Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios"

Transcripción

1 Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios Un libro blanco de Blancco Publicado el 1 de enero de 2013

2 Introducción Los dispositivos móviles tales como smartphones y tablets se están convirtiendo rápidamente en herramientas indispensables en los actuales entornos de trabajo y favorecen la satisfacción y la productividad de los empleados en sus puestos de trabajo. El setenta y siete por ciento de todas las compañías están proporcionando smartphones a algunos de sus empleados, según una reciente encuesta de compañías realizada en los EE.UU. y Europa.1 Mientras que anteriormente los empleados que contaban con teléfonos móviles facilitados por sus compañías solían pertenecer a las áreas ejecutiva, comercial y de marketing, la revolución «trae tu propio dispositivo» (BYOD, por sus siglas en inglés) está reconfigurando el panorama empresarial, dotando de herramientas a un grupo mayor y más variado de trabajadores. En 2013, más de la mitad de los smartphones de trabajo suministrados serán propiedad de los empleados, según las predicciones de IDC.2 Se estima que este año se suministrarán 1200 millones de smartphones y tablets, según Gartner, que predice también que de aquí a 2016, dos terceras partes de los empleados móviles tendrán un smartphone en propiedad.3 Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada. En conjunto, todos estos dispositivos móviles tendrán billones de gigabytes de memoria, una parte considerable de los cuales llegará a contener datos sensibles acerca de la empresa, los clientes o los empleados, estando las compañías sometidas a una presión continua en favor del BYOD. Sin embargo, un estudio reciente determinó que el 71% de las compañías que permiten el BYOD no cuentan con políticas específicas en vigor para garantizar la protección de estos datos.4 Aunque se hayan previsto medidas de seguridad, las amenazas de pérdida de datos de los dispositivos móviles se asocian en su mayor parte al malware, phishing y a los ataques de spyware. Deshacerse de forma incorrecta de los dispositivos usados puede suponer un problema de seguridad aún mayor y es algo que muchas veces se recuerda tarde. Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada cuando un smartphone o tablet llega al final de su vida útil, es reasignado o se envía al reciclaje. Para apoyar una política de dispositivos móviles, satisfacer unos requisitos legales crecientes en cuanto a la eliminación de activos y disfrutar de una total seguridad para los dispositivos móviles, deben implementar productos de borrado aprobados que les proporcionen una demostración verificable de la eliminación de datos, o bien necesitan un colaborador de eliminación de activos de TI (ITAD, por sus siglas en inglés) o de reciclaje de dispositivos móviles de confianza y que utilice este software. Respaldados por el conocimiento y la tecnología adecuada o por el proveedor de tecnología, los responsables de activos de TI pueden implementar políticas que protejan los datos de los dispositivos pertenecientes a la empresa y los de los empleados. 2

3 Indice Introducción...2 Factores en favor del borrado de dispositivos móviles...4 Pequeños dispositivos, grandes riesgos...4 Asuntos regulatorios...5 La tecnología mitiga los riesgos de pérdida de información...6 Borrado avanzado de datos...7 Un proceso flexible y automatizado que aumenta la productividad...8 Implementación de una política de borrado de datos...9 Dispositivos propiedad de la empresa y política de móviles...9 Dispositivos personales como parte de una política de móviles...9 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles...10 Referencias

4 Factores en favor del borrado de dispositivos móviles Además de la proliferación de dispositivos móviles en el lugar de trabajo tanto los facilitados por la empresa como los que son propiedad de los empleados, existen otros factores que indican la necesidad de una política para dispositivos móviles que incluya un borrado de datos seguro. Entre estos factores se encuentran la forma en que se utilizan los dispositivos y los requisitos regulatorios de protección de datos. Pequeños dispositivos, grandes riesgos Con más potencia de cálculo que el Apolo 11 que llevó al ser humano a la Luna, los dispositivos móviles contienen una gran cantidad de información a pesar de su tamaño, alcanzándose en algunos smartphones y tablets una capacidad de 64 GB en la memoria interna. A medida que estos dispositivos de gran memoria ganan en inteligencia y contribuyen a la productividad en el trabajo y en las tareas personales, es más probable que contengan mensajes de correo, datos de clientes, contraseñas y otra información sensible que podría provocar pérdidas de información si se desechan sin borrar antes la información. Por ejemplo, una encuesta de 2009 indica que el 99% de la gente utiliza sus móviles para algún tipo de uso profesional. El setenta y siete por ciento de los encuestados utilizaban sus móviles para guardar nombres y direcciones de contactos profesionales, el 23% almacenaba datos de clientes y el 17% descargaba información corporativa, como documentos y hojas de cálculo.5 A medida que se acelera la aparición de novedades tecnológicas para los dispositivos móviles, aumenta también la posibilidad de que se produzcan pérdidas de información. Los estudios indican que los datos per- 4

5 sonales y empresariales contenidos en los smartphones y tablets terminan llegando al mercado de segunda mano. Una encuesta realizada en 2008 determinó que uno de cada cinco dispositivos de comunicaciones móviles del mercado del reciclaje todavía contiene información confidencial6, mientras que varias encuestas informales recientes han detectado cifras tan altas como el 60 99%.7,8 Resulta alarmante que el 81% de los encuestados de una encuesta realizada en el Reino Unido afirmaban haber borrado la información de sus teléfonos móviles antes de venderlos, de los cuales seis de cada 10 estaban seguros de haber eliminado la información.9 La mayoría de quienes afirmaron haber borrado la información de sus móviles lo hicieron manualmente, dejando abierta la posibilidad de recuperar los datos. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información. de datos y la privacidad, 46 estados han promulgado una legislación que requiere la notificación de las intrusiones de seguridad que afecten a los datos personales. Aunque existen leves variaciones entre las distintas leyes, muchas de ellas imponen sanciones civiles y penales en caso de incumplimiento. Asuntos regulatorios Las repercusiones de una pérdida de información de un tablet o smartphone son tan graves como si se hubieran originado desde un servidor o un portátil. No sólo se pone en riesgo la reputación corporativa de un negocio u organización, sino que además este negocio u organización puede incurrir en faltas reglamentarias específicas de su sector, como las debidas a la revelación de datos de tarjetas de crédito y otros datos personales de clientes en virtud de la Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) o información sanitaria protegida (PHI) en virtud de la HIPAA de los Estados Unidos. Las empresas, por ejemplo, pueden modificar los smartphones para convertirlos en datáfonos. Por otra parte, algunos estudios revelan que el 80% de los médicos de los Estados Unidos utilizan actualmente smartphones y aplicaciones médicas en su actividad diaria.10 En febrero de 2012, la administración Obama de los EE.UU. introdujo la Declaración de derechos de privacidad del consumidor, que establece un modelo dinámico que permite la innovación actual en las nuevas tecnologías de la información, al tiempo que aporta una fuerte protección de la privacidad, incluido el requisito de eliminación de datos. Mientras que en los EE.UU. no existe una legislación completa acerca de la protección Mientras tanto, en Europa se han propuesto cambios en la protección de datos con el fin de revisar las normas de la Directiva de protección de datos de la Unión Europea (UE), en vigor desde Existe un borrador con estas actualizaciones que está siendo revisado por los Estados Miembros de la UE y cuya promulgación. Contiene la exigencia de eliminación de datos online y el uso de procesos de auditoría en las empresas que tratan datos personales. Además, anima a las empresas a utilizar procesos y herramientas certificados. Se prevé que las sanciones previstas para las vulneraciones de estos nuevos requisitos vayan de los euros al 0,5% de los ingresos anuales totales en el caso de las infracciones menores y de 1 millón de euros o hasta el 2% de los ingresos para las infracciones más graves. Por otro lado, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información, pero son estos dispositivos los que escapan a muchos de los procesos de borrado aplicados a los discos duros usados.11 Esto es especialmente preocupante si tenemos en cuenta que las predicciones de los analistas son que más de 100 millones de móviles al año se reciclan.12 5

6 La tecnología mitiga los riesgos de pérdida de información Considerando la alta probabilidad de pérdidas de información, las empresas necesitan un método a toda prueba para la eliminación de toda la información de la memoria interna y externa de los dispositivos móviles antes de su reutilización, reciclaje, almacenamiento o destrucción. Esta necesidad va mucho más allá de simplemente destruir la tarjeta SIM e incluye el borrado de la memoria interna y de las tarjetas de memoria externas, no tan accesibles. Además, la destrucción física de un dispositivo móvil deja abierta la posibilidad de recuperar los datos de los fragmentos de los soportes digitales, a la vez que supone un problema medioambiental. Unos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Muchos usuarios pueden dar por hecho que restablecer un smartphone a sus ajustes de fábrica destruye también los datos de su memoria interna, pero en la mayoría de los casos los datos siguen existiendo. Aunque un novato puede tener problemas para recuperar los datos, un hacker experimentado o un experto forense informático puede tener acceso a ellos. Una forma de eliminar los datos es utilizar un producto de software capaz de sobrescribir completamente la memoria del dispositivo. Algunas aplicaciones de los fabricantes utilizan esta técnica, pero no ofrecen un elemento clave: un informe verificable con números de serie electrónicos y otros detalles de hardware como demostración de que los datos han desapare- 6

7 cido para siempre; este informe es clave para eliminar el riesgo de error humano, cumplir la legislación y revender o reutilizar el dispositivo sin riesgo alguno. Además, estas aplicaciones sólo funcionan con el sistema operativo concreto del dispositivo y se ejecutan manualmente. Borrado avanzado de datos Un borrado de datos avanzado y aprobado es un tipo de software de sobrescritura con numerosas ventajas de seguridad, técnicas y de productividad. No sólo es capaz de eliminar todos los datos de un dispositivo móvil, sino que ofrece como demostración un informe detallado. Estos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Los informes de borrado completos proporcionan una información crítica para fines de auditoría, reventa y seguridad, incluido el estado del hardware, los números de serie y etiquetas de activo relevantes, los detalles del software para la recolección de licencias y el método de borrado utilizado y el nombre de la persona que lo realizó. Gracias a su funcionalidad avanzada, el borrado de datos ofrece otras muchas ventajas. Por ejemplo, la tecnología avanzada de borrado de datos cumple nor- El proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. mas de sobrescritura tales como HMG Infosec y DoD M, exigidas en la eliminación de datos de numerosas administraciones públicas y determinados sectores. Sin embargo, hasta el día de hoy no existían estándares de borrado comunes definidos específicamente para todos los smartphones. El NIST (el Instituto Nacional de Normalización y Tecnología de los EE.UU.) se encuentra en proceso de actualizar sus directrices para el borrado de dispositivos móviles y discos de estado sólido (SSD, por sus siglas en inglés), mientras que DRF trabaja para establecer un único proceso de certificación para la evaluación y la certificación de los smartphones, teléfonos móviles, módems USB y otros dispositivos inalámbricos con el fin de garantizar que cumplan unas normas rigurosas de calidad de producto y rendimiento. Blancco está colaborando con distintos miembros para contribuir a unas directrices DRF que garanticen un proceso de saneamiento seguro de datos que asegure la privacidad y la eliminación de los datos de los dispositivos móviles renovados. 7

8 También las empresas y los recicladores deben contemplar una herramienta de borrado avanzado de datos que haya sido aprobada por una agencia de evaluación reconocida internacionalmente, por ejemplo TÜV SÜD, como un método eficaz de sanear los datos. Este tipo de aprobación proporciona a una compañía, o por extensión a sus ITAD y especialistas en reciclaje independientes, un nivel adicional de garantía de que todos los datos han sido eliminados de los dispositivos móviles. Un proceso flexible y automatizado que aumenta la productividad Otra característica importante del software avanzado de borrado de datos es que permite a los operadores automatizar y ejecutar el mismo proceso de borrado en múltiples dispositivos móviles desde un sistema de sobremesa convencional. Este proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. El software de borrado también envía automáticamente informes de borrado a una consola central para reforzar la productividad del equipo de TI y las operaciones de las empresas y recicladores. Además de su eficiencia, el software avanzado de borrado de datos es capaz de detectar y borrar simultáneamente los datos de distintos tipos de dispositivos móviles y plataformas de tableta porque se comunica directamente con sus sistemas operativos. Estos dispositivos van desde los ios hasta los Nokia Symbian, Android, Windows Mobile y BlackBerry. Esta flexibilidad en cuanto a plataformas es cada vez más importante a medida que aumenta la variedad de dispositivos personales que llegan al lugar de trabajo, con sus diferentes procesos de borrado. Requisitos de sobrescritura de plataformas Apple ios Los dispositivos iphone, ipod e ipad están encriptados y por tanto no requieren la sobrescritura de todas las áreas de datos del usuario. Sin embargo, es necesario sobrescribir la clave de encriptación para que los datos del usuario queden irrecuperables. Android Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. Ni el restablecimiento de fábrica ni el reformateo resultan seguros por sí solos y los datos pueden recuperarse con bastante facilidad. BlackBerry Los BlackBerry requieren la eliminación de sus políticas de TI, la eliminación de sus aplicaciones de terceros y la sobrescritura de las áreas de datos del usuario. Nokia Symbian Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. Windows Mobile Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. 8

9 Implementación de una política de borrado de datos Cuando se trata de gestionar de forma segura los dispositivos móviles avanzados en el lugar de trabajo, las organizaciones se enfrentan a diversas amenazas contra la seguridad de los datos. Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles.13 Dado que son multitud los empleados a los que se autoriza o se anima a utilizar dispositivos personales para fines empresariales, esta política debe abarcar un complejo conjunto de escenarios.14 Dispositivos propiedad de la empresa y política de móviles Aunque es importante elegir la tecnología correcta para la eliminación de todos los datos de los dispositivos móviles, es igualmente importante que esta tecnología se emplee como parte de una sólida política de dispositivos móviles para empleados. Si el dispositivo es propiedad de la organización, debe cumplir la misma política de final de ciclo de vida útil o reutilización que los portátiles u otros dispositivos informáticos de la compañía en cuanto a la eliminación de datos. Por ejemplo, si una organización desea vender, donar o reasignar un smartphone o tablet, debe utilizar el borrado avanzado de datos para eliminar la información antes de que el dispositivo salga de sus instalaciones, como recomiendan las mejores prácticas de la IAITAM.15 Para ello, el equipo de TI de la organización puede ejecutar el software de borrado. Otra posibilidad es que la compañía recurra a un reciclador de dispositivos móviles con servicios de borrado aprobado de datos in situ o que ofrezca el transporte seguro de los dispositivos móviles hasta sus instalaciones para un borrado aprobado. El equipo de TI o el responsable de activos pueden contrastar el informe de borrado serializado y el inventario para crear una pista de auditoría que demuestre que todos los datos se han borrado. Dispositivos personales como parte de una política de móviles Cada vez más dispositivos personales se utilizan actualmente para fines de trabajo y se espera que esta tendencia se mantenga. Gartner predice que de aquí a 2014, el 90% de las empresas admitirán el uso de apli- Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles. caciones corporativas en los dispositivos móviles, lo que crea un escenario complejo a la hora de proteger la información empresarial sensible.16 Muchas organizaciones han observado que la elección y el uso de un dispositivo móvil según las preferencias personales pueden aumentar la satisfacción y la productividad de los empleados, a la vez que compensan los costes empresariales derivados de la gestión y el soporte de los dispositivos móviles. Sin embargo, estas ventajas conllevan un riesgo para la seguridad, especialmente si no se cuenta con políticas adecuadas y en concreto en los puntos de transición vulnerables, como cuando el dispositivo cambia de manos. Una política de dispositivos móviles requiere una sección específica acerca de los requisitos asociados al uso de dispositivos móviles personales en el trabajo. Esta política debe exigir que el empleado registre el dispositivo y su número de serie con el equipo de TI, que de este modo puede monitorizar su estado en el acceso a los datos corporativos. La política también requiere que los empleados garanticen por escrito que entregarán el dispositivo móvil para su borrado antes de deshacerse de él o actuali- 9

10 zarlo a un nuevo modelo, como sería el caso con una actualización tecnológica típica en virtud del contrato con el operador de telefonía móvil. El borrado se producirá una vez que la información empresarial sensible haya sido descargada del dispositivo. Aunque la organización no proporcione un soporte general para los dispositivos móviles propiedad de los empleados, como medida de seguridad mínima debe proporcionar una herramienta de borrado de datos para que los empleados puedan realizar el borrado si el equipo de TI no se encarga de él. La política de dispositivos móviles hará responsable al empleado de la revelación de cualquier información de la compañía desde el smartphone o el tablet hasta que el informe de borrado llegue al equipo de TI o el personal de asistencia, tanto si proviene del empleado como si lo crea un técnico de TI. Si los empleados manifiestan dudas acerca de los requisitos de borrado de su smartphone o tablet y otras medidas de seguridad, la empresa puede plantearse determinados incentivos para fomentar la participación en esta política. Por ejemplo, Forrester recomienda que las organizaciones piensen en abonar parte de la factura de consumo mensual, en función del grado de uso para actividades de la empresa.13 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles Independientemente de la propiedad del dispositivo, los responsables de activos de TI de las compañías necesitan controlar qué usuarios y dispositivos acceden a los datos de la compañía, como parte de una política de seguridad de dispositivos móviles. Un aspecto vital de esta política es el borrado de los smartphones y tablets antes de su eliminación, reutilización o reventa, como una medida preventiva crítica que evita pérdidas de información, sanciones y otras consecuencias negativas. Dado que proporciona automáticamente un informe de borrado detallado, admite múltiples plataformas de dispositivo y es capaz de borrar distintos dispositivos a la vez, el borrado avanzado de datos es una opción práctica para las compañías y los recicladores que deseen proteger los datos sin necesidad de un lento proceso manual. Al satisfacer las normas tecnológicas y las certificaciones o aprobaciones, este software ofrece la tranquilidad de que no quedará ningún dato en el momento de la reventa o reasignación. Copyright 2013 Blancco Oy Ltd. Todos los derechos reservados. La información contenida en este documento constituye la visión actual de Blancco Oy Ltd sobre los asuntos tratados y en la fecha de publicación. Debido a las condiciones cambiantes del mercado, Blancco no puede garantizar la exactitud de la información presentada después de la fecha de publicación. Este libro blanco se ofrece exclusivamente con fines informativos. En este documento, Blancco no otorga ninguna garantía, expresa o implícita. El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin limitar los derechos de copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, fotocopia, grabación u otro tipo) ni con ningún propósito sin el consentimiento expreso y por escrito de Blancco. 10

11 Referencias 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, 10.Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, 0001?sectionCode= Welcome&templateCode=EnhancedStandard&user= &source=nl:32854\ 11.ENISA, top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, 14.Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, 15 International Association of Information Technology Asset Managers (IAITAM) 16.Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010, 11

12 C. Anabel Segura 7, Alcobendas, Madrid ,

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Retos y soluciones para el borrado de datos eficaz de SSD

Retos y soluciones para el borrado de datos eficaz de SSD Retos y soluciones para el borrado de datos eficaz de SSD Un libro blanco de Blancco Publicado el 8 de octubre de 2013 Primera edición Índice Introducción...3 La simplicidad y la complejidad de los SSD...4

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Soluciones de borrado de datos para centro de datos y seguridad de computación en nube

Soluciones de borrado de datos para centro de datos y seguridad de computación en nube Soluciones de borrado de datos para centro de datos y seguridad de computación en nube Blancco White Paper Publicado el 26 de marzo de 2013 Segunda edición Indicé INDICÉ...2 RESUMEN...3 LA EXPLOSIÓN DE

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad La Estrategia de Movilidad de Microsoft Soluciones integradas para aumentar el crecimiento y la competitividad Orden del día Tendencias en el ámbito de la movilidad Los retos empresariales y las soluciones

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Una empresa mejor con Office 365

Una empresa mejor con Office 365 Una empresa mejor con Office 365 Qué necesita mi empresa moderna? Queremos comenzar a utilizar la nube para nuestro beneficio y ahorrar dinero con ello. Es preciso que no haya tiempos de inactividad. Necesitamos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Una guía práctica sobre las aplicaciones de procesos inteligentes Abril de 2014

Una guía práctica sobre las aplicaciones de procesos inteligentes Abril de 2014 Una guía práctica sobre las aplicaciones de procesos inteligentes Abril de 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Descripción general Una comunicación fluida con clientes y partners

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles