Adopción de dispositivos móviles inteligentes y retos de seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Adopción de dispositivos móviles inteligentes y retos de seguridad."

Transcripción

1 Adopción de dispositivos móviles inteligentes y retos de seguridad Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized representative of Fortinet.

2 Adopción de dispositivos móviles inteligentes y retos de seguridad. Daniel Rodriguez Riveros Systems Engineer Colombia, Venezuela y Ecuador Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized representative of Fortinet.

3 Agenda Adopción de Dispositivos Problemáticas Opciones 3

4 4 Adopción de Dispositivos Móviles

5 Adopción de Dispositivos Móviles Como llegamos a este punto? 5

6 Los Dispositivos se Vuelven Inteligentes. Celulares que hacen mas que llamadas. Desde mediados de los 90 ya teníamos diferentes opciones. Normalmente las funcionalidades eran agendas y versiones móviles de hojas de calculo, entre otras. Ericsson lanza el GS88 en 1997 el primer teléfono denominado SmartPhone 6

7 Los Dispositivos se Vuelven Inteligentes. Celulares que hacen mas que llamadas. En el 2000 Ericsson lanza el touchscreen R380 con Symbian OS PalmOS Treo Dispositivos que incluyen un teclado completo. Este mismo año, Microsoft lanza Windows CE y BlackBerry su 5810 optimizada para el correo. 7

8 Los Dispositivos se Vuelven Inteligentes. Celulares que tienen aplicaciones. En el 2007 Apple lanza el primer iphone, que entre otras novedades tiene pantalla multi-toque y un entorno basado en aplicaciones. En el 2007 Amazon lanza su primer Kindle, solo como ereader. En el 2008 HTC lanza el primer teléfono con Android el HTC dream. Apple lanza el ipad 1 en 2010, y al finalizar ese año Samsung lanza su Galaxy Tab. 8

9 Los Dispositivos se Vuelven Inteligentes. Los sistemas operativos comenzaron a cambiar. Por aquellos que son mas flexibles y orientados a las aplicaciones 9

10 Los Dispositivos se Vuelven Inteligentes. Sistemas Operativos en Colombia Participation 2011 Colombia Otros 40% BlackBerry 29% Android 13% ios 18% Participacion 2012 Colombia BlackBerry 18% Otros 19% Android 37% ios 26% 10

11 Tablet vs Smartphones Actualmente, las tablets generan actualmente mas trafico web que los smartphones. Curva mas pronunciada de adopción. 11

12 Que está pasando en Colombia?. Colombia a nivel de telecomunicaciones 105% de penetración de líneas celulares 6.2M de suscriptores internet banda ancha 7.2M de suscriptores totales a internet. 37% de las conexiones son a través de Internet móvil 12

13 Que está pasando en Colombia?. Colombia tiene el mayor crecimiento mundial en dispositivos Android y ios De enero de 2012 a Enero de 2013 Colombia casi que triplico la cantidad de dispositivos con Android y ios (278% de crecimiento) 13

14 Que está pasando en Colombia?. Ley 1607 del 26 de Diciembre de 2012 Reforma Tributaria Dispositivos móviles inteligentes en la lista de exentos del IVA. Exentos de IVA: Los dispositivos móviles cuyo valor no exceda de cuarenta y tres (43) UVT. ($ ) Los dispositivos móviles inteligentes tiene como características: teclado completo táctil o físico, operan con sistema operativo de la industria actualizable, capaces de soportar aplicaciones desarrollados por terceros, acceso a una tienda de aplicaciones, permiten navegación en Internet y tienen conexión Wi-Fi. Resultado: Mayor Adopción de Dispositivos Móviles 14

15 Que está pasando en Colombia?. Uso de Internet en Colombia (oct. de 2012) 80% de los Colombianos usan Internet así sea ocasionalmente. 54% de los Colombianos usan Internet todos los días. Horas dedicadas a Internet: 2.6 horas diarias promedio. De 2010 a 2012 los accesos desde el hogar subieron un 9% mientras que los accesos desde el trabajo crecieron un 25% Las tablets son el dispositivo que los Colombianos mas aspiran según su capacidad de pago 21% Fuente: Encuesta de consumo digital 2012 MinTic 15

16 Que está pasando en Colombia?. Fuente MinTic 16

17 Que está pasando en Colombia?. Smartphones para comercio electrónico. Cuponatic.com.co 25% de las ventas en 2012 fueron hechas a través dispositivos móviles USD 75M. Exito.com 10,5% del total de visitas de 2012 fueron realizadas a través de dispositivos móviles. En 2011 solo fue del 3%. 17

18 Adopción en las empresas. BYOD Inicia la tendencia aproximadamente ~= 2009 Desde 2011 se comienza a hablar de BYOD El uso de recursos empresariales como el correo se accede mas desde el dispositivo móvil que desde el PC ( ) 90% de las personas con smartphone accede a las mismas cuentas de correo que en el PC Cuentas corporativas. Sources: IBM 18

19 Adopción en las empresas. Dispositivos Móviles en las Empresas (2013) Estudios indican que las empresas son reactivas a la adopción de nuevas tecnologías. Los usuarios son los que obligan a las empresas a adaptarse a esta tendencia A nivel mundial, 60% de las empresas soportan actualmente el uso de smart phones personales y Portátiles Personales. Actualmente el soporte que brindan las empresas es mayor hacia los portátiles, pero se espera que las tablets sean los dispositivos mas soportados. Las empresas a nivel mundial están creando o usando aplicaciones móviles para clientes (60%) y empleados (56%) Sources: IBM 19

20 Adopción en las empresas. Dispositivos Móviles en las Empresas (2013) Seguridad vs usabilidad. Usar dispositivos propios para trabajo VS TRABAJO PERSONAL 20

21 Adopción en las empresas. Dispositivos Móviles en las Empresas (2013) Pros. Dispositivos mas robustos que los de la empresa. El mantenimiento esta a cargo del usuario. Mayor productividad del usuario al poder trabajar de manera flexible. Contras. Retos a nivel de la red, la información, y la seguridad en general. Dificultad en definir fronteras entre privacidad y seguridad. Amenazas informáticas. Preocupaciones adicionales para los departamentos de IT Diversidad de dispositivos, sistemas operativos, aplicaciones, etc. 21

22 Adopción en las empresas. Si o No? Administradores dicen NO Usuarios buscan formas de saltar las restricciones Septiembre de

23 Adopción en las empresas. Dispositivos Móviles en la Salud Sectores como la salud deben tener especial cuidado: Los profesionales de la salud son móviles por naturaleza. Tienen acceso a información sensible. Es un entorno bastante regulado (HIPAA) Cuestión de vida o muerte. Acceso a registros médicos, dosis de medicinas, alergias, etc., es crucial. Smartphones y Tablets son instrumentos idóneos para el acceso inmediato a esta información. La privacidad de la información es vital. 23

24 Y a Futuro?. Dispositivos Inteligentes Se esperan ventas en 2013 de millones de dispositivos. Tablets para negocio: Pasaran de 13 Millones a 53 Millones para Música Los servicios de Música en Streaming (Spotify, Deezer, Pandora, Google Play Music) se incrementarán. Spotify ilimitado mensual = 10 canciones de itunes. Generación de mas trafico en la red. BYOA 24

25 B I L L I O N S O F U S E R S Tendencia Más usuarios 3.5 USUARIOS GLOBALES DE INTERNET MIL MILLONES USR 31% DE LA POBLACIÓN 2016 PROYECCIÓN 3.3 MIL MILLONES USR 44% DE LA POBLACION

26 Tendencia Mas Datos CRECIMIENTO DE INFORMACIÓN DIGITAL 1 zettabyte = 1 trillón (US) gigabytes ZETTABYTES 2016 PROYECCIÓN /10 ZETTABYTE ZETTABYTES Generado por usuarios: 70% Responsabilidad de Empresas: 80% *IDC Digital Universe Study

27 Tendencia Mas Dispositivos DISPOSITIVOS CONECTADOS A INTERNET Incluyendo SmartPhones, Tablets y Computadoras MIL MILLONES MIL MILLONES 2016 PROYECCION 14 MIL MILLONES *IMS Research 27

28 Internet of Things De los millones de dispositivos conectados a internet, 70 % no serán computadores. Celulares, Entrenamiento y consolas de juegos. Automóviles, Sistemas de Automatización de edificios, medidores inteligentes, termostatos Dispositivos médicos, controles industriales Dispositivos de comunicaciones proliferaran a una tasa de 5 o 10 veces mas que los PCs. La seguridad debe ser una parte de la base, no de los dispositivos. Source: IDC 28

29 Internet of Things Source: IDC 29

30 Agenda Adopción de Dispositivos Problemáticas Opciones 30

31 Quien controla la seguridad de los dispositivos? Si el equipo llega a ser robado o perdido, cualquier persona puede acceder a los datos. Solo 20% realiza copias de seguridad. 15% tiene contraseñas anotadas en bloc de notas del móvil. 50% permite el uso por parte de familiares de sus dispositivos. 31

32 Problemáticas adicionales Las siguientes son las mayores preocupaciones a nivel mundial de las empresas: 60% de las empresas que permiten el uso de dispositivos móviles concuerdan en que la Seguridad es el mayor reto. 74% de las empresas necesitaran aumentar sus anchos de banda. 71% de las empresas consideran que cada vez es mas compleja la administración, las políticas y los procedimientos. 66% considera que deben realizar inversiones en productos o servicios de seguridad. 36% de los usuarios adoptaran nuevas tecnologías en las empresas sin conocimiento del equipo de seguridad. 32

33 Problemáticas adicionales Solo el 8% del gasto en TI de las pequeñas y medianas empresas está destinado a la seguridad informática. 73% de las Pymes colombianas sufrieron por lo menos un ataque informático, y estas compañías mueven el 96% de la economía del país. 33

34 Problemáticas adicionales Perdida de equipos e información. Los equipos no están limitados a la oficina. Mayor posibilidad de perdida de información. El malware orientado a los móviles es una amenaza. Perdida o robo de los equipos. Wifi publicas son un riesgo a la información. 34

35 Problemáticas adicionales Ataques a dispositivos móviles. Los móviles cada ves son blanco de ataques informáticos. El objetivo es la información dentro del teléfono. Tiendas de aplicaciones no autorizadas distribución de aplicaciones ilegitimas. Esto NO es nuevo pero hay menos control de los dispositivos. 35

36 Amenazas Hace mucho que las amenazas dejaron de ser hackers solitarios en busca de fama. Ahora son organizaciones con un propósito claro: Ganancias!! Ahora tenemos CaaS Crime-as-a-Service 36

37 Amenazas En 2010 un solo BotNet (red de PCs infectadas) alcanzo 12 millones de estaciones, este tenia como nombre Butterfly/Mariposa. Zeuz/Zbot, en octubre de 2010 controlaba 29 Millones de PCs y estaba orientado a robos a través de transferencias bancarias. Estas BotNets están controlando las estaciones de trabajo de usuarios normales que en algún momento permitieron el compromiso de su equipo (PC, Tablet, Smartphone, etc.). En este momento nuestros equipos pueden pertenecer a una Botnet!! 37

38 Amenazas Spam: Continua en ascenso noticias recientes para llamar la atención de los usuarios simulando ser noticias de CNN, BBC, - Nuevo Papa, Explosiones de Boston, etc.. Normalmente contienen enlaces a paginas de malware. Phishing y Scam los mas Recurrentes. 38

39 Amenazas Android El Malware móvil es real!! muestras de Malware / 1000 muestras diarias. 300 familias distintas de Malware 39

40 Amenazas Android El Malware móvil es real!! Ejemplos de 2 variantes de Malware detectado en Korea. SmsProctect - Android/Malapp.A!tr.spy Espía mensajes SMS Roba imágenes JPEG del dispositivo Envía la información vía SSH o SCP MALWARE ORIENTADO A ATAQUES A BANCA MOVIL!!! Android/Malapp.C!tr.spy Características similares al anterior. Adicionalmente puede bloquear llamadas entrantes/salientes Compara los números de las llamadas con una lista interna SON NUMEROS DE BANCOS 40

41 Amenazas Android El Malware móvil es real!! Otro Ejemplo. Orientado: Activistas Motivación Política? Android/Chuli.A!tr.spy Chuli Aparece una aplicación Conference Al ejecutar aparece un mensaje en texto. En background recolecta y envía: Información de SMS Contactos de teléfono y SIM Información de localización Registros de llamadas Esta información se envía al servidor del Atacante. 41

42 Agenda Adopción de Dispositivos Problemáticas Opciones 42

43 Adopción Segura de Móviles en las Empresas Para encontrar un balance entre usabilidad y seguridad, las empresas deben seguir varios pasos.» Solo algunas empresas definitamente prohíben el uso de dispositivos móviles Corredores de Bolsa.» La mayoría de empresas (por decisión o no) permiten el uso de dispositivos móviles inteligentes por parte de sus empleados.» Existen diferentes puntos a tener en cuenta en esta tendencia

44 Políticas Primero siempre es revisar si existe por lo menos una política en la empresa.» Definición de que se puede y no se puede.» Quienes son los usuarios permitidos» Que tienen permitido» Cual es la información importante» Cuando» Que dispositivos si y cuales no.» CONTROLES 44 44

45 Política Como toda política, una estrategia de seguridad debe revisarse y ajustarse constantemente. En cuanto a seguridad es clave la revisión de los controles realizados y su efectividad

46 Controles a nivel de Infraestructura Para poner los controles en practica se requieren recursos técnicos.» Los controles pueden ser variados, desde basados en la Red hasta basados en los dispositivos.» No existe una sola solución que sea apropiada a todas las organizaciones.» Los mas comunes son: VDI (virtual Desktop Infraestructure) MDM (Mobile Device Management) Endpoint Security Clients Network-Based Enforcement 46 46

47 Controles a nivel de Infraestructura VDI (virtual Desktop Infraestructure)» Escritorios virtualizados.» Limitaciones en la cantidad de escritorios soportados.» Basado en Hypervisores y tecnología de virtualización.» El punto donde esta la seguridad es el escritorio virtualizado» No se puede compartir la información del VDI al equipo del usuario.» No brinda control sobre lo que hacen los usuarios con sus equipos

48 Controles a nivel de Infraestructura MDM (Mobile Device Management)» Ofrece capacidades de administración de los activos de la empresa: Distribución de software, manejo de políticas, inventario, entre otras.» La seguridad esta basada en el dispositivo en si.» Diferencias de políticas pueden llevar a inconsistencias en el aseguramiento.» Pasa cierto tiempo desde las actualizaciones hasta los nuevos parches para los dispositivos.» Aplicable en mayor medida para administración de activos de la empresa, no de los usuarios.» Diferentes puntos de control, demasiados tipos de dispositivos y sistemas operativos 48 48

49 Controles a nivel de Infraestructura Endpoint security Clients» Anti-malware clients.» Versiones Móviles» Basada en agentes» Incrementa los puntos de administración.» Incrementa los costos de licenciamiento.» Algunos dispositivos no están orientados a tener software de este tipo, como cámaras y dispositivos diferentes a smartphones o tablets

50 Controles a nivel de Infraestructura Network-Based Enforcement» Implementa controles a nivel de la red.» Los controles se basan en lo que pueden acceder o hacer los usuarios, la información y los clientes.» Requiere granularidad e inteligencia sobre la red.» Un principio clave es que la información esta en la red

51 Dispositivos Móviles: Las preguntas a realizar Quien es el usuario? A donde quiere ir? Que información necesita? 51

52 Quien es el usuario? Es importante tener en cuenta:» Autenticación de dos factores!! (hardtokens y/o softtokens)» Permitir la integración con los directorios de usuarios (LDAP, Radius)» Si los usuarios no pertenecen a la compañía, permitir el aprovisionamiento de invitados de manera segura.» Soportar diferentes plataformas (iphone, ipad, Android) 52

53 A donde se quiere ir? 1. El usuario esta en la LAN? 2. El usuario es externo? 3. A donde tiene permitido ir? 53

54 Usuarios Locales (LAN) Los dispositivos móviles deben ingresar a la red inalámbrica de manera autenticada Debe existir un elemento de control que permita o no el trafico de los usuarios Los dispositivos de control deben poder inspeccionar el trafico que fluye desde y hacia la red, y dejar registro de esto. 54

55 Usuarios externos Hogar Tienda Cafe Cliente Los usuarios remotos, deben conectarse de forma segura a los recursos internos, garantizando autenticación de 2 factores y comunicación encriptada (VPNs) 3G 4G LTE Cable DSL WiMax Los dispositivos de control deben poder inspeccionar el trafico que fluye desde y hacia la red, y dejar registro de esto. 55

56 Requerimientos de Acceso de los dispositivos inteligentes. 56

57 Que información necesita? Responder estas Inquietudes: 1. Es información Sensible? 2. Se requieren aplicaciones especificas? 3. La información solicitada es segura? 4. La información solicitada es necesaria para el usuario? 5. Se esta transmitiendo malware o código malicioso? 57

58 La información debe protegerse en una solución multi-capas Solucion Prevencion de fuga de Informacion Control de Aplicaciones Antimalware Filtro Anti SPAM Filtro de Navegacion Modelado de Trafico Reto BYOD Los usuarios de dispositivos moviles pueden ser bloqueados para que no envien informacion sensible a través de la red Los usuarios moviles pueden tener restricciones para no usar aplicaciones no aprobadas por la compañia Dispositivos infectados no tendran permitido propagar las amenzas Prevenir la recepcion o el envio de correos SPAM Los usuarios moviles pueden ser bloqueados si acceden a sitios maliciosos. Aplicaciones móviles pueden ser limitadas para asegurar el ancho de banda. 58

59 BYOD Habilitar a través de la seguridad de la red Un cliente, necesita acceder a skype a través de su ipad mientras visita la casa matriz Acceso de Invitados Wifi Admon. Ancho de Banda El dispositivo de un empleado esta infectado con malware y el lo trae a la red de la empresa. Antivirus Una representante de ventas esta en un Café y necesita comunicarse a la empresa para cerrar un negocio importante. Autenticacion de 2 factores Trafico encriptado - VPN 59

60 BYOD Habilitar a través de la seguridad de la red (Cont.) El area de mercadeo debe actualizar la pagina de facebook de la empresa, sin acceso a juegos de facebook Un empleado inicio una pelicula en linea desde su tablet Esto esta en contra de las politicas de la empresa Control de Aplicaciones Prevencion de fuga de informacion. Control de Aplicaciones Horarios Un empleado por error compartió una presentacion sensible de la compañia por su cuenta de Gmail en su dispositivo Android. Prevención de fuga de Información. 60

61 Se deben proteger todos los vectores de Amenazas Envio de correo Informacion sensible Deteccion de mensajes como fuga de info. (DLP) Acceso de usuarios a sitios de phishing, robo de info. Bloqueo del acceso a sitios de phishing. Sitio de Phishing envia infeccion como Actualizacion de Seguridad Escaneo de contenido / Malware previene la descarga Usuario ejecuta el malware, esta infectado y ahora la información se ve comprometida. Actividad Anormal es detectada y bloqueada. 61

62 Requerimientos de Infraestructura Asegurar Disp. Moviles Identificacion de Disp. Politicas Basadas en Disp. Control de Endpoint Controlar Amenazas Avanzadas Client Reputation Proteccion Avanzada Antimalware Politicas Inteligentes Asegurar Accesos de Invitados Visibilidad y Reportes Proteccion multicapa 62

63 63 Visibilidad de los usuarios.

64 Consolidación, Autenticación, Conectividad 64 64

65 Conclusiones La tendencia de adopción de dispositivos móviles inteligentes es una realidad y seguirá creciendo. La conectividad debe brindarse sin perder de vista la seguridad. Las empresas deben optimizar el uso de recursos, minimizar la complejidad de la red, y mantener el equilibrio entre uso y seguridad. La red es el punto por donde todo converge, información, dispositivos, comunicaciones, es clave implementar estrategias a este nivel. Las soluciones consolidadas brindan a las organizaciones una relación costo beneficio acorde con las necesidades y los presupuestos

66 Conclusiones Las amenazas actuales requieren un enfoque de análisis en múltiples capas y de múltiples vectores de seguridad. Los dispositivos que debemos controlar son mucho mas que Smartphone y tablets, por lo que la estrategia de seguridad debe aplicar a todos. En especial Colombia esta teniendo un crecimiento importante en estos dispositivos, y aun no se evidencia que exista conciencia de esto ni que se lleven a la practica medidas acordes. Las políticas principalmente son uno de los elementos faltantes en las compañías

67 Fortinet Confidential GRACIAS!

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano José Carlos García Marcos Responsable Técnico preventa Extreme España josecarlos.garcia@extremenetworks.com

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21 G DATA TechPaper N.º 0273 Gestión de dispositivos móviles TechPaper_N.º 0273_2015_04_21 Desarrollo de aplicaciones G DATA Contenido 1. Introducción... 3 2. Dispositivos móviles en la empresa... 3 2.1.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Escrito por http://www.areatecnologia.com, www.informatica-hoy.com.ar, http://es.paperblog.com, http://www.poderpda.com

Escrito por http://www.areatecnologia.com, www.informatica-hoy.com.ar, http://es.paperblog.com, http://www.poderpda.com Qué es un smartphone? Un smartphone o también llamado teléfono inteligente es un término comercial para denominar a un teléfono móvil que ofrece más funciones que un teléfono móvil común. Casi todos los

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com Definición de una arquitectura para aplicaciones móviles Manuel Rodríguez manuel.rodriguez@es.ibm.com La movilidad es trending topic ( Otra vez!) Dispositivos más potentes con más características que generan

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

para móviles y BYOD. Tecnologías de seguridad

para móviles y BYOD. Tecnologías de seguridad Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Madrid, 10 y 11 de junio 2013 José Antonio Perea Yustres Jefe de la unidad de I+D+i y movilidad joseantonio.perea.yustres@ine.es

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles