Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios"

Transcripción

1 Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios Un libro blanco de Blancco Publicado el 1 de enero de 2013

2 Introducción Los dispositivos móviles tales como smartphones y tablets se están convirtiendo rápidamente en herramientas indispensables en los actuales entornos de trabajo y favorecen la satisfacción y la productividad de los empleados en sus puestos de trabajo. El setenta y siete por ciento de todas las compañías están proporcionando smartphones a algunos de sus empleados, según una reciente encuesta de compañías realizada en los EE.UU. y Europa.1 Mientras que anteriormente los empleados que contaban con teléfonos móviles facilitados por sus compañías solían pertenecer a las áreas ejecutiva, comercial y de marketing, la revolución «trae tu propio dispositivo» (BYOD, por sus siglas en inglés) está reconfigurando el panorama empresarial, dotando de herramientas a un grupo mayor y más variado de trabajadores. En 2013, más de la mitad de los smartphones de trabajo suministrados serán propiedad de los empleados, según las predicciones de IDC.2 Se estima que este año se suministrarán 1200 millones de smartphones y tablets, según Gartner, que predice también que de aquí a 2016, dos terceras partes de los empleados móviles tendrán un smartphone en propiedad.3 Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada. En conjunto, todos estos dispositivos móviles tendrán billones de gigabytes de memoria, una parte considerable de los cuales llegará a contener datos sensibles acerca de la empresa, los clientes o los empleados, estando las compañías sometidas a una presión continua en favor del BYOD. Sin embargo, un estudio reciente determinó que el 71% de las compañías que permiten el BYOD no cuentan con políticas específicas en vigor para garantizar la protección de estos datos.4 Aunque se hayan previsto medidas de seguridad, las amenazas de pérdida de datos de los dispositivos móviles se asocian en su mayor parte al malware, phishing y a los ataques de spyware. Deshacerse de forma incorrecta de los dispositivos usados puede suponer un problema de seguridad aún mayor y es algo que muchas veces se recuerda tarde. Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada cuando un smartphone o tablet llega al final de su vida útil, es reasignado o se envía al reciclaje. Para apoyar una política de dispositivos móviles, satisfacer unos requisitos legales crecientes en cuanto a la eliminación de activos y disfrutar de una total seguridad para los dispositivos móviles, deben implementar productos de borrado aprobados que les proporcionen una demostración verificable de la eliminación de datos, o bien necesitan un colaborador de eliminación de activos de TI (ITAD, por sus siglas en inglés) o de reciclaje de dispositivos móviles de confianza y que utilice este software. Respaldados por el conocimiento y la tecnología adecuada o por el proveedor de tecnología, los responsables de activos de TI pueden implementar políticas que protejan los datos de los dispositivos pertenecientes a la empresa y los de los empleados. 2

3 Indice Introducción...2 Factores en favor del borrado de dispositivos móviles...4 Pequeños dispositivos, grandes riesgos...4 Asuntos regulatorios...5 La tecnología mitiga los riesgos de pérdida de información...6 Borrado avanzado de datos...7 Un proceso flexible y automatizado que aumenta la productividad...8 Implementación de una política de borrado de datos...9 Dispositivos propiedad de la empresa y política de móviles...9 Dispositivos personales como parte de una política de móviles...9 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles...10 Referencias

4 Factores en favor del borrado de dispositivos móviles Además de la proliferación de dispositivos móviles en el lugar de trabajo tanto los facilitados por la empresa como los que son propiedad de los empleados, existen otros factores que indican la necesidad de una política para dispositivos móviles que incluya un borrado de datos seguro. Entre estos factores se encuentran la forma en que se utilizan los dispositivos y los requisitos regulatorios de protección de datos. Pequeños dispositivos, grandes riesgos Con más potencia de cálculo que el Apolo 11 que llevó al ser humano a la Luna, los dispositivos móviles contienen una gran cantidad de información a pesar de su tamaño, alcanzándose en algunos smartphones y tablets una capacidad de 64 GB en la memoria interna. A medida que estos dispositivos de gran memoria ganan en inteligencia y contribuyen a la productividad en el trabajo y en las tareas personales, es más probable que contengan mensajes de correo, datos de clientes, contraseñas y otra información sensible que podría provocar pérdidas de información si se desechan sin borrar antes la información. Por ejemplo, una encuesta de 2009 indica que el 99% de la gente utiliza sus móviles para algún tipo de uso profesional. El setenta y siete por ciento de los encuestados utilizaban sus móviles para guardar nombres y direcciones de contactos profesionales, el 23% almacenaba datos de clientes y el 17% descargaba información corporativa, como documentos y hojas de cálculo.5 A medida que se acelera la aparición de novedades tecnológicas para los dispositivos móviles, aumenta también la posibilidad de que se produzcan pérdidas de información. Los estudios indican que los datos per- 4

5 sonales y empresariales contenidos en los smartphones y tablets terminan llegando al mercado de segunda mano. Una encuesta realizada en 2008 determinó que uno de cada cinco dispositivos de comunicaciones móviles del mercado del reciclaje todavía contiene información confidencial6, mientras que varias encuestas informales recientes han detectado cifras tan altas como el 60 99%.7,8 Resulta alarmante que el 81% de los encuestados de una encuesta realizada en el Reino Unido afirmaban haber borrado la información de sus teléfonos móviles antes de venderlos, de los cuales seis de cada 10 estaban seguros de haber eliminado la información.9 La mayoría de quienes afirmaron haber borrado la información de sus móviles lo hicieron manualmente, dejando abierta la posibilidad de recuperar los datos. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información. de datos y la privacidad, 46 estados han promulgado una legislación que requiere la notificación de las intrusiones de seguridad que afecten a los datos personales. Aunque existen leves variaciones entre las distintas leyes, muchas de ellas imponen sanciones civiles y penales en caso de incumplimiento. Asuntos regulatorios Las repercusiones de una pérdida de información de un tablet o smartphone son tan graves como si se hubieran originado desde un servidor o un portátil. No sólo se pone en riesgo la reputación corporativa de un negocio u organización, sino que además este negocio u organización puede incurrir en faltas reglamentarias específicas de su sector, como las debidas a la revelación de datos de tarjetas de crédito y otros datos personales de clientes en virtud de la Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) o información sanitaria protegida (PHI) en virtud de la HIPAA de los Estados Unidos. Las empresas, por ejemplo, pueden modificar los smartphones para convertirlos en datáfonos. Por otra parte, algunos estudios revelan que el 80% de los médicos de los Estados Unidos utilizan actualmente smartphones y aplicaciones médicas en su actividad diaria.10 En febrero de 2012, la administración Obama de los EE.UU. introdujo la Declaración de derechos de privacidad del consumidor, que establece un modelo dinámico que permite la innovación actual en las nuevas tecnologías de la información, al tiempo que aporta una fuerte protección de la privacidad, incluido el requisito de eliminación de datos. Mientras que en los EE.UU. no existe una legislación completa acerca de la protección Mientras tanto, en Europa se han propuesto cambios en la protección de datos con el fin de revisar las normas de la Directiva de protección de datos de la Unión Europea (UE), en vigor desde Existe un borrador con estas actualizaciones que está siendo revisado por los Estados Miembros de la UE y cuya promulgación. Contiene la exigencia de eliminación de datos online y el uso de procesos de auditoría en las empresas que tratan datos personales. Además, anima a las empresas a utilizar procesos y herramientas certificados. Se prevé que las sanciones previstas para las vulneraciones de estos nuevos requisitos vayan de los euros al 0,5% de los ingresos anuales totales en el caso de las infracciones menores y de 1 millón de euros o hasta el 2% de los ingresos para las infracciones más graves. Por otro lado, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información, pero son estos dispositivos los que escapan a muchos de los procesos de borrado aplicados a los discos duros usados.11 Esto es especialmente preocupante si tenemos en cuenta que las predicciones de los analistas son que más de 100 millones de móviles al año se reciclan.12 5

6 La tecnología mitiga los riesgos de pérdida de información Considerando la alta probabilidad de pérdidas de información, las empresas necesitan un método a toda prueba para la eliminación de toda la información de la memoria interna y externa de los dispositivos móviles antes de su reutilización, reciclaje, almacenamiento o destrucción. Esta necesidad va mucho más allá de simplemente destruir la tarjeta SIM e incluye el borrado de la memoria interna y de las tarjetas de memoria externas, no tan accesibles. Además, la destrucción física de un dispositivo móvil deja abierta la posibilidad de recuperar los datos de los fragmentos de los soportes digitales, a la vez que supone un problema medioambiental. Unos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Muchos usuarios pueden dar por hecho que restablecer un smartphone a sus ajustes de fábrica destruye también los datos de su memoria interna, pero en la mayoría de los casos los datos siguen existiendo. Aunque un novato puede tener problemas para recuperar los datos, un hacker experimentado o un experto forense informático puede tener acceso a ellos. Una forma de eliminar los datos es utilizar un producto de software capaz de sobrescribir completamente la memoria del dispositivo. Algunas aplicaciones de los fabricantes utilizan esta técnica, pero no ofrecen un elemento clave: un informe verificable con números de serie electrónicos y otros detalles de hardware como demostración de que los datos han desapare- 6

7 cido para siempre; este informe es clave para eliminar el riesgo de error humano, cumplir la legislación y revender o reutilizar el dispositivo sin riesgo alguno. Además, estas aplicaciones sólo funcionan con el sistema operativo concreto del dispositivo y se ejecutan manualmente. Borrado avanzado de datos Un borrado de datos avanzado y aprobado es un tipo de software de sobrescritura con numerosas ventajas de seguridad, técnicas y de productividad. No sólo es capaz de eliminar todos los datos de un dispositivo móvil, sino que ofrece como demostración un informe detallado. Estos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Los informes de borrado completos proporcionan una información crítica para fines de auditoría, reventa y seguridad, incluido el estado del hardware, los números de serie y etiquetas de activo relevantes, los detalles del software para la recolección de licencias y el método de borrado utilizado y el nombre de la persona que lo realizó. Gracias a su funcionalidad avanzada, el borrado de datos ofrece otras muchas ventajas. Por ejemplo, la tecnología avanzada de borrado de datos cumple nor- El proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. mas de sobrescritura tales como HMG Infosec y DoD M, exigidas en la eliminación de datos de numerosas administraciones públicas y determinados sectores. Sin embargo, hasta el día de hoy no existían estándares de borrado comunes definidos específicamente para todos los smartphones. El NIST (el Instituto Nacional de Normalización y Tecnología de los EE.UU.) se encuentra en proceso de actualizar sus directrices para el borrado de dispositivos móviles y discos de estado sólido (SSD, por sus siglas en inglés), mientras que DRF trabaja para establecer un único proceso de certificación para la evaluación y la certificación de los smartphones, teléfonos móviles, módems USB y otros dispositivos inalámbricos con el fin de garantizar que cumplan unas normas rigurosas de calidad de producto y rendimiento. Blancco está colaborando con distintos miembros para contribuir a unas directrices DRF que garanticen un proceso de saneamiento seguro de datos que asegure la privacidad y la eliminación de los datos de los dispositivos móviles renovados. 7

8 También las empresas y los recicladores deben contemplar una herramienta de borrado avanzado de datos que haya sido aprobada por una agencia de evaluación reconocida internacionalmente, por ejemplo TÜV SÜD, como un método eficaz de sanear los datos. Este tipo de aprobación proporciona a una compañía, o por extensión a sus ITAD y especialistas en reciclaje independientes, un nivel adicional de garantía de que todos los datos han sido eliminados de los dispositivos móviles. Un proceso flexible y automatizado que aumenta la productividad Otra característica importante del software avanzado de borrado de datos es que permite a los operadores automatizar y ejecutar el mismo proceso de borrado en múltiples dispositivos móviles desde un sistema de sobremesa convencional. Este proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. El software de borrado también envía automáticamente informes de borrado a una consola central para reforzar la productividad del equipo de TI y las operaciones de las empresas y recicladores. Además de su eficiencia, el software avanzado de borrado de datos es capaz de detectar y borrar simultáneamente los datos de distintos tipos de dispositivos móviles y plataformas de tableta porque se comunica directamente con sus sistemas operativos. Estos dispositivos van desde los ios hasta los Nokia Symbian, Android, Windows Mobile y BlackBerry. Esta flexibilidad en cuanto a plataformas es cada vez más importante a medida que aumenta la variedad de dispositivos personales que llegan al lugar de trabajo, con sus diferentes procesos de borrado. Requisitos de sobrescritura de plataformas Apple ios Los dispositivos iphone, ipod e ipad están encriptados y por tanto no requieren la sobrescritura de todas las áreas de datos del usuario. Sin embargo, es necesario sobrescribir la clave de encriptación para que los datos del usuario queden irrecuperables. Android Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. Ni el restablecimiento de fábrica ni el reformateo resultan seguros por sí solos y los datos pueden recuperarse con bastante facilidad. BlackBerry Los BlackBerry requieren la eliminación de sus políticas de TI, la eliminación de sus aplicaciones de terceros y la sobrescritura de las áreas de datos del usuario. Nokia Symbian Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. Windows Mobile Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. 8

9 Implementación de una política de borrado de datos Cuando se trata de gestionar de forma segura los dispositivos móviles avanzados en el lugar de trabajo, las organizaciones se enfrentan a diversas amenazas contra la seguridad de los datos. Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles.13 Dado que son multitud los empleados a los que se autoriza o se anima a utilizar dispositivos personales para fines empresariales, esta política debe abarcar un complejo conjunto de escenarios.14 Dispositivos propiedad de la empresa y política de móviles Aunque es importante elegir la tecnología correcta para la eliminación de todos los datos de los dispositivos móviles, es igualmente importante que esta tecnología se emplee como parte de una sólida política de dispositivos móviles para empleados. Si el dispositivo es propiedad de la organización, debe cumplir la misma política de final de ciclo de vida útil o reutilización que los portátiles u otros dispositivos informáticos de la compañía en cuanto a la eliminación de datos. Por ejemplo, si una organización desea vender, donar o reasignar un smartphone o tablet, debe utilizar el borrado avanzado de datos para eliminar la información antes de que el dispositivo salga de sus instalaciones, como recomiendan las mejores prácticas de la IAITAM.15 Para ello, el equipo de TI de la organización puede ejecutar el software de borrado. Otra posibilidad es que la compañía recurra a un reciclador de dispositivos móviles con servicios de borrado aprobado de datos in situ o que ofrezca el transporte seguro de los dispositivos móviles hasta sus instalaciones para un borrado aprobado. El equipo de TI o el responsable de activos pueden contrastar el informe de borrado serializado y el inventario para crear una pista de auditoría que demuestre que todos los datos se han borrado. Dispositivos personales como parte de una política de móviles Cada vez más dispositivos personales se utilizan actualmente para fines de trabajo y se espera que esta tendencia se mantenga. Gartner predice que de aquí a 2014, el 90% de las empresas admitirán el uso de apli- Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles. caciones corporativas en los dispositivos móviles, lo que crea un escenario complejo a la hora de proteger la información empresarial sensible.16 Muchas organizaciones han observado que la elección y el uso de un dispositivo móvil según las preferencias personales pueden aumentar la satisfacción y la productividad de los empleados, a la vez que compensan los costes empresariales derivados de la gestión y el soporte de los dispositivos móviles. Sin embargo, estas ventajas conllevan un riesgo para la seguridad, especialmente si no se cuenta con políticas adecuadas y en concreto en los puntos de transición vulnerables, como cuando el dispositivo cambia de manos. Una política de dispositivos móviles requiere una sección específica acerca de los requisitos asociados al uso de dispositivos móviles personales en el trabajo. Esta política debe exigir que el empleado registre el dispositivo y su número de serie con el equipo de TI, que de este modo puede monitorizar su estado en el acceso a los datos corporativos. La política también requiere que los empleados garanticen por escrito que entregarán el dispositivo móvil para su borrado antes de deshacerse de él o actuali- 9

10 zarlo a un nuevo modelo, como sería el caso con una actualización tecnológica típica en virtud del contrato con el operador de telefonía móvil. El borrado se producirá una vez que la información empresarial sensible haya sido descargada del dispositivo. Aunque la organización no proporcione un soporte general para los dispositivos móviles propiedad de los empleados, como medida de seguridad mínima debe proporcionar una herramienta de borrado de datos para que los empleados puedan realizar el borrado si el equipo de TI no se encarga de él. La política de dispositivos móviles hará responsable al empleado de la revelación de cualquier información de la compañía desde el smartphone o el tablet hasta que el informe de borrado llegue al equipo de TI o el personal de asistencia, tanto si proviene del empleado como si lo crea un técnico de TI. Si los empleados manifiestan dudas acerca de los requisitos de borrado de su smartphone o tablet y otras medidas de seguridad, la empresa puede plantearse determinados incentivos para fomentar la participación en esta política. Por ejemplo, Forrester recomienda que las organizaciones piensen en abonar parte de la factura de consumo mensual, en función del grado de uso para actividades de la empresa.13 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles Independientemente de la propiedad del dispositivo, los responsables de activos de TI de las compañías necesitan controlar qué usuarios y dispositivos acceden a los datos de la compañía, como parte de una política de seguridad de dispositivos móviles. Un aspecto vital de esta política es el borrado de los smartphones y tablets antes de su eliminación, reutilización o reventa, como una medida preventiva crítica que evita pérdidas de información, sanciones y otras consecuencias negativas. Dado que proporciona automáticamente un informe de borrado detallado, admite múltiples plataformas de dispositivo y es capaz de borrar distintos dispositivos a la vez, el borrado avanzado de datos es una opción práctica para las compañías y los recicladores que deseen proteger los datos sin necesidad de un lento proceso manual. Al satisfacer las normas tecnológicas y las certificaciones o aprobaciones, este software ofrece la tranquilidad de que no quedará ningún dato en el momento de la reventa o reasignación. Copyright 2013 Blancco Oy Ltd. Todos los derechos reservados. La información contenida en este documento constituye la visión actual de Blancco Oy Ltd sobre los asuntos tratados y en la fecha de publicación. Debido a las condiciones cambiantes del mercado, Blancco no puede garantizar la exactitud de la información presentada después de la fecha de publicación. Este libro blanco se ofrece exclusivamente con fines informativos. En este documento, Blancco no otorga ninguna garantía, expresa o implícita. El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin limitar los derechos de copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, fotocopia, grabación u otro tipo) ni con ningún propósito sin el consentimiento expreso y por escrito de Blancco. 10

11 Referencias 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, 10.Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, 0001?sectionCode= Welcome&templateCode=EnhancedStandard&user= &source=nl:32854\ 11.ENISA, top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, 14.Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, 15 International Association of Information Technology Asset Managers (IAITAM) 16.Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010, 11

12 C. Anabel Segura 7, Alcobendas, Madrid ,

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Retos y soluciones para el borrado de datos eficaz de SSD

Retos y soluciones para el borrado de datos eficaz de SSD Retos y soluciones para el borrado de datos eficaz de SSD Un libro blanco de Blancco Publicado el 8 de octubre de 2013 Primera edición Índice Introducción...3 La simplicidad y la complejidad de los SSD...4

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad La Estrategia de Movilidad de Microsoft Soluciones integradas para aumentar el crecimiento y la competitividad Orden del día Tendencias en el ámbito de la movilidad Los retos empresariales y las soluciones

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Soluciones de borrado de datos para centro de datos y seguridad de computación en nube

Soluciones de borrado de datos para centro de datos y seguridad de computación en nube Soluciones de borrado de datos para centro de datos y seguridad de computación en nube Blancco White Paper Publicado el 26 de marzo de 2013 Segunda edición Indicé INDICÉ...2 RESUMEN...3 LA EXPLOSIÓN DE

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY 1 POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway, la Oportunidad de Negocio

Más detalles

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve PERFIL DEL CLIENTE Sector: Educación Organización: Cultura Inglesa São Paulo EMPRESA Fundada hace más

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Una empresa mejor con Office 365

Una empresa mejor con Office 365 Una empresa mejor con Office 365 Qué necesita mi empresa moderna? Queremos comenzar a utilizar la nube para nuestro beneficio y ahorrar dinero con ello. Es preciso que no haya tiempos de inactividad. Necesitamos

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

INNOVA. Controle Monitoree Perfeccione. Soluciones de software que potencian a la industria cárnica

INNOVA. Controle Monitoree Perfeccione. Soluciones de software que potencian a la industria cárnica INNOVA Soluciones de software que potencian a la industria cárnica Controle Monitoree Perfeccione Maximiza el resultado y el rendimiento Cumple con las normas de calidad y garantía de la seguridad de los

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

MicroStrategy Enterprise Security

MicroStrategy Enterprise Security MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles