Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas"

Transcripción

1 Guía de ti Tabletas y Smartphones en las empresas: riesgos y preocupaciones Mientras que los dispositivos móviles penetran las empresas, los departamentos de TI se han visto obligados a encontrar distintas maneras de responder sin simplemente descartarlos. Aquí hay formas de incorporar BYOD en tu compañía sin comprometer la seguridad. POR Dan Sullivan q La Tendencia BYOD q de políticas de uso q q

2 La tendencia BYOD Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. A diferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida el uso de los dispositivos móviles, no la planificación centralizada de TI. Por lo tanto, los departamentos de TI pueden llegar a sucumbir a la prisa de tratar de proporcionar apoyo y definir las políticas que rigen el uso de los dispositivos móviles. Muchas de las herramientas de infraestructura que usan las empresas solo agravan el problema ya que no estaban diseñadas para acomodar los dispositivos móviles. En el pasado uno podía diseñar con seguridad políticas bajo la suposición de que los aparatos tales como los servidores y estaciones de trabajo eran controlados por las empresas propietarias. Ese ya no es el caso. Una empresa que apoya los dispositivos móviles tiene que considerar varios de los riesgos y preocupaciones administrativas, incluyendo el despliegue, pruebas de aplicación, seguridad y problemas emergentes de gobernabilidad particularmente con las políticas de traer tu propio dispositivo o bring your own device (BYOD). D Despliegue. En casos donde las empresas proporcionan los dispositivos móviles a sus empleados, los departamentos de TI tienen que activar, configurar e instalar las aplicaciones en cada uno de los dispositivos. Como mucho de los dispositivos fueron diseñados para el uso del consumidor puede que tengan aplicaciones para que solo una persona las configure, tales como itunes en el ipad en vez de una aplicación de aprovisionamiento empresarial. Research in Motion (RIM) para los dispositivos limitados a la Blackberry y aplicaciones relacionadas son una excepción a esta regla. 2 Tabletas y smartphones en las empresas: riesgos y preocupaciones

3 La tendencia BYOD Si planea apoyar una grande cantidad de aparatos, considere usar la aplicación de dispositivos móviles (MDM), la cual permite aprovisionamiento a gran escala, configuración y monitoreo de dispositivos móviles. Al seleccionar el sistema MDM, tenemos que tener en mente que necesitaremos apoyar plataformas múltiples de dispositivos móviles, como las del Androide, Blackberry, ios y Windows. Algún despliegue de dispositivos móviles también puede que requiera que las aplicaciones de la empresa cambien. Tal vez deba actualizar las políticas de Microsoft Exchange ActiveSync o agregar un MDM que trabaje junto con ActiveSync. Por ejemplo, ActiveSync puede ser usado para la eliminación remota de datos en algún aparato, lo cual restablece los datos del aparato a los ajustes de fábrica. Las aplicaciones agregables de MDM permiten seleccionar la eliminación de algunos datos mientras que otros datos se quedan intactos. Es fácil bloquear a empleados los cuales han finalizado el uso de dispositivos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? D Pruebas de aplicación. Las aplicaciones Web que funcionan bien con plataformas del desktop no necesariamente son compatibles para el uso de dispositivos móviles. Además de realizar pruebas de compatibilidad del sistema de navegación, evalúa el uso de los dispositivos móviles con pantallas más pequeñas, especialmente las de los teléfonos inteligentes. Prueba el desempeño de las aplicaciones sobre el Wi-Fi y redes inalámbricas porque pueden ser significativamente más lentas. Los resultados de este tipo de pruebas puedan impulsar la decisión de revisar los acuerdos del los niveles de servicio. D Seguridad. Con el uso de los dispositivos móviles a grande escala, la seguridad es una de las preocupaciones más grandes. Si un dispositivo móvil se pierde o es robado, puede resultar en la perdida de información privada 3 Tabletas y smartphones en las empresas: riesgos y preocupaciones

4 La tendencia BYOD o confidencial. Es fácil bloquear a empleados los cuales han finalizado el uso de aparatos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? Algunas medidas de seguridad que puedes usar incluyen el certificado de seguridad SSL (Secure Sockets Layer), y la encriptación de disco completo, la virtualización de escritorio, y le eliminación remota de datos en los aparatos. Los certificados de SSL deberían de ser instalados en los dispositivos móviles cuando tu organización necesite autentificar los dispositivos de los clientes que intentan acceder las aplicaciones. En el pasado, los certificados de SSL habian autentificado servidores para que los usuarios finales tuvieran la certeza de estar usando una página web legítima. Hoy en día lo más importante para las empresas es asegurarse de que los dispositivos móviles hayan sido autentificados para mitigar el riesgo de acceso de dispositivos no-autorizados. La encriptación de disco completo es una manera de reducir el riesgo de la perdida de datos. Una desventaja potencial es que algunas aplicaciones de dispositivos móviles no sirvan con dispositivos que han sido completamente encriptados. Esto puede ser especialmente problemático cuando los empleados usan sus aparatos personales para trabajar. La eliminación remota puede hacer los datos de un dispositivo inaccesibles. Los empleados deberían entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. Así como la encriptación de disco completo, esto puede convertirse en un problema particularmente difícil cuando está involucrado el aparato de un empleado. Los sistemas de virtualización de escritorio disponen del acceso a la gestión centralizada, a datos y las aplicaciones de escritorio almacenadas. Los usuarios pueden ejecutar escritorios virtuales en dispositivos móviles sin los riesgos asociados con la descarga de datos confidenciales a estos Los empleados deberían de entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. 4 Tabletas y smartphones en las empresas: riesgos y preocupaciones

5 La tendencia BYOD dispositivos o tener que instalar aplicaciones de forma local, excepto para el cliente de escritorio virtual. Los dispositivos móviles son componentes altamente importantes para la infraestructura de TI. Los sistemas de MDM complementan sistemas de gestación existentes de TI y respaldan una serie de operaciones que incluyen: despliegue, monitoreo y la eliminación remota de datos. Las aplicaciones Web deberían de ser probadas en los dispositivos móviles para identificar qué aplicaciones son las que pueden ser mantenidas por los sistemas de navegación en los dispositivos móviles y cuáles podrían ser mejor mantenidas usando un escritorio virtual. n 5 Tabletas y smartphones en las empresas: riesgos y preocupaciones

6 de políticas de uso para los empleados de políticas de uso para los empleados Dejar que los empleados usen sus dispositivos móviles personales para el trabajo puede proporcionar varias ventajas como: no tener que estar cargando el ordenador portátil, conectividad facilitada y mejores interfaces. También puede ayudar la línea de fondo de una compañía si la compañía no tiene que pagar por los smartphones, tabletas y los planes de datos. Sin embargo, hay riesgos que acompañan las practicas de traer tu propio dispositivo o bring your own device (BYOD) incluyendo vulnerabilidades de seguridad, apoyar gastos y problemas potenciales de riesgo. Empresas que permitan BYOD deberían de tener políticas bien definidas y los mecanismos para imponerlas. D Definiendo las políticas de BYOD. El primer paso a tomar en el desarrollo de las políticas de BYOD es definir el ámbito de control que la empresa pretende mantener sobre lo dispositivos de los empleados. Por un lado, la empresa podría tratar los dispositivos como bienes corporativos a cambio de permitir que los empleados tengan acceso a los recursos de TI desde sus dispositivos personales. El otro extremo es no asumir control sobre dispositivos en sí y en vez enfocarse en los controles de acceso y limitar riesgos, tales como dejar datos corporativos en los dispositivos BYOD. Puede ser que la política óptima yazca entre estos dos espectros. Las políticas de BYOD deberán de dirigir el uso aceptable de los recursos corporativos de TI en los dispositivos móviles. Así como proveer controles mínimos de seguridad sobre el dispositivo, tomar en cuenta la necesidad de los componentes proporcionados por la compañía como los certificados de SSL para la verificación de dispositivos y los derechos de la empresa para alterar los aparatos en sí- por ejemplo la eliminación remota de datos en un dispositivo perdido o robado. Las políticas de uso aceptable pueden requerir de una red virtual privada 6 Tabletas y smartphones en las empresas: riesgos y preocupaciones

7 de políticas de uso para los empleados para el acceso a sistemas corporativos y prohibir el almacenamiento de contraseñas para aplicaciones empresariales. Los controles de seguridad también pueden requerir la encriptación de data almacenada, protección de aparatos con contraseña y el registro de aparatos con el sistema de dispositivo móvil. Los empleados deberían de estar informados sobre todas las políticas de BYOD y estar de acuerdo con ellas. El consentimiento del empleado y las políticas escritas no son suficientes para proteger los bienes de información de una empresa. Hasta los empleados bien intencionados pueden cometer errores, como olvidar establecer una contraseña del dispositivo o descarga de información confidencial a través de una sesión sin haber sido cifrada. Las políticas de dispositivos móviles deben tener un mecanismo de aplicación para garantizar que se apliquen de forma coherente. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas. D La aplicación de las políticas BYOD. Lo más probable es que algunas de las aplicaciones existentes de su empresa pueden hacer cumplir las políticas BYOD. Pero antes de intentar utilizar estas aplicaciones, tenga en cuenta dos cuestiones clave: son estas aplicaciones suficientes para cumplir con todos los requisitos en aplicación? y qué tan difícil es gestionar los dispositivos móviles con estas aplicaciones? Considere el ampliamente utilizado Active- Sync. Dispone de la aplicación para las políticas pero los fabricantes de dispositivos móviles no siempre están respaldados por todos los mecanismos de aplicación de ActiveSync. Microsoft ha creado un logotipo del programa de ActiveSync para incitar que los criterios de estándar tengan un nivel mínimo de cumplimiento de políticas. Los dispositivos calificados deben ser compatibles con el descubrimiento automático, eliminación remota de datos, contraseña requerida, longitud mínima de contraseña, tiempo de espera sin 7 Tabletas y smartphones en las empresas: riesgos y preocupaciones

8 de políticas de uso para los empleados intervención del usuario y un número máximo-mínimo de intentos fallidos, entre otros. Si los mecanismos de aplicación son suficientes y sus empleados están utilizando dispositivos compatibles, ActiveSync puede atender sus necesidades. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas, incluyendo la gestión de ciclo de vida completo, control de inventario de aplicaciones, protección de datos, distribución de certificados, configuración de racionamiento y el bloqueo. La aplicación de la política La mayoría de de las comienza con el aprovisionamiento. Las aplicaciones MDM pueden ayudar a garantizar una configuración apoyan la eliminación aplicaciones de MDM coherente de dispositivos, instalar aplicaciones y crear cuentas de completamente un dis- remota pero limpiar gestión de portales de autoservicio. positivo es drástico y, Si sus políticas de limitar las aplicaciones pueden ser implementadas en muchos casos, puede no ser necesario. en un dispositivo de BYOD, utilicé un sistema de MDM que ofrece la detección de aplicación no autorizada. La mayoría de de las aplicaciones de MDM apoyan la eliminación remota pero limpiar completamente un dispositivo es drástico y, en muchos casos, puede no ser necesario. MDM puede borrar de forma selectiva la información, permite que los administradores de dispositivos eliminen datos corporativos mientras que deja intactos los datos personales. Su póliza puede requerir que todos los dispositivos que acceden a los sistemas corporativos deban estar registrados en el departamento de TI y configurados con un certificado SSL para la autenticación. Los MDMs que apoyan la distribución de certificados de manejo pueden minimizar los dolores de cabeza para esta operación. Los sistemas de MDM también pueden aliviar la carga de presentación de informes sobre los certificados caducados, revocados y otros problemas de administración de certificados. Por último, busque aplicaciones MDM para la configuración del dispositivo a favor de Vide y funciones de bloqueo. Para algunos usuarios, por 8 Tabletas y smartphones en las empresas: riesgos y preocupaciones

9 de políticas de uso para los empleados ejemplo, es posible que desee bloquear cámaras, Bluetooth, GPS y Wi-Fi. Si se especifica una directiva de cifrado, investigue un MDM que pueda hacer cumplir esta política, tanto en el almacenamiento fijo como en las fichas de seguridad digital. Buenas políticas de BYOD comparten dos características: están claramente definidas y se hacen cumplir. BYOD debe abordar el uso aceptable de controles de seguridad y los derechos que la empresa tiene para modificar el dispositivo. Aplicaciones existentes de la empresa como Microsoft Exchange ActiveSync y sistemas de administración de certificados, pueden ser suficiente para que las políticas se cumplan. Si necesita más control sobre los dispositivos y la capacidad de generar informes sobre el uso de BYOD, un sistema MDM puede ser una mejor opción. n 9 Tabletas y smartphones en las empresas: riesgos y preocupaciones

10 Aplicaciones de uso fácil para dispositivos Ahora que el teléfono inteligente es también la cámara, calendario y abrepuerta de garajes, no debería ser ninguna sorpresa que hay una amplia gama de aplicaciones de negocio móviles. Los dispositivos móviles tienen la capacidad de procesamiento y almacenamiento a fin de apoyar la productividad, la colaboración y los programas de acceso de escritorio remoto. Los productos mencionados aquí son representativos de las aplicaciones móviles disponibles en el mercado, pero esta lista no es de ninguna manera integral. Las aplicaciones se agrupan en seis categorías: productividad, colaboración, acceso remoto, seguridad, redes sociales y noticias e información. D Productividad. Las tabletas no pueden sustituir a los ordenadores portátiles de uso en la mayoría de los casos relacionados a los negocios, pero hay mucha superposición en lo que ambos pueden hacer. Para la funcionalidad esencial de transformación de texto, la presentación y hoja de cálculo, busque en las páginas de Apple, Keynote y Numbers para los usuarios de ipad. Para los usuarios de Android, Documents To Go de DataViz y pro Quickoffice de los sistemas móviles, son dos salas en la categoría de la productividad. Si necesita un diagrama rápido, el flujo de proceso o el alambre de página web, vaya a aplicaciones como OmniGraffle del Omni Group para el ipad y el diagrama pro de Sillycube inteligente para la plataforma Android. Cuando necesite leer y anotar los documentos a pdf pruebe el lector de Yuri Selukoff para el ipad y el lector ezpdf de Unidocs inc., Andriod. Si necesita el acceso a una aplicación de empresa, hay una buena probabilidad de que se puede encontrar una aplicación para eso. Por ejemplo, usted puede revisar los informes de inteligencia de negocios utilizando el explorador de SAP BusinessObjects para el ipad, MicroStrategy inc. Mobile Intelli- 10 Tabletas y smartphones en las empresas: riesgos y preocupaciones

11 Aplicaciones de uso fácil para dispositivos gence para Android e ipad, así como la consola bi-androide de Pentaho. D Colaboración. Ningún trabajador es una isla, así que la colaboración de sistemas es esencial para las actividades de día a día de los empleados. Por ejemplo, una buen a herramienta para compartir documentos hace que dejen de usar el correo electrónico para compartir archivos. Los servicios de Dropbox y Box.net para compartir archivos tiene clientes para el ipad y Android. Para los usuarios de SharePoint, SharePoint Southlabs cliente móvil para ipad y el cliente Shareplus de SharePoint para Android dan calendarios, documentos y listas de tareas a los dispositivos móviles. D Acceso remoto. Incluso con la funcionalidad avanzada de las tabletas y smartphones hoy en día, a veces uno necesita el acceso a un servidor o estación de trabajo completo. Dos protocolos comúnmente usados Los dispositivos móviles son el protocolo de escritorio necesitan controles de remoto (RDP) para Windows y seguridad, pero también Computación de Red Virtual (VNC) para Unix y Linux. pueden mejorar la seguridad de otros sistemas Wyse Technology inc. ofrece la nube remota de bolso RDP/VNC para el acceso a Windows o Mac OS desde las plataformas para Android y ipad/iphone. RealVnC ltd. VNCViewer para Android ofrece acceso remoto a servidores de Mac OS X, Windows o Linux que funcionan con un servidor de software compatible a VNC. Cuando necesite el acceso a una mejor línea de comandos, el emulador de terminal de MagicAndroidApps puede traer una terminal de Linux a su aparato móvil. D Seguridad. Los dispositivos móviles necesitan controles de seguridad, pero también pueden mejorar la seguridad de otros sistemas. El software antivirus no siempre es bienvenido en los dispositivos móviles debido a la carga extra en el procesador y la batería. Si decide utilizar antivirus en sus aparatos móviles, tiene varias opciones. Los principales proveedores de 11 Tabletas y smartphones en las empresas: riesgos y preocupaciones

12 Aplicaciones de uso fácil para dispositivos controles de seguridad como McAfee, Kaspersky y Norton tienen productos de dispositivos móviles. Algunos ofrecen características que no están disponibles en versiones de escritorio, tales como las funciones para bloquear llamadas no deseadas y mensajes cortos de servicios de mensajería, desactivar de forma remota un aparato y poder localizarlo en los mapas de Google. Los smartphones pueden eliminar la necesidad de llevar una ficha segura para generar contraseñas de un solo uso. Los productos de RSA SecurId ahora ofrecen versiones de software de sus fichas que se ejecutan en los aparatos de Android y iphone. Los smartphones también podrían ayudar a erradicar la práctica insegura de anotar las contraseñas y dejarlas en lugares obvios. Aplicaciones como el administrador de contraseñas Mseven Software LLC directivo Msecure, Ilion de software de e-wallet y el administrador de contraseñas Acendo inc. de DataVault permiten almacenar contraseñas en todos los teléfonos. D Redes sociales. Las redes sociales son una herramienta de trabajo importante y los dispositivos móviles están bien diseñados para sacar el máximo provecho. Por supuesto, siempre están las típicas aplicaciones móviles: Facebook, Google y, LinkedIn y Twitter. Los clientes básicos están disponibles de forma gratuita para los servicios más populares, y los clientes más ricos en características como Tweetbot por Tapbots y mypad+ para Facebook y Twitter de Loytr inc., están disponibles también. D Información y noticias. Mantenerse al día con los cambios en los mercados y la tecnología requiere el acceso a una variedad de fuentes de información. Zite y Flipboard son revistas personalizadas para el iphone y el ipad, tanto como para pulso, la cual está disponible tanto en plataformas Android y ios. La aplicación Kindle para el iphone, ipad y Android proporciona acceso a la selección de los libros electrónicos de Amazon.com. Aplicaciones audibles de Audible inc., convierte un aparato en un audiolibro. Si usted sólo quiere pedir prestado un libro, trate la consola de OverDrive Media para obtener libros electrónicos y audiolibros a su biblioteca. n 12 Tabletas y smartphones en las empresas: riesgos y preocupaciones

13 Obstáculos emergentes BYOD es un cambio en la forma que muchas empresas operan. Requiere de ella y los empleados para dar cabida a las necesidades y las expectativas del otro. Cuando este alojamiento está bien hecho, ambas partes se benefician. Echemos un vistazo a BYOD en cuanto a la naturaleza cambiante de control de TI, junto con sus beneficios y riesgos, así como consejos sobre la adopción de políticas y prácticas de BYOD. D La naturaleza cambiante del control de TI. Un escenario común es que la empresa sea dueña de la infraestructura, los dispositivos de usuario final y las aplicaciones que se utilizan para las operaciones comerciales. Estos sistemas se utilizan casi exclusivamente para fines comerciales con el uso personal ocasional e insignificante en general, como mensajes de correo electrónico de los eventos sociales. Las organizaciones establecen uso aceptable y políticas de seguridad de acuerdo a sus intereses. Hoy en día, estas mismas organizaciones se enfrentan a un modelo de gestión emergente que debe tener en cuenta para obtener más recursos contratados como las nubes públicas y otros proveedores de servicios, así como un mayor uso de los dispositivos móviles que sean propiedad de los empleados. El resultado es una mezcla de los aparatos que son contratados o propiedad de la empresa con los aparatos personales de los empleados, lo cual requiere un mayor consenso en las políticas y prácticas que en el pasado. Al principio, podría parecer como si las empresas están perdiendo el control, pero ese no es el caso. Las empresas pueden tener menos control directo sobre los dispositivos móviles, pero no han perdido el control sobre lo que más importa: los datos y aplicaciones. Si un servidor es robado, podría costarle a una empresa miles de dólares, y si un servidor con datos confidenciales o con propiedad intelectual fuese robado, podría costarle a la misma compañía cientos de miles o millones de dólares. 13 Tabletas y smartphones en las empresas: riesgos y preocupaciones

14 Obstáculos emergentes La aparición de computación en nube y BYOD destaca que la mayoría de los recursos valiosos de TI no son dispositivos sino los datos y las aplicaciones que se almacenan y se ejecutan en ellos. Las compañías deberían de implementar las políticas y practicas BYOD que protejan esos recursos valiosos. D Los beneficios y riesgos de BYOD. Tanto a los empleados como las empresas pueden beneficiarse de BYOD. Los empleados pueden consolidar el hardware, tener mejor conectividad, y trabajar con interfaces más amigables y funcionales que estaban disponibles con algunas aplicaciones corporativas. Las empresas pueden beneficiarse de un hardware potencialmente más bajo y apoyar los costos, así como mejorar la productividad de los empleados. Los riesgos incluyen brechas de seguridad, riesgos legales no anticipados que surgen de las preguntas sobre seguridad de datos y de control, y potencialmente aumentar los costos de apoyo. Los detalles de la implementación de los dispositivos móviles respaldan estos costos. Usted estará apoyando plataformas múltiples? Los controles de seguridad de la compañía interfieren con las aplicaciones de usuario? Cómo funcionan las aplicaciones corporativas en los dispositivos móviles? Las velocidades de datos celulares son suficientes para las aplicaciones? El hacer pruebas y los programas pequeños piloto pueden ayudar a responder estas preguntas. D Consejos sobre la acomodación de BYOD. Para minimizar desventajas posibles y manejar las expectativas de los empleados, concéntrese en tres tareas antes de la adopción generalizada de BYOD que son: la definición de políticas, la implementación de un mecanismo de aplicación de políticas y la evaluación de aplicaciones de dispositivos móviles así como las aplicaciones empresariales que pretenden respaldar. Defina las políticas, incluyendo aquellas que abordan el uso aceptable de las aplicaciones corporativas y los bienes en los dispositivos móviles. También debería de especificar los controles mínimos de seguridad que deben estar en su lugar para poder usar dispositivos móviles con los sistemas de la 14 Tabletas y smartphones en las empresas: riesgos y preocupaciones

15 Obstáculos emergentes empresa y los derechos de la compañía para poder alterarlos, como la eliminación remota de datos si es que es necesario. Es sumamente importante imponer las políticas. Los sistemas existentes de TI pueden ser capaz de soportar algunos niveles de cumplimiento. Por ejemplo, algunas políticas pueden ser impuestas a través de Microsoft Exchange ActiveSync. Una aplicación más amplia de las políticas es probable que requiera un sistema de gestión móviles. Un MDM debería de respaldar el Las empresas pueden beneficiarse de un hardware aprovisionamiento, monitoreo, la implementación de las políticas y, potencialmente más bajo si es requerido, un grado de control y apoyar los costos, así de aparatos como poder desactivar como mejorar la productividad de los empleados. Bluetooth. Al evaluar las aplicaciones corporativas espere el apoyo en los dispositivos móviles identificando los requisitos mínimos de factores de forma, tales como el tamaño de pantalla, resolución y velocidad de transferencia de datos. También considere si las aplicaciones de Web serian entregadas a los dispositivos móviles a través de una interfaz existente de Web o a través de vendedores de aplicaciones especializadas para sus productos. En el caso de las aplicaciones corporativas populares, como Microsoft Sharepoint, es posible que los desarrolladores de software a terceros puedan satisfacer sus necesidades. Una manera de reducir los riesgos durante la evaluación es a través de la examinación de los laboratorios de TI, seguido por programas piloto pequeños. Si estas examincaciones son exitosas pueden desplegar soporte de manera incremental. Este enfoque puede reducir el riesgo de problemas de escalabilidad que afectan negativamente a un gran número de usuarios. El objetivo del apoyo de TI para BYOD es la integración de los dispositivos móviles que sean propiedad de los empleados de una manera que complemente la infraestructura existente de TI y las aplicaciones sin comprometer la seguridad o la funcionalidad de los recursos empresariales. n 15 Tabletas y smartphones en las empresas: riesgos y preocupaciones

16 Acerca del Autor Dan Sullivan, M.S., es un autor, arquitecto de sistemas y consultante con más de 20 años de experiencia de TI con colaboraciones en análisis avanzado, sistemas de arquitectura, diseño de base de datos, seguridad empresarial e inteligencia corporativa. Tabletas y smartphones en la industria: riesgos y preocupaciones es una e-publicación electrónica de SearchConsumerization.com Margie Semilof Directora Editorial Phil Sweeney Director Editorial Lauren Horwitz Editora Ejecutiva Christine Cignoli Directora de Administración Principal Jeannette Beltran, Eugene Demaitre, Martha Moore Directores de Editorial Adjuntos Linda Koury Dirección de Diseño Online TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Ninguna parte de esta publicación puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito de la publicación. Las reimpresiones de TechTarget están disponibles a través The YGS Group. Acerca de TechTarget: TechTarget pública en los medios de comunicación para los profesionales de infromacion de tecnología Más de 100 sitios web enfocados permiten el acceso rápido a un almacén profundo de noticias, consejos y análisis sobre las tecnologías, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y virtuales le dará acceso directo a comentarios independientes de expertos y asesoramiento En el intercambio de conocimientos de TI, nuestra comunidad social, se pueden obtener consejos y compartir soluciones con colegas y expertos.bou 16 Tabletas y smartphones en las empresas: riesgos y preocupaciones

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Sistemas de Información Gerencial. Licda. Aracely Pérez de Hernández

Sistemas de Información Gerencial. Licda. Aracely Pérez de Hernández Sistemas de Información Gerencial 2 Monitorear nivel de servicio y costos Desarrollar planes de modernización Realizar inversiones en infraestructura TI Alinear la infraestructura de TI con las metas de

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Material Actividad de aprendizaje 1. Primeros Pasos con App Inventor

Material Actividad de aprendizaje 1. Primeros Pasos con App Inventor Análisis Desarrollo de para aplicaciones el desarrollo móviles móvil con APP con INVENTOR.. Indice Introducción 1. Android. 2. Introducción. 3. Requisitos para la Configuración. 4. Configuración de 2.

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles