Av Eng. Luiz Carlos Berrini 1645, 8 andar, Brooklin Novo, São Paulo SP Brazil. Tel: Fax:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444"

Transcripción

1 ESTUDIO ESPECIAL La Importancia de la Seguridad en Soluciones de Movilidad Corporativa Alexandre Campos Silva Vinicius Caetano Av Eng. Luiz Carlos Berrini 1645, 8 andar, Brooklin Novo, São Paulo SP Brazil. Tel: Fax: OPINIÓN DE IDC El concepto de movilidad está cada vez más presente en la vida personal y profesional de la gente. Los smartphones reúnen las funcionalidades de una computadora y la facilidad y movilidad de un teléfono celular. Estudios de IDC revelan que actualmente las empresas invierten cada vez más en soluciones de movilidad corporativa con objeto de aumentar la productividad, pero sin dejar a un lado la seguridad. El tema seguridad tiene alta prioridad en la agenda de CIOs y directores de tecnología de la información cuando éstos evalúan inversiones en soluciones de movilidad corporativa. La necesidad de seguridad acompaña la evolución de los smartphones. Al tener más capacidad de almacenamiento y procesamiento, información estratégica podría perderse o podría ser extraída de manera ilegal a través de hackers en el caso de que un smartphone se pierda, sea robado o se encuentre desprotegido. La seguridad en el ámbito de la movilidad corporativa, tiene que estar presente en las funcionalidades de seguridad de los smartphones, en los sistemas operativos, en la autenticación de usuarios, en la criptografía de la información que circula por la red móvil, en la gestión y control de los recursos de los smartphones. Así como en la integración de la solución y de la arquitectura de TI/Telecom que ya existente en las organizaciones tales como servidores de correo electrónico y aplicaciones de misión crítica utilizadas desde un smartphone. Además, es fundamental que una solución de movilidad corporativa no sólo atienda a las demandas del negocio y sea fácil de usar, sino que también cumpla con las normas, regulaciones, políticas de seguridad de TI y con el gobierno corporativo establecido por las empresas. IDC recomienda que al momento de realizar cualquier inversión en movilidad corporativa es importante analizar los siguientes aspectos: Buscar una solución avalada por certificaciones internacionales de seguridad es un criterio que se debe tener en cuenta a la hora de decidir sobre la inversión en estas tecnologías. Verificar los aspectos de seguridad del smartphone, tales como la criptografía, transmisión de datos y mensajes de correo electrónico. Información de llenado: Febrero 2009, IDC Brasil #BR19043, Volumen: 1 Brazil: Mobile Phones 2008: Estudio Especial

2 Buscar una solución que ofrezca funcionalidad para la gestión de smartphones y que permita cumplir con los requerimientos de seguridad, regulaciones locales e internacionales así como con el gobierno corporativo de TI. Buscar una solución de fácil integración con la infraestructura de TI que cuente con políticas de seguridad y con una integración con las aplicaciones de negocios existentes en la empresa, tales como correo electrónico, ERP, CRM, entre otras aplicaciones. Buscar smartphones que soporten el desarrollo de aplicaciones en lenguajes de programación compatibles en su empresa. #BR IDC México

3 ÍNDICE DE CONTENIDO La Plataforma Blackberry 6 Gobierno Corporativo, Regulaciones y la Administración de Dispositivos Móviles... 6 Certificaciones Internacionales de Seguridad... 8 Los paquetes BlackBerry Conclusión IDC PÁG IDC México #BR19043

4 ÍNDICE DE GRÁFICOS 1 Intención de inversión en soluciones móviles Cuál es su proveedor de smartphones?... 9 PÁG. #BR IDC Brasil

5 LA PLATAFORMA BLACKBERRY Gobierno Corporativo, Regulaciones y la Administración de Dispositivos Móviles Cada vez más se pide que las áreas de tecnologías de la información ofrezcan el mejor y más eficiente servicio a las áreas de negocio en las empresas. Mantener los servicios de TI disponibles y con tiempo de respuesta adecuado permite a la empresa ofrecer un mejor servicio a sus clientes. Pero además de soportar las áreas de negocio, el área de TI también participa de manera activa en los proyectos de gobierno corporativo. Estudios de IDC revelan que las empresas invierten cada vez más en proyectos de gobierno corporativo de TI para la revisión y mejora de los procesos de TI, así como en inversiones de software para hacer una mejor gestión de su infraestructura tecnológica. Entre 2005 y 2008 el mercado de software de gestión de redes y de infraestructura tuvo un crecimiento anual compuesto del 13,9% (CAGR). Los proyectos de gobierno corporativo de TI por lo general tienen como objetivo: Mejorar la calidad de los servicios que provee el área de TI; Cumplir con las normas y políticas de seguridad de TI; Cumplir con los requerimientos de las regulaciones locales e internacionales. En este ámbito, la gestión de la infraestructura tecnológica de las empresas no abarca tan sólo las computadoras de escritorio o notebooks que utilizan los empleados, sino también la gestión de los teléfonos celulares y smartphones; este último proceso se le conoce como Mobile Device Management. El Mobile Device Management de BlackBerry permite la gestión de la base instalada de smartphones y cumple con los requerimientos de las regulaciones y gobernabilidad de las empresas. A continuación se muestran algunos beneficios de esta solución: Borrar los datos de los smartphones en el caso de que se pierdan o sea robado; Controlar y definir cuáles smartphones tienen permiso para realizar determinadas actividades, tales como envío de correos electrónicos, acceso a Internet o a determinadas aplicaciones corporativas; Controlar el acceso a Internet y a la Intranet, según la política de acceso de la empresa; Bloquear recursos de los smartphones, como cámara fotográfica, red bluetooth. Wi-Fi o 2009 IDC Brasil #BR

6 La plataforma BlackBerry se destaca por ofrecer la gestión de infraestructura de TI así como las funcionalidades anteriormente mencionadas, entre las 416 funcionalidades de políticas de seguridad de TI existentes en la plataforma BlackBerry. Incluso con todos estos recursos de seguridad, es importante recordar que la experiencia del usuario no se ve afectada. La plataforma BlackBerry utiliza una tecnología propia de transmisión de datos que compacta toda la información que se envía a los smartphones. Así el tiempo de descarga se reduce ya que el volumen de datos en circulación es menor, por consiguiente la duración de la batería se maximiza. La alta compactación de los datos también es un aspecto relevante de la solución, eso explica el hecho de que BlackBerry sea la plataforma típicamente elegida por profesionales que viajan con frecuencia y, por lo tanto, utilizan datos bajo la modalidad de roaming por encontrase fuera de su localidad. Los correos electrónicos se entregan en forma push, es decir, todo correo electrónico que se recibe es activamente entregado en su smartphone, sin que se necesite tener una transmisión de datos constante para verificar si hay un correo electrónico por llegar. Además, IDC considera importante la integración de una solución de movilidad corporativa con la infraestructura de TI existente. Otro aspecto relevante de la solución BlackBerry es que permite desarrollar aplicaciones móviles con el lenguaje Java y con su propio kit de desarrollo MDS, facilitando la integración con aplicaciones de misión crítica, como el ERP y la solución de CRM. En la figura 1, se puede observar la intención de inversión en diferentes soluciones de movilidad corporativa por parte de las empresas, entre las que destacan las inversiones en soluciones de correo electrónico inalámbricas, smartphones y aplicaciones hechas a la medida. 6 #BR IDC Brasil

7 Intención de Inversión en Soluciones de Móviles GRÁFICO 1 Intención de inversión en soluciones móviles Wireless 53 Smartphones 51 Desarrollos a la medida 36 Integración de VOIP 35 Automatización de la fuerza de ventas 25 Aplicaciones de servicio en campo 18 CRM Móvil 13 ERP Móvil 9 Otros (%) Fuente: IDC, CIS - Focus Group with CIOs, 2008 Certificaciones Internacionales de Seguridad A nivel global, las certificaciones de seguridad son emitidas tanto por organizaciones públicas como por organizaciones privadas que establecen estrictos criterios de seguridad para avalar las soluciones que les son sometidas para certificación. Tener una solución de movilidad corporativa avalada por estas certificaciones internacionales de seguridad es un criterio importante que se debe tener en cuenta a la hora de decidir sobre las inversiones en estas tecnologías IDC Brasil #BR

8 Para algunos países, las certificaciones internacionales son suficientes para que los gobiernos puedan utilizar las soluciones de movilidad. Para otros países, además de las certificaciones internacionales, es necesario que los mismos gobiernos aprueben las soluciones antes que éstas se puedan adoptar en las oficinas e instituciones públicas. Los principales fabricantes mundiales buscan certificaciones internacionales de seguridad. Mencionamos abajo algunas de las certificaciones internacionales y aprobaciones en pruebas de seguridad que obtuvo la plataforma BlackBerry. Estas certificaciones fueron aprobadas por instituciones públicas internacionales: Programa de validación del módulo de criptografía, más conocido como FIPS en los Estados Unidos. Programa de seguridad CAPS (CAPS Security Program) realizado en Reino Unido por CESG Communications Electronic Security Group, que es la Autoridad de Seguridad Nacional Técnica de Reino Unido. Programa CCES Common Criteria Evaluation Scheme. Esta evaluación de seguridad de tecnología de la información es reconocida por 25 países como Alemania, Australia, Canadá, Francia, Estados Unidos y Reino Unido. Los criterios que establece CCES evalúan la seguridad de la criptografía y de toda la solución. Programa de seguridad: Fraunhofer-SIT Security Assessment. Esta evaluación es realizada por una organización de seguridad de TI que está entre las más respetadas en Alemania y en Europa. Las certificaciones internacionales anteriormente mencionadas avalan la seguridad de los componentes de la solución BlackBerry. En la plataforma BlackBerry, el mismo sistema operativo impide que programas maliciosos ejecuten acciones que pondrían en riesgo la seguridad de la información del smartphone. La seguridad es una de las principales razones que hacen de la plataforma BlackBerry, la solución líder en adopción entre las principales empresas brasileñas, según se ve en la figura 2. 8 #BR IDC Brasil

9 GRÁFICO 2 Cuál es su proveedor de smartphones? Otros 9 Competidor D 7 Competidor C Competidor B Competidor A BlackBerry (%) Fuente: IDC, CIS - Focus Group with CIOs, 2008 Los paquetes BlackBerry Los beneficios de seguridad que ofrecen las soluciones BlackBerry se pueden contratar en tres distintos paquetes: BES BPS BIS El primer paquete es el BES, o BlackBerry Enterprise Server. Es el paquete para empresas con un número ilimitado de usuarios que tienen servidor propio de correo electrónico. El BES incluye un software para instalarse en el centro de datos de la empresa o en un servidor específico para ese fin, conocido como servidor BES. El BES ofrece herramientas para administrar todos los smartphones de la compañía, lo que se conoce también como Mobile Device Management. Esa solución permite asegurar que todos los smartphones siguen rigurosamente las políticas de TI de la empresa. Más de 416 políticas de TI se pueden enviar a todos los smartphones de la empresa, maximizando la protección de la información. Estas políticas de seguridad se pueden alterar y replicar inmediatamente a todos los smartphones de la empresa. El BES ofrece, además, el MDS, que es un kit de desarrollo de aplicaciones para la plataforma BlackBerry. Otro paquete para uso empresarial es el BPS, BlackBerry Professional Software, un paquete diseñado para empresas más pequeñas, con hasta 30 usuarios, teniendo en 2009 IDC Brasil #BR

10 cuenta que esa solución también requiere que la empresa tenga servidor de correo electrónico propio. Sin embargo, a diferencia del BES, el BPS se puede instalar en el mismo servidor de correo electrónico de la empresa usuaria. Tanto en el BES como en el BPS, todos los datos que circulan por el smartphone son encriptados con contraseñas únicas, una en el smartphone y otra en el servidor BES/BPS de la empresa. Es decir, ni siquiera BlackBerry tiene las contraseñas para descifrar los datos en circulación, por lo que el sistema es extremadamente seguro. A su vez, para el usuario personal o para pequeñas empresas, que no tienen servidor de correo electrónico, BlackBerry ofrece el paquete BIS, BlackBerry Internet Service, donde los datos circulan por un túnel de seguridad. Al igual que los paquetes BES y BPS, el BIS también tiene la facilidad del correo electrónico push y de la compactación de datos, lo que optimiza la experiencia de cualquier usuario con los smartphones. Los tres paquetes soportan el lenguaje Java para el desarrollo de aplicaciones. Independientemente del servicio elegido, todos los smartphones BlackBerry ofrecen seguridad no sólo para los mensajes, sino también para acceder a Internet y ejecutar con rapidez las aplicaciones de misión crítica de su empresa. En el smartphone, la misma plataforma impide que programas maliciosos ejecuten acciones que pondrían en riesgo la seguridad de la información del dispositivo. En la red, la plataforma BlackBerry cuenta con los NOCs (Network Operation Centers), que son los centros de seguridad para la solución. Todos los datos que circulan por los terminales BlackBerry pasan por uno de los NOCs BlackBerry, que detectan y filtran cualquier ataque o amenaza que puedan poner en riesgo la seguridad de la información de su empresa. Los NOCs aseguran la integridad de los datos, pero no acceden en éstos, es decir, no conocen el contenido de los mensajes. Conclusión IDC IDC considera que la solución BlackBerry es una excelente solución de movilidad corporativa, sobre todo porque atiende a las demandas de las empresas en términos de seguridad. La solución BlackBerry utiliza un fuerte nivel de criptografía, tiene un sistema operativo propio, que previene la contaminación por virus y malwares, además de contar con NOCs responsables de la integridad de los datos. El sistema utiliza una tecnología propia de transmisión de datos que compacta toda la información que se envía a los smartphones. Así, el tiempo de descarga se ve reducido, pues el volumen de datos que circulan es menor: por consiguiente la duración de la batería se maximiza. IDC entiende que parte de esa ventaja se debe al concepto de desarrollo interno adoptado por la empresa, ya que BlackBerry es la única que provee todo el software, middleware (BES, BPS o BIS) y NOC (centro de operaciones de redes). La seguridad forma parte de la plataforma BlackBerry y no se requiere ninguna solución adicional de terceros para complementar o incrementar los niveles de seguridad. 10 #BR IDC Brasil

11 Resaltamos, además, los recursos de Mobile Device Management, con funcionalidades que le permiten al administrador de TI utilizar con el BES, 416 políticas de seguridad que facilitan el cumplimiento de los requerimientos de las regulaciones y del gobierno corporativo de TI. En la integración con la infraestructura de TI, el desarrollo de aplicaciones en Java es otro aspecto que colabora para la integración de las aplicaciones con los smartphones. Otro aspecto importante es que BlackBerry tiene paquetes específicos que atienden desde el usuario personal hasta grandes empresas, con un parque de miles de smartphones, lo que posibilita que empresas de todos los tamaños adopten la plataforma BlackBerry. Copyright Notice This IDC research document was published as part of an IDC continuous intelligence service, providing written research, analyst interactions, telebriefings, and conferences. Visit to learn more about IDC subscription and consulting services. To view a list of IDC offices worldwide, visit Please contact the IDC Hotline at , ext (or ) or for information on applying the price of this document toward the purchase of an IDC service or for information on additional copies or Web rights. Copyright 2009 IDC. Reproduction is forbidden unless authorized. All rights reserved IDC Brasil #BR

El canal ante el impacto de la Tercera Plataforma

El canal ante el impacto de la Tercera Plataforma Estudio especial El canal ante el impacto de la Tercera Plataforma Alberto Belle EN ESTE INFORME Este informe ejecutivo sintetiza los contenidos del debate que tuvo lugar en el evento "Channel Lighthouse:

Más detalles

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Estudio especial Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Alberto Belle IDC OPINION Este informe recoge los contenidos y conclusiones del debate "Group Thinking"

Más detalles

De la virtualización a la nube: cómo dar el salto al mundo híbrido

De la virtualización a la nube: cómo dar el salto al mundo híbrido ESTUDIO ESPECIAL De la virtualización a la nube: cómo dar el salto al mundo híbrido Alberto Belle IDC OPINION Este informe ejecutivo presenta los principales resultados que surgieron durante el Executive

Más detalles

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Estudio especial Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Antonio Flores Alberto Bellé Álvaro Torres

Más detalles

Nuevos modelos para el puesto de trabajo cambiante

Nuevos modelos para el puesto de trabajo cambiante Estudio especial Nuevos modelos para el puesto de trabajo cambiante Alberto Belle EN OPINION DE IDC Este documento recoge las principales opiniones y conclusiones que se obtuvieron en el almuerzo ejecutivo

Más detalles

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Estudio especial Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Alberto Belle IDC OPINION Este documento resume las conclusiones del evento organizado por IDC

Más detalles

Transformación Digital: está preparada la empresa española?

Transformación Digital: está preparada la empresa española? ESTUDIO ESPECIAL Transformación Digital: está preparada la empresa española? Marta Muñoz Méndez-Villamil INTRODUCCIÓN En este informe ejecutivo se reflejan los resultados y opiniones que se debatieron

Más detalles

Gestión global de la movilidad: entornos integrados y seguridad

Gestión global de la movilidad: entornos integrados y seguridad Estudio especial Gestión global de la movilidad: entornos integrados y seguridad Antonio Flores Documento patrocinado por Agosto de 2014 Estudio especial Gestión global de la movilidad: entornos integrados

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Construir una Cloud híbrida: La TI como servicio

Construir una Cloud híbrida: La TI como servicio Estudio especial Construir una Cloud híbrida: La TI como servicio Alberto Belle Patrocinado por EMC OPINIÓN DE IDC Los negocios requieren agilidad para satisfacer la demanda de respuesta en tiempo real

Más detalles

Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida

Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida Evaluación de tecnología Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida Alberto Belle Patrocinado por Telefónica y NetApp OPINIÓN DE IDC El contexto de negocio ha cambiado

Más detalles

Madurez de aplicaciones cloud de contabilidad para autónomos y pequeñas empresas en España 2014

Madurez de aplicaciones cloud de contabilidad para autónomos y pequeñas empresas en España 2014 Análisis competitivo Madurez de aplicaciones cloud de contabilidad para autónomos y pequeñas empresas en España 2014 Antonio Luis Flores OPINIÓN DE IDC El mercado español es de 2,76 millones de pequeñas

Más detalles

La inteligencia aplicada al entorno de trabajo

La inteligencia aplicada al entorno de trabajo TECHNOLOGY SPOTLIGHT La inteligencia aplicada al entorno de trabajo Patrocinado por: IBM Alberto Belle Marzo marzo 2015 2015 OPINIÓN DE IDC Este documento explora la necesidad de nuevos enfoques para gestionar

Más detalles

RESUMEN ANUAL DEL COMPORTAMIENTO DE LAS INVERSIONES DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES EN EL 2010 2011 Y TENDENCIAS PARA EL 2012.

RESUMEN ANUAL DEL COMPORTAMIENTO DE LAS INVERSIONES DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES EN EL 2010 2011 Y TENDENCIAS PARA EL 2012. RESUMEN ANUAL DEL COMPORTAMIENTO DE LAS INVERSIONES DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES EN EL 2010 2011 Y TENDENCIAS PARA EL 2012. La tramitación y aprobación de las divisas preferenciales

Más detalles

Estudio especial EN ESTE EXTRACTO OPINIÓN DE IDC. Eric Burgener Iris Feng Jeff Janukowicz Eric Sheppard Natalya Yezhkova

Estudio especial EN ESTE EXTRACTO OPINIÓN DE IDC. Eric Burgener Iris Feng Jeff Janukowicz Eric Sheppard Natalya Yezhkova Estudio especial Proyección 2014-2018 y participaciones de proveedores en el mercado del primer semestre de 2014 de arreglos basados íntegramente en tecnología flash y arreglos flash híbridos en todo el

Más detalles

Special Study FLASH STORAGE: CÓMO ENTENDER LAS MEJORAS PARA EL NEGOCIO OPINIÓN DE IDC. Alberto Belle

Special Study FLASH STORAGE: CÓMO ENTENDER LAS MEJORAS PARA EL NEGOCIO OPINIÓN DE IDC. Alberto Belle Special Study FLASH STORAGE: CÓMO ENTENDER LAS MEJORAS PARA EL NEGOCIO Alberto Belle OPINIÓN DE IDC Este documento resume los resultados y conclusiones del almuerzo ejecutivo organizado por IDC en colaboración

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Cloud en España 2013: Hacia un nuevo cloud

Cloud en España 2013: Hacia un nuevo cloud ESTUDIO ESPECIAL Cloud en España 2013: Hacia un nuevo cloud Alberto Bellé Fernando Maldonado Estudio patrocinado por Arsys y VMware IDC OPINION Durante estos años, cloud ha pasado de ser un modelo de entrega

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Agenda Ecosistema de movilidad Dispositivos Soluciones

Más detalles

Enabling the Full Potential of Windows 10

Enabling the Full Potential of Windows 10 Executive Brief Enabling the Full Potential of Windows 10 Sponsored by: Intel Andrew Buss October 2015 Maciej Gornicki OPINIÓN DE IDC Las exigencias de las empresas para lograr una mayor productividad

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Dispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010

Dispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Dispositivos Móviles: Herramienta en el mercado de Seguros Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Agenda Es un mundo móvil? La movilidad en Seguros? Conclusiones Agenda Es un mundo móvil?

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

GWAVA Retain Contexto y Beneficios

GWAVA Retain Contexto y Beneficios GWAVA Retain Contexto y Beneficios Reducción de Costos: Casi anualmente, Tecnologías de Información (TI) dentro de su Plan de Capacidad demanda recursos adicionales de almacenamiento impactando de manera

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

E l U s o d e S m a r t p h o n e s : C a s o d e É x i t o L o J a c k

E l U s o d e S m a r t p h o n e s : C a s o d e É x i t o L o J a c k IDC Argentina Ing. Butty 240, Piso 6, C1001AFB Buenos Aires, Argentina. Tel.(54.11) 5353.9500 E S T U D I O E S P E C I A L E l U s o d e S m a r t p h o n e s : C a s o d e É x i t o L o J a c k Alejandro

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Transformando la Organización a través de la Movilidad

Transformando la Organización a través de la Movilidad Transformando la Organización a través de la Movilidad Agenda para hoy Por qué Movilidad es una de las tendencias más disruptivas de la 3ª plataforma? Cómo está evolucionando este concepto? Están listas

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

The Rising Concerns Over Endpoint Security

The Rising Concerns Over Endpoint Security I D C E X E C U T I V E B R I E F The Rising Concerns Over Endpoint Security March 2008 Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Adaptación

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

P. C. Soporte Especializado, S.A. de C.V. Compromiso Total Total Commitment

P. C. Soporte Especializado, S.A. de C.V. Compromiso Total Total Commitment P. C. Soporte Especializado, S.A. de C.V Compromiso Total Total Commitment PCSE es una compañía con más de 24 años en el mercado de tecnologías de la información. Surgimos con la VISIÓN de Ser el grupo

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Comunicaciones Cifradas en Móviles T33 Seguridad en dispositivos móviles

Comunicaciones Cifradas en Móviles T33 Seguridad en dispositivos móviles Comunicaciones Cifradas en Móviles T33 Seguridad en dispositivos móviles Lourdes Velasco Fernández Jefe de Programa TECNOBIT S.L.U Índice 1. Introducción a la redes/tecnología móviles 2. Amenazas de interceptación

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Soluciones de Movilidad. La experiencia de Siemens IT

Soluciones de Movilidad. La experiencia de Siemens IT Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Barómetro Cisco de. Banda Ancha 2.0. Argentina. Preparado para. Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Barómetro Cisco de. Banda Ancha 2.0. Argentina. Preparado para. Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Barómetro Cisco de Banda Ancha 2.0 Argentina Preparado para Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Agenda Introducción Descripción del proyecto Resultados de este

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Catálogo Educación permanente. La oportunidad de un futuro mejor

Catálogo Educación permanente. La oportunidad de un futuro mejor Educación permanente La oportunidad de un futuro mejor CENTRO DE EXCELENCIA DE SOFTWARE El Centro de Excelencia de Software se orienta hacia la creación de programas académicos que promuevan el desarrollo

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

España viaja a la Nube?: Situación Actual y Estrategias a Futuro

España viaja a la Nube?: Situación Actual y Estrategias a Futuro I D C E X E C U T I V E B R I E F España viaja a la Nube?: Situación Actual y Estrategias a Futuro Octubre 2012 Rafael Achaerandio. Basado en una encuesta realizada por IDC para t-systems Introducción

Más detalles

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas La utilización coherente de una fuerte criptografía, unida a una gestión de las claves que regula el acceso a los

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online Herramientas Tecnológicas de Productividad Sesión 12. Comunicación y colaboración online Contextualización Has escuchado el término la nube o Cloud Computing? Actualmente los celulares, tabletas electrónicas

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles