Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios"

Transcripción

1 Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios Un libro blanco de Blancco Publicado el 1 de enero de 2013

2 Introducción Los dispositivos móviles tales como smartphones y tablets se están convirtiendo rápidamente en herramientas indispensables en los actuales entornos de trabajo y favorecen la satisfacción y la productividad de los empleados en sus puestos de trabajo. El setenta y siete por ciento de todas las compañías están proporcionando smartphones a algunos de sus empleados, según una reciente encuesta de compañías realizada en los EE.UU. y Europa.1 Mientras que anteriormente los empleados que contaban con teléfonos móviles facilitados por sus compañías solían pertenecer a las áreas ejecutiva, comercial y de marketing, la revolución «trae tu propio dispositivo» (BYOD, por sus siglas en inglés) está reconfigurando el panorama empresarial, dotando de herramientas a un grupo mayor y más variado de trabajadores. En 2013, más de la mitad de los smartphones de trabajo suministrados serán propiedad de los empleados, según las predicciones de IDC.2 Se estima que este año se suministrarán 1200 millones de smartphones y tablets, según Gartner, que predice también que de aquí a 2016, dos terceras partes de los empleados móviles tendrán un smartphone en propiedad.3 Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada. En conjunto, todos estos dispositivos móviles tendrán billones de gigabytes de memoria, una parte considerable de los cuales llegará a contener datos sensibles acerca de la empresa, los clientes o los empleados, estando las compañías sometidas a una presión continua en favor del BYOD. Sin embargo, un estudio reciente determinó que el 71% de las compañías que permiten el BYOD no cuentan con políticas específicas en vigor para garantizar la protección de estos datos.4 Aunque se hayan previsto medidas de seguridad, las amenazas de pérdida de datos de los dispositivos móviles se asocian en su mayor parte al malware, phishing y a los ataques de spyware. Deshacerse de forma incorrecta de los dispositivos usados puede suponer un problema de seguridad aún mayor y es algo que muchas veces se recuerda tarde. Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada cuando un smartphone o tablet llega al final de su vida útil, es reasignado o se envía al reciclaje. Para apoyar una política de dispositivos móviles, satisfacer unos requisitos legales crecientes en cuanto a la eliminación de activos y disfrutar de una total seguridad para los dispositivos móviles, deben implementar productos de borrado aprobados que les proporcionen una demostración verificable de la eliminación de datos, o bien necesitan un colaborador de eliminación de activos de TI (ITAD, por sus siglas en inglés) o de reciclaje de dispositivos móviles de confianza y que utilice este software. Respaldados por el conocimiento y la tecnología adecuada o por el proveedor de tecnología, los responsables de activos de TI pueden implementar políticas que protejan los datos de los dispositivos pertenecientes a la empresa y los de los empleados. 2

3 Indice Introducción...2 Factores en favor del borrado de dispositivos móviles...4 Pequeños dispositivos, grandes riesgos...4 Asuntos regulatorios...5 La tecnología mitiga los riesgos de pérdida de información...6 Borrado avanzado de datos...7 Un proceso flexible y automatizado que aumenta la productividad...8 Implementación de una política de borrado de datos...9 Dispositivos propiedad de la empresa y política de móviles...9 Dispositivos personales como parte de una política de móviles...9 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles...10 Referencias

4 Factores en favor del borrado de dispositivos móviles Además de la proliferación de dispositivos móviles en el lugar de trabajo tanto los facilitados por la empresa como los que son propiedad de los empleados, existen otros factores que indican la necesidad de una política para dispositivos móviles que incluya un borrado de datos seguro. Entre estos factores se encuentran la forma en que se utilizan los dispositivos y los requisitos regulatorios de protección de datos. Pequeños dispositivos, grandes riesgos Con más potencia de cálculo que el Apolo 11 que llevó al ser humano a la Luna, los dispositivos móviles contienen una gran cantidad de información a pesar de su tamaño, alcanzándose en algunos smartphones y tablets una capacidad de 64 GB en la memoria interna. A medida que estos dispositivos de gran memoria ganan en inteligencia y contribuyen a la productividad en el trabajo y en las tareas personales, es más probable que contengan mensajes de correo, datos de clientes, contraseñas y otra información sensible que podría provocar pérdidas de información si se desechan sin borrar antes la información. Por ejemplo, una encuesta de 2009 indica que el 99% de la gente utiliza sus móviles para algún tipo de uso profesional. El setenta y siete por ciento de los encuestados utilizaban sus móviles para guardar nombres y direcciones de contactos profesionales, el 23% almacenaba datos de clientes y el 17% descargaba información corporativa, como documentos y hojas de cálculo.5 A medida que se acelera la aparición de novedades tecnológicas para los dispositivos móviles, aumenta también la posibilidad de que se produzcan pérdidas de información. Los estudios indican que los datos per- 4

5 sonales y empresariales contenidos en los smartphones y tablets terminan llegando al mercado de segunda mano. Una encuesta realizada en 2008 determinó que uno de cada cinco dispositivos de comunicaciones móviles del mercado del reciclaje todavía contiene información confidencial6, mientras que varias encuestas informales recientes han detectado cifras tan altas como el 60 99%.7,8 Resulta alarmante que el 81% de los encuestados de una encuesta realizada en el Reino Unido afirmaban haber borrado la información de sus teléfonos móviles antes de venderlos, de los cuales seis de cada 10 estaban seguros de haber eliminado la información.9 La mayoría de quienes afirmaron haber borrado la información de sus móviles lo hicieron manualmente, dejando abierta la posibilidad de recuperar los datos. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información. de datos y la privacidad, 46 estados han promulgado una legislación que requiere la notificación de las intrusiones de seguridad que afecten a los datos personales. Aunque existen leves variaciones entre las distintas leyes, muchas de ellas imponen sanciones civiles y penales en caso de incumplimiento. Asuntos regulatorios Las repercusiones de una pérdida de información de un tablet o smartphone son tan graves como si se hubieran originado desde un servidor o un portátil. No sólo se pone en riesgo la reputación corporativa de un negocio u organización, sino que además este negocio u organización puede incurrir en faltas reglamentarias específicas de su sector, como las debidas a la revelación de datos de tarjetas de crédito y otros datos personales de clientes en virtud de la Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) o información sanitaria protegida (PHI) en virtud de la HIPAA de los Estados Unidos. Las empresas, por ejemplo, pueden modificar los smartphones para convertirlos en datáfonos. Por otra parte, algunos estudios revelan que el 80% de los médicos de los Estados Unidos utilizan actualmente smartphones y aplicaciones médicas en su actividad diaria.10 En febrero de 2012, la administración Obama de los EE.UU. introdujo la Declaración de derechos de privacidad del consumidor, que establece un modelo dinámico que permite la innovación actual en las nuevas tecnologías de la información, al tiempo que aporta una fuerte protección de la privacidad, incluido el requisito de eliminación de datos. Mientras que en los EE.UU. no existe una legislación completa acerca de la protección Mientras tanto, en Europa se han propuesto cambios en la protección de datos con el fin de revisar las normas de la Directiva de protección de datos de la Unión Europea (UE), en vigor desde Existe un borrador con estas actualizaciones que está siendo revisado por los Estados Miembros de la UE y cuya promulgación. Contiene la exigencia de eliminación de datos online y el uso de procesos de auditoría en las empresas que tratan datos personales. Además, anima a las empresas a utilizar procesos y herramientas certificados. Se prevé que las sanciones previstas para las vulneraciones de estos nuevos requisitos vayan de los euros al 0,5% de los ingresos anuales totales en el caso de las infracciones menores y de 1 millón de euros o hasta el 2% de los ingresos para las infracciones más graves. Por otro lado, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información, pero son estos dispositivos los que escapan a muchos de los procesos de borrado aplicados a los discos duros usados.11 Esto es especialmente preocupante si tenemos en cuenta que las predicciones de los analistas son que más de 100 millones de móviles al año se reciclan.12 5

6 La tecnología mitiga los riesgos de pérdida de información Considerando la alta probabilidad de pérdidas de información, las empresas necesitan un método a toda prueba para la eliminación de toda la información de la memoria interna y externa de los dispositivos móviles antes de su reutilización, reciclaje, almacenamiento o destrucción. Esta necesidad va mucho más allá de simplemente destruir la tarjeta SIM e incluye el borrado de la memoria interna y de las tarjetas de memoria externas, no tan accesibles. Además, la destrucción física de un dispositivo móvil deja abierta la posibilidad de recuperar los datos de los fragmentos de los soportes digitales, a la vez que supone un problema medioambiental. Unos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Muchos usuarios pueden dar por hecho que restablecer un smartphone a sus ajustes de fábrica destruye también los datos de su memoria interna, pero en la mayoría de los casos los datos siguen existiendo. Aunque un novato puede tener problemas para recuperar los datos, un hacker experimentado o un experto forense informático puede tener acceso a ellos. Una forma de eliminar los datos es utilizar un producto de software capaz de sobrescribir completamente la memoria del dispositivo. Algunas aplicaciones de los fabricantes utilizan esta técnica, pero no ofrecen un elemento clave: un informe verificable con números de serie electrónicos y otros detalles de hardware como demostración de que los datos han desapare- 6

7 cido para siempre; este informe es clave para eliminar el riesgo de error humano, cumplir la legislación y revender o reutilizar el dispositivo sin riesgo alguno. Además, estas aplicaciones sólo funcionan con el sistema operativo concreto del dispositivo y se ejecutan manualmente. Borrado avanzado de datos Un borrado de datos avanzado y aprobado es un tipo de software de sobrescritura con numerosas ventajas de seguridad, técnicas y de productividad. No sólo es capaz de eliminar todos los datos de un dispositivo móvil, sino que ofrece como demostración un informe detallado. Estos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Los informes de borrado completos proporcionan una información crítica para fines de auditoría, reventa y seguridad, incluido el estado del hardware, los números de serie y etiquetas de activo relevantes, los detalles del software para la recolección de licencias y el método de borrado utilizado y el nombre de la persona que lo realizó. Gracias a su funcionalidad avanzada, el borrado de datos ofrece otras muchas ventajas. Por ejemplo, la tecnología avanzada de borrado de datos cumple nor- El proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. mas de sobrescritura tales como HMG Infosec y DoD M, exigidas en la eliminación de datos de numerosas administraciones públicas y determinados sectores. Sin embargo, hasta el día de hoy no existían estándares de borrado comunes definidos específicamente para todos los smartphones. El NIST (el Instituto Nacional de Normalización y Tecnología de los EE.UU.) se encuentra en proceso de actualizar sus directrices para el borrado de dispositivos móviles y discos de estado sólido (SSD, por sus siglas en inglés), mientras que DRF trabaja para establecer un único proceso de certificación para la evaluación y la certificación de los smartphones, teléfonos móviles, módems USB y otros dispositivos inalámbricos con el fin de garantizar que cumplan unas normas rigurosas de calidad de producto y rendimiento. Blancco está colaborando con distintos miembros para contribuir a unas directrices DRF que garanticen un proceso de saneamiento seguro de datos que asegure la privacidad y la eliminación de los datos de los dispositivos móviles renovados. 7

8 También las empresas y los recicladores deben contemplar una herramienta de borrado avanzado de datos que haya sido aprobada por una agencia de evaluación reconocida internacionalmente, por ejemplo TÜV SÜD, como un método eficaz de sanear los datos. Este tipo de aprobación proporciona a una compañía, o por extensión a sus ITAD y especialistas en reciclaje independientes, un nivel adicional de garantía de que todos los datos han sido eliminados de los dispositivos móviles. Un proceso flexible y automatizado que aumenta la productividad Otra característica importante del software avanzado de borrado de datos es que permite a los operadores automatizar y ejecutar el mismo proceso de borrado en múltiples dispositivos móviles desde un sistema de sobremesa convencional. Este proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. El software de borrado también envía automáticamente informes de borrado a una consola central para reforzar la productividad del equipo de TI y las operaciones de las empresas y recicladores. Además de su eficiencia, el software avanzado de borrado de datos es capaz de detectar y borrar simultáneamente los datos de distintos tipos de dispositivos móviles y plataformas de tableta porque se comunica directamente con sus sistemas operativos. Estos dispositivos van desde los ios hasta los Nokia Symbian, Android, Windows Mobile y BlackBerry. Esta flexibilidad en cuanto a plataformas es cada vez más importante a medida que aumenta la variedad de dispositivos personales que llegan al lugar de trabajo, con sus diferentes procesos de borrado. Requisitos de sobrescritura de plataformas Apple ios Los dispositivos iphone, ipod e ipad están encriptados y por tanto no requieren la sobrescritura de todas las áreas de datos del usuario. Sin embargo, es necesario sobrescribir la clave de encriptación para que los datos del usuario queden irrecuperables. Android Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. Ni el restablecimiento de fábrica ni el reformateo resultan seguros por sí solos y los datos pueden recuperarse con bastante facilidad. BlackBerry Los BlackBerry requieren la eliminación de sus políticas de TI, la eliminación de sus aplicaciones de terceros y la sobrescritura de las áreas de datos del usuario. Nokia Symbian Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. Windows Mobile Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. 8

9 Implementación de una política de borrado de datos Cuando se trata de gestionar de forma segura los dispositivos móviles avanzados en el lugar de trabajo, las organizaciones se enfrentan a diversas amenazas contra la seguridad de los datos. Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles.13 Dado que son multitud los empleados a los que se autoriza o se anima a utilizar dispositivos personales para fines empresariales, esta política debe abarcar un complejo conjunto de escenarios.14 Dispositivos propiedad de la empresa y política de móviles Aunque es importante elegir la tecnología correcta para la eliminación de todos los datos de los dispositivos móviles, es igualmente importante que esta tecnología se emplee como parte de una sólida política de dispositivos móviles para empleados. Si el dispositivo es propiedad de la organización, debe cumplir la misma política de final de ciclo de vida útil o reutilización que los portátiles u otros dispositivos informáticos de la compañía en cuanto a la eliminación de datos. Por ejemplo, si una organización desea vender, donar o reasignar un smartphone o tablet, debe utilizar el borrado avanzado de datos para eliminar la información antes de que el dispositivo salga de sus instalaciones, como recomiendan las mejores prácticas de la IAITAM.15 Para ello, el equipo de TI de la organización puede ejecutar el software de borrado. Otra posibilidad es que la compañía recurra a un reciclador de dispositivos móviles con servicios de borrado aprobado de datos in situ o que ofrezca el transporte seguro de los dispositivos móviles hasta sus instalaciones para un borrado aprobado. El equipo de TI o el responsable de activos pueden contrastar el informe de borrado serializado y el inventario para crear una pista de auditoría que demuestre que todos los datos se han borrado. Dispositivos personales como parte de una política de móviles Cada vez más dispositivos personales se utilizan actualmente para fines de trabajo y se espera que esta tendencia se mantenga. Gartner predice que de aquí a 2014, el 90% de las empresas admitirán el uso de apli- Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles. caciones corporativas en los dispositivos móviles, lo que crea un escenario complejo a la hora de proteger la información empresarial sensible.16 Muchas organizaciones han observado que la elección y el uso de un dispositivo móvil según las preferencias personales pueden aumentar la satisfacción y la productividad de los empleados, a la vez que compensan los costes empresariales derivados de la gestión y el soporte de los dispositivos móviles. Sin embargo, estas ventajas conllevan un riesgo para la seguridad, especialmente si no se cuenta con políticas adecuadas y en concreto en los puntos de transición vulnerables, como cuando el dispositivo cambia de manos. Una política de dispositivos móviles requiere una sección específica acerca de los requisitos asociados al uso de dispositivos móviles personales en el trabajo. Esta política debe exigir que el empleado registre el dispositivo y su número de serie con el equipo de TI, que de este modo puede monitorizar su estado en el acceso a los datos corporativos. La política también requiere que los empleados garanticen por escrito que entregarán el dispositivo móvil para su borrado antes de deshacerse de él o actuali- 9

10 zarlo a un nuevo modelo, como sería el caso con una actualización tecnológica típica en virtud del contrato con el operador de telefonía móvil. El borrado se producirá una vez que la información empresarial sensible haya sido descargada del dispositivo. Aunque la organización no proporcione un soporte general para los dispositivos móviles propiedad de los empleados, como medida de seguridad mínima debe proporcionar una herramienta de borrado de datos para que los empleados puedan realizar el borrado si el equipo de TI no se encarga de él. La política de dispositivos móviles hará responsable al empleado de la revelación de cualquier información de la compañía desde el smartphone o el tablet hasta que el informe de borrado llegue al equipo de TI o el personal de asistencia, tanto si proviene del empleado como si lo crea un técnico de TI. Si los empleados manifiestan dudas acerca de los requisitos de borrado de su smartphone o tablet y otras medidas de seguridad, la empresa puede plantearse determinados incentivos para fomentar la participación en esta política. Por ejemplo, Forrester recomienda que las organizaciones piensen en abonar parte de la factura de consumo mensual, en función del grado de uso para actividades de la empresa.13 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles Independientemente de la propiedad del dispositivo, los responsables de activos de TI de las compañías necesitan controlar qué usuarios y dispositivos acceden a los datos de la compañía, como parte de una política de seguridad de dispositivos móviles. Un aspecto vital de esta política es el borrado de los smartphones y tablets antes de su eliminación, reutilización o reventa, como una medida preventiva crítica que evita pérdidas de información, sanciones y otras consecuencias negativas. Dado que proporciona automáticamente un informe de borrado detallado, admite múltiples plataformas de dispositivo y es capaz de borrar distintos dispositivos a la vez, el borrado avanzado de datos es una opción práctica para las compañías y los recicladores que deseen proteger los datos sin necesidad de un lento proceso manual. Al satisfacer las normas tecnológicas y las certificaciones o aprobaciones, este software ofrece la tranquilidad de que no quedará ningún dato en el momento de la reventa o reasignación. Copyright 2013 Blancco Oy Ltd. Todos los derechos reservados. La información contenida en este documento constituye la visión actual de Blancco Oy Ltd sobre los asuntos tratados y en la fecha de publicación. Debido a las condiciones cambiantes del mercado, Blancco no puede garantizar la exactitud de la información presentada después de la fecha de publicación. Este libro blanco se ofrece exclusivamente con fines informativos. En este documento, Blancco no otorga ninguna garantía, expresa o implícita. El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin limitar los derechos de copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, fotocopia, grabación u otro tipo) ni con ningún propósito sin el consentimiento expreso y por escrito de Blancco. 10

11 Referencias 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, 10.Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, 0001?sectionCode= Welcome&templateCode=EnhancedStandard&user= &source=nl:32854\ 11.ENISA, top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, 14.Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, 15 International Association of Information Technology Asset Managers (IAITAM) 16.Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010, 11

12 C. Anabel Segura 7, Alcobendas, Madrid ,

Retos y soluciones para el borrado de datos eficaz de SSD

Retos y soluciones para el borrado de datos eficaz de SSD Retos y soluciones para el borrado de datos eficaz de SSD Un libro blanco de Blancco Publicado el 8 de octubre de 2013 Primera edición Índice Introducción...3 La simplicidad y la complejidad de los SSD...4

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Soluciones de borrado de datos para centro de datos y seguridad de computación en nube

Soluciones de borrado de datos para centro de datos y seguridad de computación en nube Soluciones de borrado de datos para centro de datos y seguridad de computación en nube Blancco White Paper Publicado el 26 de marzo de 2013 Segunda edición Indicé INDICÉ...2 RESUMEN...3 LA EXPLOSIÓN DE

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

La información se comprime y cifra con una clave que sólo conoce el Cliente antes de ser enviada a los servidores situados en el Data Center.

La información se comprime y cifra con una clave que sólo conoce el Cliente antes de ser enviada a los servidores situados en el Data Center. CONDICIONES GENERALES DE SOLUCIÓN ADSL COPIA DE SEGURIDAD 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN Estas condiciones generales (en adelante, las "Condiciones Generales") regulan la prestación del servicio

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO

EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO Para conocimientos accionables en cualquier lugar y momento que requiera la situación SERIE UFED FIELD DE CELLEBRITE La interfaz simple

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Lección 17: Datos personales. Guía de seguridad para usuarios

Lección 17: Datos personales. Guía de seguridad para usuarios Lección 17: Datos personales. Guía de seguridad para usuarios Dña. María Goretti López Deltell goretti.lopez@madrid.org Agencia de Protección de Datos de la Comunidad de Madrid Algunos casos 2 El factor

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012 Bring Your Own Device Xavi Martinez, Senior Director RIM Spain 6ENISE, León 24 de Octubre 2012 Bring Your Own Internal Use Only October 15, 2012 2 October 15, 2012 3 Escenario Nativos digitales se incorporan

Más detalles

Cómo posibilitar el despliegue estratégico con. una plataforma de movilidad

Cómo posibilitar el despliegue estratégico con. una plataforma de movilidad Cómo posibilitar el despliegue estratégico con una plataforma de movilidad Antes de que finalice 2010, el 50 por ciento de las empresas habrá LA EMPRESA MÓVIL ESTÁ AQUÍ PARA QUEDARSE: ES HORA DE ABORDAR

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

IBM Global Financing Resumen ejecutivo. Soluciones de IBM soportadas por IBM Global Financing

IBM Global Financing Resumen ejecutivo. Soluciones de IBM soportadas por IBM Global Financing IBM Global Financing Resumen ejecutivo Soluciones de IBM soportadas por IBM Global Financing Ya debe saber que IBM es un proveedor líder de soluciones de negocio y tecnológicas desde el diseño y la consultoría

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Estudio de directores ejecutivos y directores de TI

Estudio de directores ejecutivos y directores de TI Tendencias y percepciones de la consumerización de dispositivos móviles Estudio de directores ejecutivos y directores de TI INFORME FINAL COMPARATIVAS: RONDAS 1 Y 2 PREPARADO PARA: TREND MICRO, INC. POR:

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL.

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL. La contratación de AXTEL Lifesaver ("Producto") a través de Axtel, S.A.B. de C.V., ("AXTEL"), con domicilio ubicado en Blvd. Díaz Ordaz Km. 3.33 L.1 Col. Unidad San Pedro, San Pedro Garza García, N.L.

Más detalles

Buenas prácticas para el borrado seguro de dispositivos móviles

Buenas prácticas para el borrado seguro de dispositivos móviles Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

IT Essentials 5.0 Alcance y secuencia

IT Essentials 5.0 Alcance y secuencia IT Essentials 5.0 Alcance y secuencia Actualizado por última vez el 3 de enero de 2013 Público al que está destinado El currículo del curso IT Essentials de Cisco está diseñado para estudiantes de Cisco

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

MicroStrategy Enterprise Security

MicroStrategy Enterprise Security MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles