Workstation, Server for Windows o Server for Linux.

Copia de seguridad y recuperación para medianas y grandes empresas

Si necesita una gestión centralizada a través de su organización para los servidores Windows® o Linux, estaciones de trabajo y equipos portátiles, o entornos virtuales como VMware® y Microsoft Hyper-V™, puede contar con Acronis Backup & Recovery 11 para disponer de una solución unificada de copia de seguridad, recuperación de desastres y protección de datos en una sola solución integrada.

Copia de seguridad y recuperación online

¿Busca un servicio remoto de copia de seguridad y recuperación que sea rápido, eficiente, seguro y asequible? Puede utilizar Acronis® Backup & Recovery™ Online de manera independiente o en combinación con la plataforma Acronis Backup & Recovery 11 de copia de seguridad y recuperación local. Desde una única consola, gestionar sin problemas todas sus operaciones de copia de seguridad y recuperación, independientemente de la ubicación real de los datos, ya sea in situ o remota.

martes, 31 de enero de 2012

El hotel 2.0: la gestión hotelera hiperconectada.

El hotel 2.0: la gestión hotelera hiperconectada

  • Los departamentos se comunican entre ellos de manera fluida y transversal
  • La tecnología está integrada y los sistemas interconectados:
    • CMS: para la gestión de contenidos específicos
    • PMS: para la gestión de todos los recursos hoteleros
    • BI: para obtener estadísticas de negocio
  • Se considera toda la información social externa al hotel y que procede de:
    • Redes Sociales
    • Canales multimedia
    • Gestores de opiniones y reservas
    • Comparadores y metabuscadores
  • Se realiza una gestión centralizada y eficiente de los procesos