Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas"

Transcripción

1 Guía de ti Tabletas y Smartphones en las empresas: riesgos y preocupaciones Mientras que los dispositivos móviles penetran las empresas, los departamentos de TI se han visto obligados a encontrar distintas maneras de responder sin simplemente descartarlos. Aquí hay formas de incorporar BYOD en tu compañía sin comprometer la seguridad. POR Dan Sullivan q La Tendencia BYOD q de políticas de uso q q

2 La tendencia BYOD Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. A diferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida el uso de los dispositivos móviles, no la planificación centralizada de TI. Por lo tanto, los departamentos de TI pueden llegar a sucumbir a la prisa de tratar de proporcionar apoyo y definir las políticas que rigen el uso de los dispositivos móviles. Muchas de las herramientas de infraestructura que usan las empresas solo agravan el problema ya que no estaban diseñadas para acomodar los dispositivos móviles. En el pasado uno podía diseñar con seguridad políticas bajo la suposición de que los aparatos tales como los servidores y estaciones de trabajo eran controlados por las empresas propietarias. Ese ya no es el caso. Una empresa que apoya los dispositivos móviles tiene que considerar varios de los riesgos y preocupaciones administrativas, incluyendo el despliegue, pruebas de aplicación, seguridad y problemas emergentes de gobernabilidad particularmente con las políticas de traer tu propio dispositivo o bring your own device (BYOD). D Despliegue. En casos donde las empresas proporcionan los dispositivos móviles a sus empleados, los departamentos de TI tienen que activar, configurar e instalar las aplicaciones en cada uno de los dispositivos. Como mucho de los dispositivos fueron diseñados para el uso del consumidor puede que tengan aplicaciones para que solo una persona las configure, tales como itunes en el ipad en vez de una aplicación de aprovisionamiento empresarial. Research in Motion (RIM) para los dispositivos limitados a la Blackberry y aplicaciones relacionadas son una excepción a esta regla. 2 Tabletas y smartphones en las empresas: riesgos y preocupaciones

3 La tendencia BYOD Si planea apoyar una grande cantidad de aparatos, considere usar la aplicación de dispositivos móviles (MDM), la cual permite aprovisionamiento a gran escala, configuración y monitoreo de dispositivos móviles. Al seleccionar el sistema MDM, tenemos que tener en mente que necesitaremos apoyar plataformas múltiples de dispositivos móviles, como las del Androide, Blackberry, ios y Windows. Algún despliegue de dispositivos móviles también puede que requiera que las aplicaciones de la empresa cambien. Tal vez deba actualizar las políticas de Microsoft Exchange ActiveSync o agregar un MDM que trabaje junto con ActiveSync. Por ejemplo, ActiveSync puede ser usado para la eliminación remota de datos en algún aparato, lo cual restablece los datos del aparato a los ajustes de fábrica. Las aplicaciones agregables de MDM permiten seleccionar la eliminación de algunos datos mientras que otros datos se quedan intactos. Es fácil bloquear a empleados los cuales han finalizado el uso de dispositivos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? D Pruebas de aplicación. Las aplicaciones Web que funcionan bien con plataformas del desktop no necesariamente son compatibles para el uso de dispositivos móviles. Además de realizar pruebas de compatibilidad del sistema de navegación, evalúa el uso de los dispositivos móviles con pantallas más pequeñas, especialmente las de los teléfonos inteligentes. Prueba el desempeño de las aplicaciones sobre el Wi-Fi y redes inalámbricas porque pueden ser significativamente más lentas. Los resultados de este tipo de pruebas puedan impulsar la decisión de revisar los acuerdos del los niveles de servicio. D Seguridad. Con el uso de los dispositivos móviles a grande escala, la seguridad es una de las preocupaciones más grandes. Si un dispositivo móvil se pierde o es robado, puede resultar en la perdida de información privada 3 Tabletas y smartphones en las empresas: riesgos y preocupaciones

4 La tendencia BYOD o confidencial. Es fácil bloquear a empleados los cuales han finalizado el uso de aparatos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? Algunas medidas de seguridad que puedes usar incluyen el certificado de seguridad SSL (Secure Sockets Layer), y la encriptación de disco completo, la virtualización de escritorio, y le eliminación remota de datos en los aparatos. Los certificados de SSL deberían de ser instalados en los dispositivos móviles cuando tu organización necesite autentificar los dispositivos de los clientes que intentan acceder las aplicaciones. En el pasado, los certificados de SSL habian autentificado servidores para que los usuarios finales tuvieran la certeza de estar usando una página web legítima. Hoy en día lo más importante para las empresas es asegurarse de que los dispositivos móviles hayan sido autentificados para mitigar el riesgo de acceso de dispositivos no-autorizados. La encriptación de disco completo es una manera de reducir el riesgo de la perdida de datos. Una desventaja potencial es que algunas aplicaciones de dispositivos móviles no sirvan con dispositivos que han sido completamente encriptados. Esto puede ser especialmente problemático cuando los empleados usan sus aparatos personales para trabajar. La eliminación remota puede hacer los datos de un dispositivo inaccesibles. Los empleados deberían entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. Así como la encriptación de disco completo, esto puede convertirse en un problema particularmente difícil cuando está involucrado el aparato de un empleado. Los sistemas de virtualización de escritorio disponen del acceso a la gestión centralizada, a datos y las aplicaciones de escritorio almacenadas. Los usuarios pueden ejecutar escritorios virtuales en dispositivos móviles sin los riesgos asociados con la descarga de datos confidenciales a estos Los empleados deberían de entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. 4 Tabletas y smartphones en las empresas: riesgos y preocupaciones

5 La tendencia BYOD dispositivos o tener que instalar aplicaciones de forma local, excepto para el cliente de escritorio virtual. Los dispositivos móviles son componentes altamente importantes para la infraestructura de TI. Los sistemas de MDM complementan sistemas de gestación existentes de TI y respaldan una serie de operaciones que incluyen: despliegue, monitoreo y la eliminación remota de datos. Las aplicaciones Web deberían de ser probadas en los dispositivos móviles para identificar qué aplicaciones son las que pueden ser mantenidas por los sistemas de navegación en los dispositivos móviles y cuáles podrían ser mejor mantenidas usando un escritorio virtual. n 5 Tabletas y smartphones en las empresas: riesgos y preocupaciones

6 de políticas de uso para los empleados de políticas de uso para los empleados Dejar que los empleados usen sus dispositivos móviles personales para el trabajo puede proporcionar varias ventajas como: no tener que estar cargando el ordenador portátil, conectividad facilitada y mejores interfaces. También puede ayudar la línea de fondo de una compañía si la compañía no tiene que pagar por los smartphones, tabletas y los planes de datos. Sin embargo, hay riesgos que acompañan las practicas de traer tu propio dispositivo o bring your own device (BYOD) incluyendo vulnerabilidades de seguridad, apoyar gastos y problemas potenciales de riesgo. Empresas que permitan BYOD deberían de tener políticas bien definidas y los mecanismos para imponerlas. D Definiendo las políticas de BYOD. El primer paso a tomar en el desarrollo de las políticas de BYOD es definir el ámbito de control que la empresa pretende mantener sobre lo dispositivos de los empleados. Por un lado, la empresa podría tratar los dispositivos como bienes corporativos a cambio de permitir que los empleados tengan acceso a los recursos de TI desde sus dispositivos personales. El otro extremo es no asumir control sobre dispositivos en sí y en vez enfocarse en los controles de acceso y limitar riesgos, tales como dejar datos corporativos en los dispositivos BYOD. Puede ser que la política óptima yazca entre estos dos espectros. Las políticas de BYOD deberán de dirigir el uso aceptable de los recursos corporativos de TI en los dispositivos móviles. Así como proveer controles mínimos de seguridad sobre el dispositivo, tomar en cuenta la necesidad de los componentes proporcionados por la compañía como los certificados de SSL para la verificación de dispositivos y los derechos de la empresa para alterar los aparatos en sí- por ejemplo la eliminación remota de datos en un dispositivo perdido o robado. Las políticas de uso aceptable pueden requerir de una red virtual privada 6 Tabletas y smartphones en las empresas: riesgos y preocupaciones

7 de políticas de uso para los empleados para el acceso a sistemas corporativos y prohibir el almacenamiento de contraseñas para aplicaciones empresariales. Los controles de seguridad también pueden requerir la encriptación de data almacenada, protección de aparatos con contraseña y el registro de aparatos con el sistema de dispositivo móvil. Los empleados deberían de estar informados sobre todas las políticas de BYOD y estar de acuerdo con ellas. El consentimiento del empleado y las políticas escritas no son suficientes para proteger los bienes de información de una empresa. Hasta los empleados bien intencionados pueden cometer errores, como olvidar establecer una contraseña del dispositivo o descarga de información confidencial a través de una sesión sin haber sido cifrada. Las políticas de dispositivos móviles deben tener un mecanismo de aplicación para garantizar que se apliquen de forma coherente. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas. D La aplicación de las políticas BYOD. Lo más probable es que algunas de las aplicaciones existentes de su empresa pueden hacer cumplir las políticas BYOD. Pero antes de intentar utilizar estas aplicaciones, tenga en cuenta dos cuestiones clave: son estas aplicaciones suficientes para cumplir con todos los requisitos en aplicación? y qué tan difícil es gestionar los dispositivos móviles con estas aplicaciones? Considere el ampliamente utilizado Active- Sync. Dispone de la aplicación para las políticas pero los fabricantes de dispositivos móviles no siempre están respaldados por todos los mecanismos de aplicación de ActiveSync. Microsoft ha creado un logotipo del programa de ActiveSync para incitar que los criterios de estándar tengan un nivel mínimo de cumplimiento de políticas. Los dispositivos calificados deben ser compatibles con el descubrimiento automático, eliminación remota de datos, contraseña requerida, longitud mínima de contraseña, tiempo de espera sin 7 Tabletas y smartphones en las empresas: riesgos y preocupaciones

8 de políticas de uso para los empleados intervención del usuario y un número máximo-mínimo de intentos fallidos, entre otros. Si los mecanismos de aplicación son suficientes y sus empleados están utilizando dispositivos compatibles, ActiveSync puede atender sus necesidades. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas, incluyendo la gestión de ciclo de vida completo, control de inventario de aplicaciones, protección de datos, distribución de certificados, configuración de racionamiento y el bloqueo. La aplicación de la política La mayoría de de las comienza con el aprovisionamiento. Las aplicaciones MDM pueden ayudar a garantizar una configuración apoyan la eliminación aplicaciones de MDM coherente de dispositivos, instalar aplicaciones y crear cuentas de completamente un dis- remota pero limpiar gestión de portales de autoservicio. positivo es drástico y, Si sus políticas de limitar las aplicaciones pueden ser implementadas en muchos casos, puede no ser necesario. en un dispositivo de BYOD, utilicé un sistema de MDM que ofrece la detección de aplicación no autorizada. La mayoría de de las aplicaciones de MDM apoyan la eliminación remota pero limpiar completamente un dispositivo es drástico y, en muchos casos, puede no ser necesario. MDM puede borrar de forma selectiva la información, permite que los administradores de dispositivos eliminen datos corporativos mientras que deja intactos los datos personales. Su póliza puede requerir que todos los dispositivos que acceden a los sistemas corporativos deban estar registrados en el departamento de TI y configurados con un certificado SSL para la autenticación. Los MDMs que apoyan la distribución de certificados de manejo pueden minimizar los dolores de cabeza para esta operación. Los sistemas de MDM también pueden aliviar la carga de presentación de informes sobre los certificados caducados, revocados y otros problemas de administración de certificados. Por último, busque aplicaciones MDM para la configuración del dispositivo a favor de Vide y funciones de bloqueo. Para algunos usuarios, por 8 Tabletas y smartphones en las empresas: riesgos y preocupaciones

9 de políticas de uso para los empleados ejemplo, es posible que desee bloquear cámaras, Bluetooth, GPS y Wi-Fi. Si se especifica una directiva de cifrado, investigue un MDM que pueda hacer cumplir esta política, tanto en el almacenamiento fijo como en las fichas de seguridad digital. Buenas políticas de BYOD comparten dos características: están claramente definidas y se hacen cumplir. BYOD debe abordar el uso aceptable de controles de seguridad y los derechos que la empresa tiene para modificar el dispositivo. Aplicaciones existentes de la empresa como Microsoft Exchange ActiveSync y sistemas de administración de certificados, pueden ser suficiente para que las políticas se cumplan. Si necesita más control sobre los dispositivos y la capacidad de generar informes sobre el uso de BYOD, un sistema MDM puede ser una mejor opción. n 9 Tabletas y smartphones en las empresas: riesgos y preocupaciones

10 Aplicaciones de uso fácil para dispositivos Ahora que el teléfono inteligente es también la cámara, calendario y abrepuerta de garajes, no debería ser ninguna sorpresa que hay una amplia gama de aplicaciones de negocio móviles. Los dispositivos móviles tienen la capacidad de procesamiento y almacenamiento a fin de apoyar la productividad, la colaboración y los programas de acceso de escritorio remoto. Los productos mencionados aquí son representativos de las aplicaciones móviles disponibles en el mercado, pero esta lista no es de ninguna manera integral. Las aplicaciones se agrupan en seis categorías: productividad, colaboración, acceso remoto, seguridad, redes sociales y noticias e información. D Productividad. Las tabletas no pueden sustituir a los ordenadores portátiles de uso en la mayoría de los casos relacionados a los negocios, pero hay mucha superposición en lo que ambos pueden hacer. Para la funcionalidad esencial de transformación de texto, la presentación y hoja de cálculo, busque en las páginas de Apple, Keynote y Numbers para los usuarios de ipad. Para los usuarios de Android, Documents To Go de DataViz y pro Quickoffice de los sistemas móviles, son dos salas en la categoría de la productividad. Si necesita un diagrama rápido, el flujo de proceso o el alambre de página web, vaya a aplicaciones como OmniGraffle del Omni Group para el ipad y el diagrama pro de Sillycube inteligente para la plataforma Android. Cuando necesite leer y anotar los documentos a pdf pruebe el lector de Yuri Selukoff para el ipad y el lector ezpdf de Unidocs inc., Andriod. Si necesita el acceso a una aplicación de empresa, hay una buena probabilidad de que se puede encontrar una aplicación para eso. Por ejemplo, usted puede revisar los informes de inteligencia de negocios utilizando el explorador de SAP BusinessObjects para el ipad, MicroStrategy inc. Mobile Intelli- 10 Tabletas y smartphones en las empresas: riesgos y preocupaciones

11 Aplicaciones de uso fácil para dispositivos gence para Android e ipad, así como la consola bi-androide de Pentaho. D Colaboración. Ningún trabajador es una isla, así que la colaboración de sistemas es esencial para las actividades de día a día de los empleados. Por ejemplo, una buen a herramienta para compartir documentos hace que dejen de usar el correo electrónico para compartir archivos. Los servicios de Dropbox y Box.net para compartir archivos tiene clientes para el ipad y Android. Para los usuarios de SharePoint, SharePoint Southlabs cliente móvil para ipad y el cliente Shareplus de SharePoint para Android dan calendarios, documentos y listas de tareas a los dispositivos móviles. D Acceso remoto. Incluso con la funcionalidad avanzada de las tabletas y smartphones hoy en día, a veces uno necesita el acceso a un servidor o estación de trabajo completo. Dos protocolos comúnmente usados Los dispositivos móviles son el protocolo de escritorio necesitan controles de remoto (RDP) para Windows y seguridad, pero también Computación de Red Virtual (VNC) para Unix y Linux. pueden mejorar la seguridad de otros sistemas Wyse Technology inc. ofrece la nube remota de bolso RDP/VNC para el acceso a Windows o Mac OS desde las plataformas para Android y ipad/iphone. RealVnC ltd. VNCViewer para Android ofrece acceso remoto a servidores de Mac OS X, Windows o Linux que funcionan con un servidor de software compatible a VNC. Cuando necesite el acceso a una mejor línea de comandos, el emulador de terminal de MagicAndroidApps puede traer una terminal de Linux a su aparato móvil. D Seguridad. Los dispositivos móviles necesitan controles de seguridad, pero también pueden mejorar la seguridad de otros sistemas. El software antivirus no siempre es bienvenido en los dispositivos móviles debido a la carga extra en el procesador y la batería. Si decide utilizar antivirus en sus aparatos móviles, tiene varias opciones. Los principales proveedores de 11 Tabletas y smartphones en las empresas: riesgos y preocupaciones

12 Aplicaciones de uso fácil para dispositivos controles de seguridad como McAfee, Kaspersky y Norton tienen productos de dispositivos móviles. Algunos ofrecen características que no están disponibles en versiones de escritorio, tales como las funciones para bloquear llamadas no deseadas y mensajes cortos de servicios de mensajería, desactivar de forma remota un aparato y poder localizarlo en los mapas de Google. Los smartphones pueden eliminar la necesidad de llevar una ficha segura para generar contraseñas de un solo uso. Los productos de RSA SecurId ahora ofrecen versiones de software de sus fichas que se ejecutan en los aparatos de Android y iphone. Los smartphones también podrían ayudar a erradicar la práctica insegura de anotar las contraseñas y dejarlas en lugares obvios. Aplicaciones como el administrador de contraseñas Mseven Software LLC directivo Msecure, Ilion de software de e-wallet y el administrador de contraseñas Acendo inc. de DataVault permiten almacenar contraseñas en todos los teléfonos. D Redes sociales. Las redes sociales son una herramienta de trabajo importante y los dispositivos móviles están bien diseñados para sacar el máximo provecho. Por supuesto, siempre están las típicas aplicaciones móviles: Facebook, Google y, LinkedIn y Twitter. Los clientes básicos están disponibles de forma gratuita para los servicios más populares, y los clientes más ricos en características como Tweetbot por Tapbots y mypad+ para Facebook y Twitter de Loytr inc., están disponibles también. D Información y noticias. Mantenerse al día con los cambios en los mercados y la tecnología requiere el acceso a una variedad de fuentes de información. Zite y Flipboard son revistas personalizadas para el iphone y el ipad, tanto como para pulso, la cual está disponible tanto en plataformas Android y ios. La aplicación Kindle para el iphone, ipad y Android proporciona acceso a la selección de los libros electrónicos de Amazon.com. Aplicaciones audibles de Audible inc., convierte un aparato en un audiolibro. Si usted sólo quiere pedir prestado un libro, trate la consola de OverDrive Media para obtener libros electrónicos y audiolibros a su biblioteca. n 12 Tabletas y smartphones en las empresas: riesgos y preocupaciones

13 Obstáculos emergentes BYOD es un cambio en la forma que muchas empresas operan. Requiere de ella y los empleados para dar cabida a las necesidades y las expectativas del otro. Cuando este alojamiento está bien hecho, ambas partes se benefician. Echemos un vistazo a BYOD en cuanto a la naturaleza cambiante de control de TI, junto con sus beneficios y riesgos, así como consejos sobre la adopción de políticas y prácticas de BYOD. D La naturaleza cambiante del control de TI. Un escenario común es que la empresa sea dueña de la infraestructura, los dispositivos de usuario final y las aplicaciones que se utilizan para las operaciones comerciales. Estos sistemas se utilizan casi exclusivamente para fines comerciales con el uso personal ocasional e insignificante en general, como mensajes de correo electrónico de los eventos sociales. Las organizaciones establecen uso aceptable y políticas de seguridad de acuerdo a sus intereses. Hoy en día, estas mismas organizaciones se enfrentan a un modelo de gestión emergente que debe tener en cuenta para obtener más recursos contratados como las nubes públicas y otros proveedores de servicios, así como un mayor uso de los dispositivos móviles que sean propiedad de los empleados. El resultado es una mezcla de los aparatos que son contratados o propiedad de la empresa con los aparatos personales de los empleados, lo cual requiere un mayor consenso en las políticas y prácticas que en el pasado. Al principio, podría parecer como si las empresas están perdiendo el control, pero ese no es el caso. Las empresas pueden tener menos control directo sobre los dispositivos móviles, pero no han perdido el control sobre lo que más importa: los datos y aplicaciones. Si un servidor es robado, podría costarle a una empresa miles de dólares, y si un servidor con datos confidenciales o con propiedad intelectual fuese robado, podría costarle a la misma compañía cientos de miles o millones de dólares. 13 Tabletas y smartphones en las empresas: riesgos y preocupaciones

14 Obstáculos emergentes La aparición de computación en nube y BYOD destaca que la mayoría de los recursos valiosos de TI no son dispositivos sino los datos y las aplicaciones que se almacenan y se ejecutan en ellos. Las compañías deberían de implementar las políticas y practicas BYOD que protejan esos recursos valiosos. D Los beneficios y riesgos de BYOD. Tanto a los empleados como las empresas pueden beneficiarse de BYOD. Los empleados pueden consolidar el hardware, tener mejor conectividad, y trabajar con interfaces más amigables y funcionales que estaban disponibles con algunas aplicaciones corporativas. Las empresas pueden beneficiarse de un hardware potencialmente más bajo y apoyar los costos, así como mejorar la productividad de los empleados. Los riesgos incluyen brechas de seguridad, riesgos legales no anticipados que surgen de las preguntas sobre seguridad de datos y de control, y potencialmente aumentar los costos de apoyo. Los detalles de la implementación de los dispositivos móviles respaldan estos costos. Usted estará apoyando plataformas múltiples? Los controles de seguridad de la compañía interfieren con las aplicaciones de usuario? Cómo funcionan las aplicaciones corporativas en los dispositivos móviles? Las velocidades de datos celulares son suficientes para las aplicaciones? El hacer pruebas y los programas pequeños piloto pueden ayudar a responder estas preguntas. D Consejos sobre la acomodación de BYOD. Para minimizar desventajas posibles y manejar las expectativas de los empleados, concéntrese en tres tareas antes de la adopción generalizada de BYOD que son: la definición de políticas, la implementación de un mecanismo de aplicación de políticas y la evaluación de aplicaciones de dispositivos móviles así como las aplicaciones empresariales que pretenden respaldar. Defina las políticas, incluyendo aquellas que abordan el uso aceptable de las aplicaciones corporativas y los bienes en los dispositivos móviles. También debería de especificar los controles mínimos de seguridad que deben estar en su lugar para poder usar dispositivos móviles con los sistemas de la 14 Tabletas y smartphones en las empresas: riesgos y preocupaciones

15 Obstáculos emergentes empresa y los derechos de la compañía para poder alterarlos, como la eliminación remota de datos si es que es necesario. Es sumamente importante imponer las políticas. Los sistemas existentes de TI pueden ser capaz de soportar algunos niveles de cumplimiento. Por ejemplo, algunas políticas pueden ser impuestas a través de Microsoft Exchange ActiveSync. Una aplicación más amplia de las políticas es probable que requiera un sistema de gestión móviles. Un MDM debería de respaldar el Las empresas pueden beneficiarse de un hardware aprovisionamiento, monitoreo, la implementación de las políticas y, potencialmente más bajo si es requerido, un grado de control y apoyar los costos, así de aparatos como poder desactivar como mejorar la productividad de los empleados. Bluetooth. Al evaluar las aplicaciones corporativas espere el apoyo en los dispositivos móviles identificando los requisitos mínimos de factores de forma, tales como el tamaño de pantalla, resolución y velocidad de transferencia de datos. También considere si las aplicaciones de Web serian entregadas a los dispositivos móviles a través de una interfaz existente de Web o a través de vendedores de aplicaciones especializadas para sus productos. En el caso de las aplicaciones corporativas populares, como Microsoft Sharepoint, es posible que los desarrolladores de software a terceros puedan satisfacer sus necesidades. Una manera de reducir los riesgos durante la evaluación es a través de la examinación de los laboratorios de TI, seguido por programas piloto pequeños. Si estas examincaciones son exitosas pueden desplegar soporte de manera incremental. Este enfoque puede reducir el riesgo de problemas de escalabilidad que afectan negativamente a un gran número de usuarios. El objetivo del apoyo de TI para BYOD es la integración de los dispositivos móviles que sean propiedad de los empleados de una manera que complemente la infraestructura existente de TI y las aplicaciones sin comprometer la seguridad o la funcionalidad de los recursos empresariales. n 15 Tabletas y smartphones en las empresas: riesgos y preocupaciones

16 Acerca del Autor Dan Sullivan, M.S., es un autor, arquitecto de sistemas y consultante con más de 20 años de experiencia de TI con colaboraciones en análisis avanzado, sistemas de arquitectura, diseño de base de datos, seguridad empresarial e inteligencia corporativa. Tabletas y smartphones en la industria: riesgos y preocupaciones es una e-publicación electrónica de SearchConsumerization.com Margie Semilof Directora Editorial Phil Sweeney Director Editorial Lauren Horwitz Editora Ejecutiva Christine Cignoli Directora de Administración Principal Jeannette Beltran, Eugene Demaitre, Martha Moore Directores de Editorial Adjuntos Linda Koury Dirección de Diseño Online TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Ninguna parte de esta publicación puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito de la publicación. Las reimpresiones de TechTarget están disponibles a través The YGS Group. Acerca de TechTarget: TechTarget pública en los medios de comunicación para los profesionales de infromacion de tecnología Más de 100 sitios web enfocados permiten el acceso rápido a un almacén profundo de noticias, consejos y análisis sobre las tecnologías, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y virtuales le dará acceso directo a comentarios independientes de expertos y asesoramiento En el intercambio de conocimientos de TI, nuestra comunidad social, se pueden obtener consejos y compartir soluciones con colegas y expertos.bou 16 Tabletas y smartphones en las empresas: riesgos y preocupaciones

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ PLATAFORMA PARA MERCADEO MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ UBICACIÓN Y ANÁLISIS CUANDO UN CLIENTE O HUÉSPED INGRESA A SU TIENDA U HOTEL, ES SU OPORTUNIDAD PARA

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS.

RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS. RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS. RHOELEMENTS MOTOROLA FOLLETO TANTOS EQUIPOS MÓVILES... USTED DEFINITIVAMENTE QUIERE CREAR UNA APLICACIÓN COMPATIBLE CON TODOS ELLOS. CON RHOELEMENTS, PUEDE

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Mobility Manager 9.0. Guía del usuario

Mobility Manager 9.0. Guía del usuario Mobility Manager 9.0 Guía del usuario LANDESK MOBILITY MANAGER Copyright 2002-2011 LANDesk Software, Inc. y sus empresas afiliadas. Reservados todos los derechos. LANDesk y sus logotipos son marcas comerciales

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Material Actividad de aprendizaje 1. Primeros Pasos con App Inventor

Material Actividad de aprendizaje 1. Primeros Pasos con App Inventor Análisis Desarrollo de para aplicaciones el desarrollo móviles móvil con APP con INVENTOR.. Indice Introducción 1. Android. 2. Introducción. 3. Requisitos para la Configuración. 4. Configuración de 2.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Mitel Unified Communicator Advanced

Mitel Unified Communicator Advanced Mitel Unified Communicator Advanced Guía de referencia rápida Acerca de UC Advanced Unified Communicator (UC) Advanced es un producto de comunicaciones de software integrado con las funciones avanzadas

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

BlackBerry Web Desktop Manager. Versión: 6.0. Guía del usuario

BlackBerry Web Desktop Manager. Versión: 6.0. Guía del usuario BlackBerry Web Desktop Manager Versión: 6.0 Guía del usuario Publicado: 2012-05-09 SWD-20120509065759038 Contenido 1 Acerca de BlackBerry Web Desktop Manager... 4 2 Introducción... 5 Requisitos: navegador...

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

!!! Guía de implantación de ios en la empresa. Modelos de implantación

!!! Guía de implantación de ios en la empresa. Modelos de implantación Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad

Más detalles

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario BlackBerry Desktop Manager Versión: 5.0 Manual del usuario SWDT26573-1093851-0401080214-005 Contenido Conexiones... 3 Conexión del dispositivo al ordenador utilizando una conexión USB... 3 Requisitos previos:

Más detalles

D Consolidar la. D Almacenamiento, D Empresas de AL prefieren desarrollar aplicaciones antes que big data

D Consolidar la. D Almacenamiento, D Empresas de AL prefieren desarrollar aplicaciones antes que big data ENCUESTA DE TI DE TECHTARGET Julio de 2013 DE LAS TENDENCIAS A LA REALIDAD EN TI Aún los más vanguardistas usuarios de tecnología pueden toparse de frente con la imposibilidad de cumplir ciertos requerimientos

Más detalles

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.0.1 Guía del usuario Publicado: 2013-03-22 SWD-20130322151853089 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link... 5 Conectar a

Más detalles

MANUAL DE CONFIGURACION DCS-825L

MANUAL DE CONFIGURACION DCS-825L MANUAL DE CONFIGURACION DCS-825L TABLA DE CONTENIDO 1. Configuración e instalación con Mydlink Babycamera Monitor 1 2. Requisitos mínimos del sistema para la App Mydlink Babycamera Monitor. 11 3. Cómo

Más detalles

Descripción de la implementación de ios en la educación

Descripción de la implementación de ios en la educación Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,

Más detalles