Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS"

Transcripción

1 Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Madrid, 10 y 11 de junio 2013 José Antonio Perea Yustres Jefe de la unidad de I+D+i y movilidad 1

2 BYOB (Bring Your Own Beverage) 2

3 Tendencia en la cual las nuevas tecnologías surgen en primer lugar en el mercado del consumidor final y luego se extienden a las empresas. Según Gartner, la consumerización de TI será la tendencia más significativa que afectará a la TI durante los próximos diez años. La consumerización de las TI es real. Una encuesta reciente de IDC patrocinado por Unisys, mostró que el 40% de los dispositivos utilizados para acceder a las aplicaciones de negocios son de propiedad personal 3

4 Despliegue annual (en MM) Smartphones Notebook PCs Desktop E 2010E 2011E 2012E 2013E Source: Morgan Stanley Internet Mobile Report, December

5 5

6 Android está ganando posiciones en las empresas 40% 35% 30% 25% 20% 18% 30% 22% 33% 29% 34% 29% 36% 27% 38% 24% Android ios BlackBerry 15% Widows 10% 9% 5% 0% Others Business Use Smartphone Share by Mobile OS 6

7 BYOT (trae tu propia tecnología) se refiere a la utilización de dispositivos de consumo y aplicaciones en el lugar de trabajo. BYOD es parte de una tendencia más amplia de la consumerización de TI, en el que el software y el hardware de los consumidores están siendo llevados a la empresa. Variaciones más específicas sobre el término incluyen: Traiga su propio ordenador (BYOC) Traiga su propio ordenador portátil (BYOL) Traiga sus propias aplicaciones (BYOA) Traiga su propio PC (BYOPC). BYOB (bring your own behaviour), con lo que se va más allá, al englobar a las aplicaciones y aludir al comportamiento. Traiga su propia red (BYON) Es la capacidad de los usuarios finales para crear o acceder a redes alterna1vas cuando las opciones disponibles no son sa1sfactorias para sus propósitos. 7

8 1. Ahorro de costes 2. Beneficio tecnológico 3. Mejora de productividad Los empleados, según recientes estudios y encuestas, consideran un privilegio poder utilizar sus propios dispositivos y aplicaciones para trabajar y ello les permite ser más efectivos en el trabajo En definitiva, se gana en efectividad y flexibilidad, desembocando en una mayor productividad 8

9 el BYOD es un caballo de Troya Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de los usuarios BYOD puede escaparse del control del Departamento de IT.. Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente de dónde proceda la petición de acceso implica un mayor riesgo de seguridad para las compañías, que deben reforzar sus políticas de protección de los datos 9

10 10

11 1. Consentimiento expreso y colaboración del trabajador. 2. Políticas de uso y de seguridad específicas: 3. Regulación técnica: implantación de herramientas de gestión, monitorización y bloqueo 4. Controles empresariales ante el uso de BYOD 5. Y sobre todo Formación y Concienciación. Por otra parte, es fundamental que los usuarios conozcan las normativas que les aplican: LOPD, Propiedad Intelectual e Industrial, LSSICE, etc., y las consecuencias de su incumplimiento la implantación del BYOD no puede dejarse a la espontaneidad, sino que debe ser planificada y recogida en Políticas de seguridad diseñadas al efecto. 11

12 Movilidad gestionada 12

13 ! 13

14 14

15 El Android más seguro

16

17

18 Centro y CIO s Profesor y alumno

19 Potenciando la utilización de tu propio dispositivo para trabajar UN ÚNICO DISPOSITIVO para entorno laboral y personal

20 ECO-Sistemas Enterprise Network Internet! MDM App MDM Server Integrity management Single Sign On SSO Proxy Active Directory Server VPN Gateway IT Admin SSO Cloud Server FIPS-certified VPN KNOX Android Framework FIPS-certified VPN

21 Applications File Share and Collaboration Messaging Samsung Secure Messenger Conference Samsung Smart conference ERP, CRM, BI , Calendar, Contact, Notes, Tasks, Browser, MS Office Viewers, Camera, etc.

22 External Network External Firewall Internal Firewall Internal Network Afaria Preproduccion BBDD Relay Server Afaria Server Pasarela SMS Outbound HTTP/S Connection Cloud Privado INE 22

23 Cómo gestionamos las aplicaciones con AFARIA? Gestion de gastos de operadora Optimización del uso de red, ancho de banda y costes de conexión. Prevención de perdida de datos Encriptación de datos y back-up de cada dispositivo de forma automática. Gestión de las aplicaciones Instalación, actualización y borrado automático de apps. Seguridad End-toend Certificados, conexión segura, bloqueo y borrado remoto, aplicación de políticas, etc 23

24 Gestión y seguridad desde una simple consola Administración de parches, instalación remota y automatización de procesos Optimiza el ancho de banda, velocidad y duración de la batería Funcionalidad de gestión y seguridad para el mayor nº de dispositivos del mercado Configuración automática y remota de las aplicaciones Líder del sector MDM 24

25 Ante estos nuevos retos nos planteamos las siguientes cuestiones: Cuánto me cuesta la movilidad? Puedo prever averías y reducir el coste de su gestión? Tengo el control adecuado de inventario y de stocks? Soy capaz de medir la calidad de servicio ofrecida a mis usuarios? Estoy realmente securizando mis sistemas en movilidad? Tienen mis usuarios un único canal de entrada de incidencias y peticiones? Dispongo de las herramientas adecuadas que optimicen la gestión?, y el coste? Me interesa invertir en estas herramientas? Estamos aplicando las mejores prácticas del mercado? 25

26 En definitiva necesito gestionar y securizar mis sistemas en movilidad, pero, qué significa Gestionar y Securizar?: Gestionar de forma remota La Distribución de programas, información y contenidos Listar los activos físicos y lógicos (software) Parchear y actualizar el sistema operativo y el software Determinar el estado de las licencias de los programas Ajustar las configuraciones a la política de la empresa Hacer copias de respaldo y restaurarlas Securizar Cifrar todas las comunicaciones Obligar a los usuarios a políticas de contraseñas Obligar a encriptar toda la información almacenada en el dispositivo Instalar parches de seguridad, actualizaciones Matar el dispositivo remotamente si es robado o perdido y asegurarse de que los dispositivos perdidos o robados no son utilizables Debe proporcionar una completa serie de funciones de administración y seguridad a fin de garantizar que los datos y dispositivos móviles estén actualizados y sean fiables y seguros. 26

27 La idiosincrasia de los proyectos de movilidad, que engloba potentes terminales con configuraciones cambiantes y ejecutando software de gestión crítico para el negocio, usados a su vez por perfiles con poca experiencia en tecnología móvil (al fin y al cabo son personal desplazado cuya labor se realiza a pie de campo), convierte a las plataformas de gestión de dispositivos en piezas clave para el éxito de los proyectos. Una solución corporativa de gestión de dispositivos debe proporcionar al menos: La gestión remota de las configuraciones o cómo cambiar configuraciones en terminales que pueden estar a centenares de kilómetros de distancia. La instalación de software en terminales a distancia. gestionar el intercambio de datos y ejecutar comandos en clientes y servidores. El inventario de hardware y software instalado en terminales y el control en instalación de herramientas no permitidas. La recuperación ante desastres de los terminales (backup, reinstalación, etc.) móviles de forma remota, y a poder ser, desatendida. Establecer control remoto para diagnosis de problemas, escaneo de ficheros con antivirus Optimizar las transmisiones mediante checkpoint / restart y mediante compresión. Ejecución de políticas en Background. Reducción automática de tiempos de conexión. Backup específicos (del todo o parte del sistema.) Integración con LDAP. Seguridad móvil (cifrados, autenticación, claves, etc.). Soportar un amplio abanico de sistemas móviles. 27

28 Muchas compañías no son conscientes de los riesgos asociados al uso corporativo de los dispositivos móviles: las pérdidas de información pueden darse de distintas formas y cuanta más información fluya a través de los terminales, mayor será el grado de vulnerabilidad de ésta y la necesidad de protegerla contra amenazas externas e internas. La realidad es que el entorno móvil empresarial se ha convertido en un ecosistema complejo por distintas razones: La pérdida o robo de dispositivos móviles que contienen información confidencial es un hecho. La gran ventaja de poder operar a través de los dispositivos se convierte en peligro por el almacenamiento de información crítica que puede caer en manos inadecuadas. El acceso a información privilegiada o destinada a ciertos cargos dentro de la compañía puede suponer un riesgo para la estrategia empresarial. El uso de dispositivos móviles personales en el ámbito profesional que no están controlados por la organización pone en peligro los datos corporativos. Una gestión inadecuada del parque de dispositivos móviles aumenta el riesgo de ataques o fugas de información. 28

29 Gracias por su atención José Antonio Perea Yustres Jefe de la Unidad de Innovación Tecnológica y Movilidad del INE 29

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012 Bring Your Own Device Xavi Martinez, Senior Director RIM Spain 6ENISE, León 24 de Octubre 2012 Bring Your Own Internal Use Only October 15, 2012 2 October 15, 2012 3 Escenario Nativos digitales se incorporan

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Soluciones de Movilidad. La experiencia de Siemens IT

Soluciones de Movilidad. La experiencia de Siemens IT Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Comunicación TECNIMAP 2010. 1 La movilidad como impulso para modernizar la Función Pública y mejorar la calidad del servicio a la ciudadanía

Comunicación TECNIMAP 2010. 1 La movilidad como impulso para modernizar la Función Pública y mejorar la calidad del servicio a la ciudadanía Comunicación TECNIMAP 2010 Implicaciones económicas y mercado único Dispositivos móviles. José Antonio Perea Yustres Jefe de la unidad de Innovación Tecnológica (I+D+i) Instituto Nacional de Estadística

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

iscan Online, Inc. Dallas, Texas Scan Anyone, Anytime, Anywhere

iscan Online, Inc. Dallas, Texas Scan Anyone, Anytime, Anywhere iscan Online, Inc. Dallas, Texas Scan Anyone, Anytime, Anywhere Sobre iscan Online - Que Hacemos? Endpoint Security Scanning con MDM Lite - Liderazgo - Veteranos de Seguridad con Experiencia - Fundada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Agenda Ecosistema de movilidad Dispositivos Soluciones

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

MDM Mitos y realidades

MDM Mitos y realidades MDM Mitos y realidades Iván Felipe Álvarez PM Alestra Movilidad Alestra Información Restringida. BYOD = MDM + MAM Dispositivos Personales que la Empresa controla las aplicaciones Críticas y Algunos datos.

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo

La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo Historia de Éxito de Clientes SAP Alimentación Jamones Cerezo La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo Partner de implementación 2 Historia de Éxito

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

El trabajo no es un lugar

El trabajo no es un lugar El trabajo no es un lugar Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@citrix.com Twitter: @SCampuzano Noviembre 2013 Contenido Qué opinan los españoles sobre cómo trabajar en el

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Solución SAM y Help-Desk en la nube Para departamentos y empresas IT

Solución SAM y Help-Desk en la nube Para departamentos y empresas IT Solución SAM y Help-Desk en la nube Para departamentos y empresas IT www.qualogik.com info@qualogik.com Eleva tu control QuaLogik te permite controlar todos los servidores, estaciones de trabajo, portátiles

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La fórmula del éxito para su negocio móvil Características a destacar Potente gestión de dispositivos móviles Fuertes medidas de seguridad Funciones de escritorio en la nube únicas

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Virtualización del Puesto de Trabajo Una realidad rentable. José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix.

Virtualización del Puesto de Trabajo Una realidad rentable. José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix. Virtualización del Puesto de Trabajo Una realidad rentable José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix.com 609 64 40 04 Mobile Workstyles Cloud Services Any Device Any Cloud 2 Mobile

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados II

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados II Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados II El contenido de este Programa ha sido desarrollado por ADVANCED NETWORK CONSULTING (ANC) para la comunidad de seguidores de HUP.

Más detalles

SOLUCIONES CORPORATIVAS KASPERSKY 2013

SOLUCIONES CORPORATIVAS KASPERSKY 2013 SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Acerca de AlherVirtual Servicios Informáticos

Acerca de AlherVirtual Servicios Informáticos Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Seguridad empresarial de Trend Micro

Seguridad empresarial de Trend Micro Seguridad empresarial de Trend Micro La consumerización de los servicios de TI» " Tráigalos!" La consumerización de la movilidad empresarial Trend Micro, Incorporated Artículo técnico de Trend Micro Julio

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles