Av Eng. Luiz Carlos Berrini 1645, 8 andar, Brooklin Novo, São Paulo SP Brazil. Tel: Fax:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444"

Transcripción

1 ESTUDIO ESPECIAL La Importancia de la Seguridad en Soluciones de Movilidad Corporativa Alexandre Campos Silva Vinicius Caetano Av Eng. Luiz Carlos Berrini 1645, 8 andar, Brooklin Novo, São Paulo SP Brazil. Tel: Fax: OPINIÓN DE IDC El concepto de movilidad está cada vez más presente en la vida personal y profesional de la gente. Los smartphones reúnen las funcionalidades de una computadora y la facilidad y movilidad de un teléfono celular. Estudios de IDC revelan que actualmente las empresas invierten cada vez más en soluciones de movilidad corporativa con objeto de aumentar la productividad, pero sin dejar a un lado la seguridad. El tema seguridad tiene alta prioridad en la agenda de CIOs y directores de tecnología de la información cuando éstos evalúan inversiones en soluciones de movilidad corporativa. La necesidad de seguridad acompaña la evolución de los smartphones. Al tener más capacidad de almacenamiento y procesamiento, información estratégica podría perderse o podría ser extraída de manera ilegal a través de hackers en el caso de que un smartphone se pierda, sea robado o se encuentre desprotegido. La seguridad en el ámbito de la movilidad corporativa, tiene que estar presente en las funcionalidades de seguridad de los smartphones, en los sistemas operativos, en la autenticación de usuarios, en la criptografía de la información que circula por la red móvil, en la gestión y control de los recursos de los smartphones. Así como en la integración de la solución y de la arquitectura de TI/Telecom que ya existente en las organizaciones tales como servidores de correo electrónico y aplicaciones de misión crítica utilizadas desde un smartphone. Además, es fundamental que una solución de movilidad corporativa no sólo atienda a las demandas del negocio y sea fácil de usar, sino que también cumpla con las normas, regulaciones, políticas de seguridad de TI y con el gobierno corporativo establecido por las empresas. IDC recomienda que al momento de realizar cualquier inversión en movilidad corporativa es importante analizar los siguientes aspectos: Buscar una solución avalada por certificaciones internacionales de seguridad es un criterio que se debe tener en cuenta a la hora de decidir sobre la inversión en estas tecnologías. Verificar los aspectos de seguridad del smartphone, tales como la criptografía, transmisión de datos y mensajes de correo electrónico. Información de llenado: Febrero 2009, IDC Brasil #BR19043, Volumen: 1 Brazil: Mobile Phones 2008: Estudio Especial

2 Buscar una solución que ofrezca funcionalidad para la gestión de smartphones y que permita cumplir con los requerimientos de seguridad, regulaciones locales e internacionales así como con el gobierno corporativo de TI. Buscar una solución de fácil integración con la infraestructura de TI que cuente con políticas de seguridad y con una integración con las aplicaciones de negocios existentes en la empresa, tales como correo electrónico, ERP, CRM, entre otras aplicaciones. Buscar smartphones que soporten el desarrollo de aplicaciones en lenguajes de programación compatibles en su empresa. #BR IDC México

3 ÍNDICE DE CONTENIDO La Plataforma Blackberry 6 Gobierno Corporativo, Regulaciones y la Administración de Dispositivos Móviles... 6 Certificaciones Internacionales de Seguridad... 8 Los paquetes BlackBerry Conclusión IDC PÁG IDC México #BR19043

4 ÍNDICE DE GRÁFICOS 1 Intención de inversión en soluciones móviles Cuál es su proveedor de smartphones?... 9 PÁG. #BR IDC Brasil

5 LA PLATAFORMA BLACKBERRY Gobierno Corporativo, Regulaciones y la Administración de Dispositivos Móviles Cada vez más se pide que las áreas de tecnologías de la información ofrezcan el mejor y más eficiente servicio a las áreas de negocio en las empresas. Mantener los servicios de TI disponibles y con tiempo de respuesta adecuado permite a la empresa ofrecer un mejor servicio a sus clientes. Pero además de soportar las áreas de negocio, el área de TI también participa de manera activa en los proyectos de gobierno corporativo. Estudios de IDC revelan que las empresas invierten cada vez más en proyectos de gobierno corporativo de TI para la revisión y mejora de los procesos de TI, así como en inversiones de software para hacer una mejor gestión de su infraestructura tecnológica. Entre 2005 y 2008 el mercado de software de gestión de redes y de infraestructura tuvo un crecimiento anual compuesto del 13,9% (CAGR). Los proyectos de gobierno corporativo de TI por lo general tienen como objetivo: Mejorar la calidad de los servicios que provee el área de TI; Cumplir con las normas y políticas de seguridad de TI; Cumplir con los requerimientos de las regulaciones locales e internacionales. En este ámbito, la gestión de la infraestructura tecnológica de las empresas no abarca tan sólo las computadoras de escritorio o notebooks que utilizan los empleados, sino también la gestión de los teléfonos celulares y smartphones; este último proceso se le conoce como Mobile Device Management. El Mobile Device Management de BlackBerry permite la gestión de la base instalada de smartphones y cumple con los requerimientos de las regulaciones y gobernabilidad de las empresas. A continuación se muestran algunos beneficios de esta solución: Borrar los datos de los smartphones en el caso de que se pierdan o sea robado; Controlar y definir cuáles smartphones tienen permiso para realizar determinadas actividades, tales como envío de correos electrónicos, acceso a Internet o a determinadas aplicaciones corporativas; Controlar el acceso a Internet y a la Intranet, según la política de acceso de la empresa; Bloquear recursos de los smartphones, como cámara fotográfica, red bluetooth. Wi-Fi o 2009 IDC Brasil #BR

6 La plataforma BlackBerry se destaca por ofrecer la gestión de infraestructura de TI así como las funcionalidades anteriormente mencionadas, entre las 416 funcionalidades de políticas de seguridad de TI existentes en la plataforma BlackBerry. Incluso con todos estos recursos de seguridad, es importante recordar que la experiencia del usuario no se ve afectada. La plataforma BlackBerry utiliza una tecnología propia de transmisión de datos que compacta toda la información que se envía a los smartphones. Así el tiempo de descarga se reduce ya que el volumen de datos en circulación es menor, por consiguiente la duración de la batería se maximiza. La alta compactación de los datos también es un aspecto relevante de la solución, eso explica el hecho de que BlackBerry sea la plataforma típicamente elegida por profesionales que viajan con frecuencia y, por lo tanto, utilizan datos bajo la modalidad de roaming por encontrase fuera de su localidad. Los correos electrónicos se entregan en forma push, es decir, todo correo electrónico que se recibe es activamente entregado en su smartphone, sin que se necesite tener una transmisión de datos constante para verificar si hay un correo electrónico por llegar. Además, IDC considera importante la integración de una solución de movilidad corporativa con la infraestructura de TI existente. Otro aspecto relevante de la solución BlackBerry es que permite desarrollar aplicaciones móviles con el lenguaje Java y con su propio kit de desarrollo MDS, facilitando la integración con aplicaciones de misión crítica, como el ERP y la solución de CRM. En la figura 1, se puede observar la intención de inversión en diferentes soluciones de movilidad corporativa por parte de las empresas, entre las que destacan las inversiones en soluciones de correo electrónico inalámbricas, smartphones y aplicaciones hechas a la medida. 6 #BR IDC Brasil

7 Intención de Inversión en Soluciones de Móviles GRÁFICO 1 Intención de inversión en soluciones móviles Wireless 53 Smartphones 51 Desarrollos a la medida 36 Integración de VOIP 35 Automatización de la fuerza de ventas 25 Aplicaciones de servicio en campo 18 CRM Móvil 13 ERP Móvil 9 Otros (%) Fuente: IDC, CIS - Focus Group with CIOs, 2008 Certificaciones Internacionales de Seguridad A nivel global, las certificaciones de seguridad son emitidas tanto por organizaciones públicas como por organizaciones privadas que establecen estrictos criterios de seguridad para avalar las soluciones que les son sometidas para certificación. Tener una solución de movilidad corporativa avalada por estas certificaciones internacionales de seguridad es un criterio importante que se debe tener en cuenta a la hora de decidir sobre las inversiones en estas tecnologías IDC Brasil #BR

8 Para algunos países, las certificaciones internacionales son suficientes para que los gobiernos puedan utilizar las soluciones de movilidad. Para otros países, además de las certificaciones internacionales, es necesario que los mismos gobiernos aprueben las soluciones antes que éstas se puedan adoptar en las oficinas e instituciones públicas. Los principales fabricantes mundiales buscan certificaciones internacionales de seguridad. Mencionamos abajo algunas de las certificaciones internacionales y aprobaciones en pruebas de seguridad que obtuvo la plataforma BlackBerry. Estas certificaciones fueron aprobadas por instituciones públicas internacionales: Programa de validación del módulo de criptografía, más conocido como FIPS en los Estados Unidos. Programa de seguridad CAPS (CAPS Security Program) realizado en Reino Unido por CESG Communications Electronic Security Group, que es la Autoridad de Seguridad Nacional Técnica de Reino Unido. Programa CCES Common Criteria Evaluation Scheme. Esta evaluación de seguridad de tecnología de la información es reconocida por 25 países como Alemania, Australia, Canadá, Francia, Estados Unidos y Reino Unido. Los criterios que establece CCES evalúan la seguridad de la criptografía y de toda la solución. Programa de seguridad: Fraunhofer-SIT Security Assessment. Esta evaluación es realizada por una organización de seguridad de TI que está entre las más respetadas en Alemania y en Europa. Las certificaciones internacionales anteriormente mencionadas avalan la seguridad de los componentes de la solución BlackBerry. En la plataforma BlackBerry, el mismo sistema operativo impide que programas maliciosos ejecuten acciones que pondrían en riesgo la seguridad de la información del smartphone. La seguridad es una de las principales razones que hacen de la plataforma BlackBerry, la solución líder en adopción entre las principales empresas brasileñas, según se ve en la figura 2. 8 #BR IDC Brasil

9 GRÁFICO 2 Cuál es su proveedor de smartphones? Otros 9 Competidor D 7 Competidor C Competidor B Competidor A BlackBerry (%) Fuente: IDC, CIS - Focus Group with CIOs, 2008 Los paquetes BlackBerry Los beneficios de seguridad que ofrecen las soluciones BlackBerry se pueden contratar en tres distintos paquetes: BES BPS BIS El primer paquete es el BES, o BlackBerry Enterprise Server. Es el paquete para empresas con un número ilimitado de usuarios que tienen servidor propio de correo electrónico. El BES incluye un software para instalarse en el centro de datos de la empresa o en un servidor específico para ese fin, conocido como servidor BES. El BES ofrece herramientas para administrar todos los smartphones de la compañía, lo que se conoce también como Mobile Device Management. Esa solución permite asegurar que todos los smartphones siguen rigurosamente las políticas de TI de la empresa. Más de 416 políticas de TI se pueden enviar a todos los smartphones de la empresa, maximizando la protección de la información. Estas políticas de seguridad se pueden alterar y replicar inmediatamente a todos los smartphones de la empresa. El BES ofrece, además, el MDS, que es un kit de desarrollo de aplicaciones para la plataforma BlackBerry. Otro paquete para uso empresarial es el BPS, BlackBerry Professional Software, un paquete diseñado para empresas más pequeñas, con hasta 30 usuarios, teniendo en 2009 IDC Brasil #BR

10 cuenta que esa solución también requiere que la empresa tenga servidor de correo electrónico propio. Sin embargo, a diferencia del BES, el BPS se puede instalar en el mismo servidor de correo electrónico de la empresa usuaria. Tanto en el BES como en el BPS, todos los datos que circulan por el smartphone son encriptados con contraseñas únicas, una en el smartphone y otra en el servidor BES/BPS de la empresa. Es decir, ni siquiera BlackBerry tiene las contraseñas para descifrar los datos en circulación, por lo que el sistema es extremadamente seguro. A su vez, para el usuario personal o para pequeñas empresas, que no tienen servidor de correo electrónico, BlackBerry ofrece el paquete BIS, BlackBerry Internet Service, donde los datos circulan por un túnel de seguridad. Al igual que los paquetes BES y BPS, el BIS también tiene la facilidad del correo electrónico push y de la compactación de datos, lo que optimiza la experiencia de cualquier usuario con los smartphones. Los tres paquetes soportan el lenguaje Java para el desarrollo de aplicaciones. Independientemente del servicio elegido, todos los smartphones BlackBerry ofrecen seguridad no sólo para los mensajes, sino también para acceder a Internet y ejecutar con rapidez las aplicaciones de misión crítica de su empresa. En el smartphone, la misma plataforma impide que programas maliciosos ejecuten acciones que pondrían en riesgo la seguridad de la información del dispositivo. En la red, la plataforma BlackBerry cuenta con los NOCs (Network Operation Centers), que son los centros de seguridad para la solución. Todos los datos que circulan por los terminales BlackBerry pasan por uno de los NOCs BlackBerry, que detectan y filtran cualquier ataque o amenaza que puedan poner en riesgo la seguridad de la información de su empresa. Los NOCs aseguran la integridad de los datos, pero no acceden en éstos, es decir, no conocen el contenido de los mensajes. Conclusión IDC IDC considera que la solución BlackBerry es una excelente solución de movilidad corporativa, sobre todo porque atiende a las demandas de las empresas en términos de seguridad. La solución BlackBerry utiliza un fuerte nivel de criptografía, tiene un sistema operativo propio, que previene la contaminación por virus y malwares, además de contar con NOCs responsables de la integridad de los datos. El sistema utiliza una tecnología propia de transmisión de datos que compacta toda la información que se envía a los smartphones. Así, el tiempo de descarga se ve reducido, pues el volumen de datos que circulan es menor: por consiguiente la duración de la batería se maximiza. IDC entiende que parte de esa ventaja se debe al concepto de desarrollo interno adoptado por la empresa, ya que BlackBerry es la única que provee todo el software, middleware (BES, BPS o BIS) y NOC (centro de operaciones de redes). La seguridad forma parte de la plataforma BlackBerry y no se requiere ninguna solución adicional de terceros para complementar o incrementar los niveles de seguridad. 10 #BR IDC Brasil

11 Resaltamos, además, los recursos de Mobile Device Management, con funcionalidades que le permiten al administrador de TI utilizar con el BES, 416 políticas de seguridad que facilitan el cumplimiento de los requerimientos de las regulaciones y del gobierno corporativo de TI. En la integración con la infraestructura de TI, el desarrollo de aplicaciones en Java es otro aspecto que colabora para la integración de las aplicaciones con los smartphones. Otro aspecto importante es que BlackBerry tiene paquetes específicos que atienden desde el usuario personal hasta grandes empresas, con un parque de miles de smartphones, lo que posibilita que empresas de todos los tamaños adopten la plataforma BlackBerry. Copyright Notice This IDC research document was published as part of an IDC continuous intelligence service, providing written research, analyst interactions, telebriefings, and conferences. Visit to learn more about IDC subscription and consulting services. To view a list of IDC offices worldwide, visit Please contact the IDC Hotline at , ext (or ) or for information on applying the price of this document toward the purchase of an IDC service or for information on additional copies or Web rights. Copyright 2009 IDC. Reproduction is forbidden unless authorized. All rights reserved IDC Brasil #BR

Nuevos modelos para el puesto de trabajo cambiante

Nuevos modelos para el puesto de trabajo cambiante Estudio especial Nuevos modelos para el puesto de trabajo cambiante Alberto Belle EN OPINION DE IDC Este documento recoge las principales opiniones y conclusiones que se obtuvieron en el almuerzo ejecutivo

Más detalles

De la virtualización a la nube: cómo dar el salto al mundo híbrido

De la virtualización a la nube: cómo dar el salto al mundo híbrido ESTUDIO ESPECIAL De la virtualización a la nube: cómo dar el salto al mundo híbrido Alberto Belle IDC OPINION Este informe ejecutivo presenta los principales resultados que surgieron durante el Executive

Más detalles

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Estudio especial Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Alberto Belle IDC OPINION Este informe recoge los contenidos y conclusiones del debate "Group Thinking"

Más detalles

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Estudio especial Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Antonio Flores Alberto Bellé Álvaro Torres

Más detalles

El canal ante el impacto de la Tercera Plataforma

El canal ante el impacto de la Tercera Plataforma Estudio especial El canal ante el impacto de la Tercera Plataforma Alberto Belle EN ESTE INFORME Este informe ejecutivo sintetiza los contenidos del debate que tuvo lugar en el evento "Channel Lighthouse:

Más detalles

Transformación Digital: está preparada la empresa española?

Transformación Digital: está preparada la empresa española? ESTUDIO ESPECIAL Transformación Digital: está preparada la empresa española? Marta Muñoz Méndez-Villamil INTRODUCCIÓN En este informe ejecutivo se reflejan los resultados y opiniones que se debatieron

Más detalles

Gestión global de la movilidad: entornos integrados y seguridad

Gestión global de la movilidad: entornos integrados y seguridad Estudio especial Gestión global de la movilidad: entornos integrados y seguridad Antonio Flores Documento patrocinado por Agosto de 2014 Estudio especial Gestión global de la movilidad: entornos integrados

Más detalles

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Estudio especial Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Alberto Belle IDC OPINION Este documento resume las conclusiones del evento organizado por IDC

Más detalles

Construir una Cloud híbrida: La TI como servicio

Construir una Cloud híbrida: La TI como servicio Estudio especial Construir una Cloud híbrida: La TI como servicio Alberto Belle Patrocinado por EMC OPINIÓN DE IDC Los negocios requieren agilidad para satisfacer la demanda de respuesta en tiempo real

Más detalles

RESUMEN ANUAL DEL COMPORTAMIENTO DE LAS INVERSIONES DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES EN EL 2010 2011 Y TENDENCIAS PARA EL 2012.

RESUMEN ANUAL DEL COMPORTAMIENTO DE LAS INVERSIONES DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES EN EL 2010 2011 Y TENDENCIAS PARA EL 2012. RESUMEN ANUAL DEL COMPORTAMIENTO DE LAS INVERSIONES DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES EN EL 2010 2011 Y TENDENCIAS PARA EL 2012. La tramitación y aprobación de las divisas preferenciales

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida

Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida Evaluación de tecnología Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida Alberto Belle Patrocinado por Telefónica y NetApp OPINIÓN DE IDC El contexto de negocio ha cambiado

Más detalles

Madurez de aplicaciones cloud de contabilidad para autónomos y pequeñas empresas en España 2014

Madurez de aplicaciones cloud de contabilidad para autónomos y pequeñas empresas en España 2014 Análisis competitivo Madurez de aplicaciones cloud de contabilidad para autónomos y pequeñas empresas en España 2014 Antonio Luis Flores OPINIÓN DE IDC El mercado español es de 2,76 millones de pequeñas

Más detalles

La inteligencia aplicada al entorno de trabajo

La inteligencia aplicada al entorno de trabajo TECHNOLOGY SPOTLIGHT La inteligencia aplicada al entorno de trabajo Patrocinado por: IBM Alberto Belle Marzo marzo 2015 2015 OPINIÓN DE IDC Este documento explora la necesidad de nuevos enfoques para gestionar

Más detalles

Estudio especial EN ESTE EXTRACTO OPINIÓN DE IDC. Eric Burgener Iris Feng Jeff Janukowicz Eric Sheppard Natalya Yezhkova

Estudio especial EN ESTE EXTRACTO OPINIÓN DE IDC. Eric Burgener Iris Feng Jeff Janukowicz Eric Sheppard Natalya Yezhkova Estudio especial Proyección 2014-2018 y participaciones de proveedores en el mercado del primer semestre de 2014 de arreglos basados íntegramente en tecnología flash y arreglos flash híbridos en todo el

Más detalles

Special Study FLASH STORAGE: CÓMO ENTENDER LAS MEJORAS PARA EL NEGOCIO OPINIÓN DE IDC. Alberto Belle

Special Study FLASH STORAGE: CÓMO ENTENDER LAS MEJORAS PARA EL NEGOCIO OPINIÓN DE IDC. Alberto Belle Special Study FLASH STORAGE: CÓMO ENTENDER LAS MEJORAS PARA EL NEGOCIO Alberto Belle OPINIÓN DE IDC Este documento resume los resultados y conclusiones del almuerzo ejecutivo organizado por IDC en colaboración

Más detalles

Cloud en España 2013: Hacia un nuevo cloud

Cloud en España 2013: Hacia un nuevo cloud ESTUDIO ESPECIAL Cloud en España 2013: Hacia un nuevo cloud Alberto Bellé Fernando Maldonado Estudio patrocinado por Arsys y VMware IDC OPINION Durante estos años, cloud ha pasado de ser un modelo de entrega

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Enabling the Full Potential of Windows 10

Enabling the Full Potential of Windows 10 Executive Brief Enabling the Full Potential of Windows 10 Sponsored by: Intel Andrew Buss October 2015 Maciej Gornicki OPINIÓN DE IDC Las exigencias de las empresas para lograr una mayor productividad

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Transformando la Organización a través de la Movilidad

Transformando la Organización a través de la Movilidad Transformando la Organización a través de la Movilidad Agenda para hoy Por qué Movilidad es una de las tendencias más disruptivas de la 3ª plataforma? Cómo está evolucionando este concepto? Están listas

Más detalles

The Rising Concerns Over Endpoint Security

The Rising Concerns Over Endpoint Security I D C E X E C U T I V E B R I E F The Rising Concerns Over Endpoint Security March 2008 Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Adaptación

Más detalles

Device Manager DYNAMIC APP. Controle y gestione sus dispositivos móviles en campo.

Device Manager DYNAMIC APP. Controle y gestione sus dispositivos móviles en campo. Sistema diseñado para controlar los dispositivos móviles de la empresa. DYNAMIC APP Device Manager Controle y gestione sus dispositivos móviles en campo. El sistema de administración de dispositivos móviles

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

E l U s o d e S m a r t p h o n e s : C a s o d e É x i t o L o J a c k

E l U s o d e S m a r t p h o n e s : C a s o d e É x i t o L o J a c k IDC Argentina Ing. Butty 240, Piso 6, C1001AFB Buenos Aires, Argentina. Tel.(54.11) 5353.9500 E S T U D I O E S P E C I A L E l U s o d e S m a r t p h o n e s : C a s o d e É x i t o L o J a c k Alejandro

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

I D C E X E C U T I V E B R I E F. C o m u n i c a c i o n e s U n i f i c a d a s e n e l P a í s V a s c o

I D C E X E C U T I V E B R I E F. C o m u n i c a c i o n e s U n i f i c a d a s e n e l P a í s V a s c o IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 I D C E X E C U T I V E B R I E F C o m u n i c a c i o n e s U n i f i c a d a s e n

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Descubrir el valor de los datos para el negocio

Descubrir el valor de los datos para el negocio WHITE PAPER Descubrir el valor de los datos para el negocio Sponsored by: Fujitsu Alberto Belle noviembre 2014 RESUMEN EJECUTIVO Se está produciendo un crecimiento imparable de los datos en todos los ámbitos:

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

España viaja a la Nube?: Situación Actual y Estrategias a Futuro

España viaja a la Nube?: Situación Actual y Estrategias a Futuro I D C E X E C U T I V E B R I E F España viaja a la Nube?: Situación Actual y Estrategias a Futuro Octubre 2012 Rafael Achaerandio. Basado en una encuesta realizada por IDC para t-systems Introducción

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Agenda Ecosistema de movilidad Dispositivos Soluciones

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Barómetro Cisco de. Banda Ancha 2.0. Argentina. Preparado para. Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Barómetro Cisco de. Banda Ancha 2.0. Argentina. Preparado para. Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Barómetro Cisco de Banda Ancha 2.0 Argentina Preparado para Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Agenda Introducción Descripción del proyecto Resultados de este

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Inversión de TI de las Empresas de Seguros

Inversión de TI de las Empresas de Seguros Inversión de TI de las Empresas de Seguros Implicaciones en el Negocio Mayo 22, 2007 Edgar Fierro Director de Investigación y Consultoría Copyright 2007 IDC. Reproduction is forbidden unless authorized.

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Avances y Tendencias en su. Contribuyen con su experiencia corporativa:

Avances y Tendencias en su. Contribuyen con su experiencia corporativa: PLATINUM SPONSORS: GOLD SPONSORS: Avances y Tendencias en su Contribuyen con su experiencia corporativa:... porque la Movilidad implica Cambio SILVER SPONSOR: MEDIA SPONSORS: BARCLAYS BANK BBVA CAJA MADRID

Más detalles

El Creciente Desafío de Mantener su Empresa Segura

El Creciente Desafío de Mantener su Empresa Segura El Creciente Desafío de Mantener su Empresa Segura Patrocinado por Cisco 1 Índice Resumen Ejecutivo... 03 Particularidades del mercado de Seguridad de la Información en América Latina... 04 Crecimiento

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado El contenido no estructurado es cualquier tipo de información que no esta contenida

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

Barómetro Cisco de Banda Ancha 2.0

Barómetro Cisco de Banda Ancha 2.0 Barómetro Cisco de Banda Ancha 2.0 Chile Diciembre de 2012 #barometrocisco Preparado para Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Agenda Introducción Descripción

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Comunicaciones Cifradas en Móviles T33 Seguridad en dispositivos móviles

Comunicaciones Cifradas en Móviles T33 Seguridad en dispositivos móviles Comunicaciones Cifradas en Móviles T33 Seguridad en dispositivos móviles Lourdes Velasco Fernández Jefe de Programa TECNOBIT S.L.U Índice 1. Introducción a la redes/tecnología móviles 2. Amenazas de interceptación

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Service Transformation

Service Transformation Service Transformation Servicios Centrados en el Usuario Sebastian Spagnuolo Octubre 2007 Expocomm Argentina Alcatel-Lucent Corporate Communication Solutions All Rights Reserved Alcatel-Lucent 2007 Agenda

Más detalles

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por: Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Perfil profesional EXPERIENCIA LABORAL

Perfil profesional EXPERIENCIA LABORAL JORGE ANDRES VELEZ VELASCO ING. SISTEMAS / COMPUTACIÓN CRA 85E #46-88 Apto 202A CALI, COLOMBIA Identificación: 94517439 - Edad: 37 Tel. Residencia: 3784229 - Tel. Oficina: 6510550 Ext. 21247 Celular: 315-5979398

Más detalles