Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo"

Transcripción

1 Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo Recupere el control y reduzca los riesgos sin sacrificar la productividad del negocio ni su crecimiento

2 2 Las nuevas formas de trabajo demandan nuevas formas de gestionar los riesgos. La movilidad, el trabajo flexible, los programas traiga su propio dispositivo (BYOD), y una mayor colaboración a través de las organizaciones han cambiado el perfil de los riesgos y debilitan las arquitecturas existentes de TI. El reto es facilitar a los usuarios la flexibilidad que necesitan para una productividad empresarial óptima garantizando al mismo tiempo la seguridad y el cumplimiento normativo requeridos por la empresa. La tensión entre seguridad y productividad de la empresa nunca ha sido tan aguda. Para que funcionen al máximo rendimiento y con la máxima competitividad, las organizaciones necesitan que sus empleados tengan acceso a los recursos de la empresa desde cualquier lugar y de más formas que antes - pero la proliferación de distintos lugares de trabajo, distintos tipos de trabajadores y diferentes métodos de acceso ha empujado las estrategias de seguridad tradicionales a un punto de ruptura. La consumerización de las TI añade una gran complejidad al entrar en liza en el entorno una mezcla diversa de portátiles, tabletas y smartphones, dispositivos, unos provisionados por la empresa y otros propiedad del personal. La diversidad de los dispositivos ha dado lugar a un alto grado de complejidad, ya que las múltiples combinaciones de sistemas operativos, aplicaciones y configuraciones han destruido la coherencia del modelo de gestión del ordenador portátil empresarial. Si bien tecnologías tales como firewalls, antivirus, control de acceso y vigilancia perimetral siguen siendo una base importante, cada vez más son sorteadas, ya que los habilidosos agresores de hoy en día se dirigen directamente a las aplicaciones, los datos y los dispositivos. Lo que se necesita es un nuevo nivel de seguridad que haga posible gestionar más eficazmente los riesgos. La virtualización de puestos de trabajo proporciona una capa de seguridad adicional, lo que permite una total libertad para que las organizaciones adopten iniciativas empresariales tales como movilidad, BYOD y un trabajo flexible, desplegando personal y recursos dónde y cuándo se necesite. Al mismo tiempo, la virtualización de puestos de trabajo complementada con un intercambio seguro de archivos y una gestión de la movilidad en la empresa, ayuda a fortalecer la seguridad de la información y el cumplimiento normativo para todas las aplicaciones, datos y dispositivos de apoyo a los negocios y a las prioridades de TI. Este informe analiza el uso de la virtualización de puestos de trabajo para reforzar la seguridad de la información, incluyendo: El creciente desafío de mantener la seguridad de la información en el cambiante entorno de la empresa de hoy Principales ventajas de la virtualización de puestos de trabajo como una arquitectura informática inherentemente más segura Los diez beneficios principales del uso de la virtualización de puestos de trabajo para reforzar la seguridad de la información

3 3 La creciente complejidad pone en riesgo a las organizaciones La seguridad de la información se ha convertido en una preocupación cada vez más crítica para organizaciones de todo tipo. Las amenazas actuales son más potentes que nunca, desde la contaminación de redes corporativas por malware personalizado, hasta hacking dirigido, ataques de phishing sofisticado, manipulación o robo de activos y de la propiedad intelectual y simplemente que la gente olvida su tableta o smartphone en algún lugar. En la encuesta CSO 2013 Global State of Information Security Survey, el 13 por ciento de los encuestados informó de 50 o más incidentes de seguridad por año muy por encima de los niveles de años anteriores. 1 Incidentes como el escándalo de WikiLeaks y el robo de información personal de las corporaciones han demostrado la magnitud de los riesgos a los que se enfrentan las organizaciones. Los incidentes de seguridad también interrumpen la continuidad de las operaciones del negocio, los cuales no pueden volver a la normalidad hasta que el fallo ha sido identificado y desactivado, y el daño ha sido evaluado y reparado. Mientras la seguridad eficaz de la información es algo vital, cada vez es más difícil de mantener. Tendencias tales como la movilidad, el trabajo flexible, la consumerización incluyendo BYOD y cloud computing significa que cada vez más personas, entre ellas teletrabajadores, usuarios de móviles, partners, proveedores externos y otros subcontratistas tienen acceso a las aplicaciones y datos de la empresa desde distintos lugares, con diferentes dispositivos y de las formas más variadas como nunca antes había ocurrido. En consecuencia, la información empresarial está ahora en todas partes: en los hogares de los empleados, en terminales empresariales o de propiedad de los empleados, en las nubes públicas y privadas, en organizaciones que colaboran con las empresas, en las fábricas, la lista es interminable. Personas con credenciales de acceso válidas pueden fácilmente copiar, pegar, imprimir, guardar, enviar por correo electrónico información confidencial. No es de extrañar por lo tanto que la encuesta reciente SANS revelara que un abrumador 97 por ciento piensa que incorporar el acceso móvil y una política de seguridad en su entorno general de seguridad y cumplimiento normativo es importante, un 37 por ciento cree que es crítico y un 40 por ciento, lo considera extremadamente importante. 2 Asegurar los PCs tradicionales en todo este amplio entorno es suficiente desafío, pero TI ahora también debe tener en cuenta múltiples tipos de dispositivos, tales como ordenadores portátiles, tabletas y teléfonos inteligentes, según se van generalizando estrategias tales como trae-tupropio-dispositivo (BYOD). Cada uno de estos dispositivos, así como los sistemas operativos y las aplicaciones que tienen instaladas, deben mantenerse al día con los últimos parches y revisiones. Utilizando los enfoques tradicionales de seguridad, esto es casi una hazaña imposible. Evitar la próxima brecha de seguridad es sólo parte del desafío. Cada hora de cada día, TI debe mantener el cumplimiento de una gran variedad de requisitos de seguridad establecidos en las relaciones contractuales con los clientes y partners; leyes y normativas sobre la privacidad de los datos y el cumplimiento normativo que varía en cada sector y zona geográfica; debe asegurar las mejores prácticas y la seguridad de los datos propias de la organización, la retención, la privacidad y el cumplimiento de las políticas diseñadas para proteger sus intereses vitales. En este sentido, no es de extrañar que muchos informáticos sientan que se están quedando atrás rápidamente, gastando más dinero en seguridad sin ser capaces de hacer frente a las anticuadas estrategias de seguridad heredadas e insuficientes para los entornos informáticos más complejos de hoy en día. La pregunta fundamental continúa siendo: cómo puede TI recuperar el control sobre los datos y reducir los riesgos crecientes para la empresa?. El enfoque más sencillo es bloquear los accesos y obligar a todo el mundo a trabajar dentro de la LAN corporativa y con los dispositivos estándar pero esto plantearía restricciones inaceptables en la agilidad del negocio y la productividad, sin dejar de mencionar la posibilidad de que los frustrados empleados se revuelvan contra unas condiciones demasiado restrictivas. Después de todo, se supone que la empresa debe ayudar a hacer las cosas, no a hacerlas imposibles. Cómo puede TI decir sí a las necesidades de las organizaciones y de las personas para hacer los negocios más dinámicos, flexibles y móviles que fomenten una mayor productividad, sin comprometer la seguridad de la información?

4 4 Aunque eliminar todos los riesgos es poco realista, hay una manera para que TI gestione los riesgos de manera que cumplan con los requisitos de la organización en cuanto a la seguridad de la información, protección de datos, privacidad y cumplimiento normativo, mientras que maximiza la productividad de su empresa y permite el crecimiento sin restricciones. La esencia de la estrategia es permitir un nivel adecuado de acceso seguro y colaboración para las personas, mientras que se maximiza el control y protección de los datos de la empresa, aplicaciones e infraestructura. La tecnología que permite esta estrategia es la virtualización de puestos de trabajo. Virtualización de puestos de trabajo: seguridad por diseño La virtualización de puestos de trabajo ofrece a las organizaciones una mejor manera de proteger su información y gestionar los riesgos. Los fundamentos de la virtualización de escritorio es la centralización de los recursos de TI en el centro de datos - una arquitectura inherentemente más segura que hace mucho más sencillo controlar la información y el acceso. Administrados centralizadamente aplicaciones Windows y puestos de trabajo virtualizados, se entregan on-demand como un servicio, dando a los usuarios una experiencia que actúa, se ve y se siente como la de su PC tradicional sin importar cómo se accede a él o qué tipo de dispositivo utilizan. En palabras de Gartner, existe una verdadera sinergia entre la virtualización de puestos de trabajo y una estrategia flexible para apoyar el acceso en cualquier momento, desde cualquier lugar y en cualquier dispositivo. 3 Una solución de virtualización de puestos de trabajo bien diseñada ofrece ventajas importantes sobre los modelos tradicionales de seguridad. Centralización de recursos E Las aplicaciones Windows de la empresa y los datos asociados son administrados y asegurados en el centro de datos y se puede acceder a ellos de forma segura desde cualquier lugar, en lugar de que residan en los dispositivos de punto final de cada persona a lo largo y ancho de una empresa, reduciendo enormemente el riesgo del negocio. TI obtiene total visibilidad y control sobre las aplicaciones Windows y puestos de trabajo gestionados de forma centralizada y puede fácilmente definir y aplicar políticas sobre a qué recursos pueden acceder usuarios o grupos específicos, y si éstos pueden instalar y configurar aplicaciones. Las aplicaciones Windows y el acceso a los puestos de trabajo pueden activarse y desactivarse instantáneamente según sea necesario en el caso de nuevos empleados o los que abandonan la organización, cambios de rol o distintos escenarios para la continuidad de negocio en la que determinadas personas deben asumir mayores responsabilidades. Control de acceso basado en políticas TI puede aprovechar políticas pre-configuradas para determinar el nivel adecuado de acceso del usuario a aplicaciones Windows independientemente de donde residan: en el centro de datos, en una nube pública o privada incluso cuando han sido descargadas a un dispositivo local para usarlo offline, donde el completo aislamiento, cifrado y control estricto sobre la funcionalidad de guardar/copiar y el uso periféricos impide que los datos se pierdan. El control de acceso basado en políticas soporta las prácticas de seguridad multinivel dejando a TI proporcionar el nivel adecuado de acceso basándose en el perfil actual del usuario, el dispositivo, la red y la ubicación. Por ejemplo, a un usuario se le puede permitir acceder a un conjunto de recursos desde la oficina, a un subconjunto de esos recursos desde su propio ordenador personal en su casa y a un subconjunto todavía más reducido desde un dispositivo temporal o mientras está conectado a través de un punto de acceso público. Además para que el usuario pueda acceder a los recursos, se pueden establecer políticas granulares sobre qué acciones pueden realizar en cada aplicación. Por ejemplo, una política puede indicar que cuando se utiliza un dispositivo administrado por la empresa el usuario puede imprimir, subir o descargar datos; pero cuando se utiliza un dispositivo que no es de confianza como por ejemplo una instalación pública o su tablet personal, sólo se pueden ver los datos.

5 5 Cualquier dispositivo de acceso Debido a que las aplicaciones Windows y los puestos de trabajo virtuales son independientes del hardware, TI puede habilitar un acceso y una colaboración seguros para todos los empleados, proveedores externos o partners desde cualquier dispositivo personal o propiedad de la empresa que se elija para su uso. En lugar de hacer distinciones entre los dispositivos propiedad de la empresa y los dispositivos externos, TI evalúa cada dispositivo y usuario de acuerdo a un criterio definido por el administrador en el momento que los usuarios intentan conectarse a la red de la empresa, otorgando entonces el nivel adecuado de acceso a cada recurso según lo indicado en las políticas de control de acceso. Cumplimiento normativo integrado la centralización de recursos, combinada con un control estricto del acceso, hace mucho más fácil protegerse contra la pérdida de datos, cumplir la normativa vigente y los estándares de privacidad asegurando el registro completo de las actividades, informes y auditoría. TI puede definir e implementar políticas que aseguren la conformidad con el espectro completo de requisitos que ha de afrontar la organización tanto internos como externos, manteniendo la flexibilidad para responder a los nuevos mandatos que surjan. Citrix permite la virtualización de puestos de trabajo a través de una solución completa diseñada para proporcionar control y administración centralizados, escenarios de entrega flexible, control de acceso granular basado en políticas, protección de dispositivos y apoyo en el cumplimiento normativo que las organizaciones necesitan para gestionar los riesgos sin obstruir la productividad de su empresa o su crecimiento. El núcleo de la solución es Citrix XenDesktop, que permite la entrega on-demand de aplicaciones Windows y puestos de trabajo virtuales, complementados con un control de la entrega de aplicaciones, control de acceso seguro y virtualización y cifrado en el lado del cliente. En 2011, Information Systems Security Association (AISS), una de las más prestigiosas asociaciones sobre seguridad del mundo, honró a Citrix con el premio ISSA Outstanding Organization of the Year en reconocimiento a sus contribuciones en el avance de la seguridad de la información. La seguridad es ya uno de los principales motivos por el que las organizaciones están adoptando la virtualización de puestos de trabajo, junto con otras prioridades estratégicas para el negocio, tales como movilidad, trabajo flexible, BYOD, continuidad del negocio, fusiones y adquisiciones, subcontratación de procesos empresariales y eficiencia de las TI. Haciendo de la virtualización de puestos de trabajo un elemento central de la seguridad, TI puede gestionar los riesgos de una forma más eficaz y proporcionar una flexibilidad óptima para permitir que las empresas hagan lo que es necesario en la forma que se debe hacer. Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo 1. Apoyar la flexibilidad en el trabajo y la movilidad La movilidad es vital para los trabajadores de las empresas de hoy día. No más ataduras a las mesas de trabajo, un número cada vez mayor de personas trabaja habitualmente en las oficinas de los clientes, de sus partners, desde su hogar, desde lugares públicos y desde muchos otros lugares fuera de la oficina. Dondequiera que trabajen, su productividad depende del acceso en cualquier momento a las aplicaciones y a la información, así como de la capacidad de compartir, colaborar o participar en reuniones en cualquier momento y desde cualquier lugar. A nivel empresarial, el trabajo flexible se ha convertido en una estrategia clave, a medida que las organizaciones van desplazando el trabajo a diferentes lugares, momentos y recursos con el fin de asegurar que el trabajo se hace con la gente adecuada, en el lugar correcto y en el momento correcto. Esto puede incluir todo, desde el teletrabajo y los programas de compartir puestos físicos; hasta el traslado de los procesos del negocio o departamentos enteros a nuevas ubicaciones. De esta forma, se puede aumentar la productividad, reducir los bienes inmuebles, los viajes y los costes de mano de obra; al tiempo que mejora la continuidad del negocio.

6 6 Citrix XenDesktop ayuda a las organizaciones a mantener la seguridad de la información mientras permite que cualquier persona tenga acceso a los recursos de TI desde más lugares. La administración centralizada de aplicaciones y datos y las políticas de control de acceso granular permiten que sólo los usuarios autorizados se conecten a los recursos de la empresa. TI puede proporcionar un acceso seguro a cualquier persona, en cualquier lugar y en cualquier momento en un instante, a un conjunto específico de recursos y puede modificar y cancelar el acceso de la misma forma. Las personas pueden utilizar cualquier tipo de dispositivo para acceder a sus aplicaciones Windows y puestos de trabajo virtuales, desde ordenadores portátiles a tabletas y smartphones, sin necesidad de que TI tenga que configurar dichos dispositivos una ventaja clave cuando los dispositivos en cuestión están en casa del usuario, en otra empresa, o en el otro lado del mundo. En su conjunto, la virtualización de puestos de trabajo hace las iniciativas de movilidad y el trabajo flexible más sencillo, menos costoso, más rápido de implementar y seguro garantizando así que la empresa pueda obtener todo el valor de esta estrategia clave. 2. Decir sí a la consumerización La consumerización, incluyendo igualmente los dispositivos de consumo adquiridos por la organización como los que son propiedad de los empleados, unido a las conexiones de alta velocidad disponibles en todo el mundo, ha aumentado considerablemente la capacidad de las personas para hacer su trabajo de la manera más conveniente y productiva posible. Si la gente lleva el portátil de su elección a la oficina, trabaja en una tableta mientras se encuentra fuera de la oficina o realiza consulta a través de su smartphone para responder a las necesidades del negocio cuando está desplazado, la consumerización es un caballo ganador para las personas y para la organización pero complica mucho el escenario de seguridad para las TI. Los diferentes dispositivos pueden tener diferentes tipos de software de seguridad instalados, o ninguno en absoluto; muchos dispositivos populares no admiten antivirus, cortafuegos personales, u otras medidas de control existentes. TI necesita una forma segura de separar los datos del negocio de los personales en los dispositivos móviles de los consumidores. La virtualización de puestos de trabajo libera a las TI de la posibilidad de tener que gestionar la complejidad de la seguridad a través de una gama prácticamente ilimitada de dispositivos de usuario. Ayuda a evitar que los datos residan en dispositivos externos centralizando y controlando toda la información en el centro de datos. Las aplicaciones Windows, los datos y los puestos de trabajo son entregados a los dispositivos finales solamente de forma virtualizada, y aislados de cualquier dato personal o de aplicaciones instaladas en el dispositivo y no pueden moverse fuera del almacén de datos con control centralizado. Incluso en el caso de que un virus infecte el contenido personal en un dispositivo, el puesto de trabajo virtual aislado en la organización minimiza el impacto que tiene el virus en los recursos del negocio. Las políticas pueden retener dispositivos no administrados (y potencialmente comprometidos) para no interactuar con datos confidenciales y mitigar los riesgos. Además de aplicaciones Windows y puestos de trabajo virtualizados, Citrix ofrece Worx Mobil Apps y gestión de dispositivos móviles para proporcionar un mejor control y protección para los recursos virtualizados en dispositivos móviles. 3. Prevenir la pérdida de datos, asegurar la privacidad y proteger la propiedad intelectual Para una productividad óptima y una rápida implantación en el mercado, las organizaciones necesitan permitir colaboración y acceso a datos confidenciales y a la propiedad intelectual a través de la cadena de valor y la cadena de suministro. Los partners, proveedores, contratistas y otras terceras partes necesitan ser capaces de acceder y compartir aplicaciones y datos con el personal de la organización para mantener las operaciones al máximo rendimiento, pero sin darles rienda suelta dentro del firewall. TI necesita no sólo evitar la pérdida de datos y proteger la propiedad intelectual sino también garantizar la privacidad de los datos y la confidencialidad del cliente, cumplir con los compromisos contractuales y asegurar el cumplimiento de las normativas vigentes.

7 7 Al centralizar los recursos en el centro de datos, la virtualización de puestos de trabajo permite a TI gestionar y proteger las aplicaciones Windows y los datos asociados de una forma más sencilla y eficaz, en una sola ubicación en lugar de en miles de ubicaciones diferentes de la organización y fuera de ella. En vez de preocuparse por los datos que se guardan en soportes extraíbles, tales como unidades USB, envíos de correos electrónicos entre los usuarios, documentos impresos o estar expuestos a la pérdida o robo, TI puede establecer políticas para controlar la capacidad de guardar, copiar, imprimir o, aparte de eso, mover los datos a través de un punto central de gestión. Para casos de uso sin conexión o que requieren recursos instalados localmente, Citrix le permite cifrar los datos dentro de un contenedor seguro y aislado en el punto final que se puede borrar remotamente, contribuyendo a garantizar la seguridad incluso si el dispositivo se pierde o es robado. XenClient provee los portátiles Windows con esas capacidades y XenMobile permite un aislamiento similar en los dispositivos móviles. 4. Cumplir la normativa global El cumplimiento de las leyes nacionales e internacionales, las normativas del sector y las políticas de la empresa son a la vez una carga creciente y un objetivo cambiante. Con poca capacidad para controlar la distribución de datos confidenciales y la falta de datos específicos sobre la ubicación, TI ha luchado con los problemas del cumplimiento normativo más allá de las fronteras. Aplicar un conjunto completo de controles y de uso de la información es demasiado restrictivo. Aplicar un conjunto mínimo de controles puede dar como resultado que no se cumplan las propias y particulares necesidades de la organización en cuanto a seguridad y tolerancia al riesgo. El control de una política granular centralizada, habilitada por la virtualización de puestos de trabajo, permite a TI detener la manipulación del cumplimiento normativo y la privacidad de los datos de manera reactiva y le permite desarrollar la estrategia de seguridad de la información idónea para su propio sector, las necesidades del negocio y los perfiles de riesgo. Un único conjunto de políticas puede administrar si los usuarios pueden agregar aplicaciones, copiar datos, acceder a periféricos y otras acciones dependiendo de su ubicación y otros factores. Unas reglas específicas del sector pueden ser aplicadas a las distintas unidades de negocio y según el tipo de trabajador si están bajo regulaciones específicas del sector, tales como normativas de privacidad de la Unión Europea (UE), en Sanidad la normativa Health Insurance Portability and Accountability Act (HIPAA), y PCI para el sector de tarjetas de pago y la ley Sarbanes - Oxley. En otros casos, la centralización en la base de la virtualización de puestos de trabajo reduce considerablemente la carga de la privacidad de los datos y el cumplimiento normativo. Por ejemplo, la Unión Europea protege la circulación de datos pertenecientes a sus ciudadanos a través de sus fronteras nacionales en la UE. Con la virtualización de puestos de trabajo, los datos pueden ser accedidos desde literalmente cualquier lugar del mundo sin dejar realmente el centro de datos, permitiendo a las organizaciones de TI afinar en el acceso a información restringida. Citrix ayuda a las organizaciones a demostrar el cumplimiento normativo a través de un registro completo de la actividad, informes y auditorías. Según aparecen nuevas normas y regulaciones, la solución de Citrix hace que sea sencillo definir nuevas políticas para garantizar el cumplimiento normativo dentro del mismo marco coherente.

8 8 5. Autorizar a los subcontratistas Las empresas están utilizando cada vez más a los subcontratistas, los temporales, los consultores, las empresas de outsourcing, recursos deslocalizados y otros trabajadores eventuales. Mientras que esto puede aumentar, la flexibilidad y la eficiencia, también presenta un reto para TI: proporcionar los recursos que estos subcontratistas necesitan de forma rápida y sencilla y la cancelación de los mismos una vez que el acuerdo de colaboración ha finalizado. Los dispositivos que utilizan los subcontratados pueden también ser problemáticos. Permitirles utilizar su propio equipo, reduce los costes, pero TI debe estar seguro de que sus dispositivos podrán ejecutar todas las aplicaciones necesarias para su trabajo. La virtualización de puestos de trabajo ofrece una solución a ambos problemas. Las aplicaciones Windows y los puestos de trabajo pueden ser aprovisionados y desaprovisionados al instante desde un único punto central de administración, incluso para subcontratados en el otro lado del mundo. Las aplicaciones y los puestos de trabajo también pueden ser entregados a cualquier tipo de dispositivo, ya sean propiedad del contratista, de un partner del negocio, o de la propia empresa o incluso un dispositivo alquilado. Después de la finalización del contrato, el acceso a los recursos puede desactivarse instantáneamente sin dejar atrás en el dispositivo aplicaciones o datos. 6. Aumentar el valor de las inversiones de seguridad existentes Tratar de gestionar la seguridad de cientos o miles de dispositivos de punto final individual es extremadamente difícil y consumen mucho tiempo, llevando a descuidos y retrasos inevitables. De hecho, los estudios han demostrado que una abrumadora proporción de ataques exitosos aprovecharon vulnerabilidades ya conocidas previamente para la que ya existía un parche o una configuración estándar segura. Al centralizar el mantenimiento, la virtualización de puestos de trabajo simplifica y acelera la seguridad de los dispositivos. Los parches, las actualizaciones de antivirus y las revisiones pueden ser instalados en una sola imagen principal, y después desplegarse casi al instante en toda la organización. Asimismo, XenMobile centraliza la seguridad y el control para dispositivos móviles. Una vez liberado del tiempo y del gasto generado por un SO distinto en cada dispositivo, las aplicaciones y las actualizaciones de seguridad, TI puede concentrarse mejor en lo más importante: la protección de datos en el centro de datos y responder rápidamente a los nuevos requisitos de seguridad. Citrix complementa la seguridad inherente de la virtualización de puestos de trabajo con sólidas alianzas con distintos proveedores de seguridad líderes del sector para ofrecer una solución de seguridad completa de múltiples capas. Las soluciones de seguridad Citrix Ready proporcionan seguridad adicional, personalización y libertad de elección para proteger los activos de datos confidenciales. 7. Salvaguardar la información y las operaciones durante un desastre o cualquier otra interrupción de la actividad Una interrupción de la actividad, ya sea planificada o no planificada, natural o artificial, puede ser un momento de gran vulnerabilidad para una organización ya que como las prácticas habituales cambian, las personas acceden a las aplicaciones y los datos en nuevas formas y el perímetro o las medidas de seguridad de punto final pueden verse comprometidas. Cuando ocurre un desastre, las organizaciones deben ser capaces de garantizar no sólo que los datos y las aplicaciones siguen siendo seguras, sino que también el negocio puede continuar sus operaciones de la forma más normal posible para evitar perjuicios a la reputación, pérdidas económicas, perjudicar las relaciones con los clientes y los partners, pérdida de productividad y otras consecuencias.

9 9 La virtualización de puestos de trabajo ofrece una propuesta para la continuidad del negocio que abarca tanto el centro de datos como las personas que dependen de ella. La centralización de los recursos admite una doble estrategia en el centro de datos en que los usuarios pasan automáticamente de una a otra rápidamente y de forma transparente para seguir trabajando. Mientras tanto, TI puede centrarse en la protección de las aplicaciones Windows y de los datos centralizados en el centro de datos, y en asegurar el aprovisionamiento y controlar el acceso a estos recursos a través de XenDesktop y XenMobile, en lugar de tener que administrar aplicaciones locales y datos en múltiples dispositivos de usuario en toda la organización. Los dispositivos de uso final que ya no son seguros tales como portátiles que se han quedado atrás en una evacuación no mantienen ningún dato en formato utilizable. TI puede desactivar fácilmente la capacidad de éstos de acceder a aplicaciones Windows y puestos de trabajo virtuales e incluso eliminar los datos de forma remota. Lo mismo sucede con los dispositivos móviles, que pueden limpiarse selectivamente usando XenMobile. Para los usuarios, las aplicaciones y los puestos de trabajo virtuales pueden ser accedidos mediante cualquier dispositivo disponible en cualquier lugar disponible, sin necesidad de mover los datos con una unidad USB o por correo electrónico, y sin el riesgo de que los datos se queden en un equipo alquilado o prestado. 8. Minimizar el impacto de las brechas de seguridad de la información Ninguna estrategia puede garantizar la seguridad de la información perfecta y a perpetuidad. Una parte esencial de la gestión del riesgo es ser capaz de limitar el daño causado por las incidencias que se presentan. La administración centralizada permite a TI tomar medidas inmediatas en caso de una violación de la seguridad o de una configuración errónea. La primera línea de defensa es usar la virtualización para aislar datos y aplicaciones sensibles y ejecutarlos en cuentas con privilegios de usuario (en lugar de máquinas controladas por el usuario), minimizando así el impacto de la brecha en un solo componente. Incluso si la máquina es infectada, la segunda línea de defensa restablece la imagen a través de la virtualización al reiniciar la máquina. Por ejemplo, un archivo PDF rogué (malware) impactaría solo la funcionalidad del lector PDF virtualizado y no tendría acceso al registro de Windows y al sistema de archivos como ocurriría en un sistema no virtualizado. Los navegadores pueden ser protegidos igualmente y aislados de causar daños generalizados debido a un peligro. Si la integridad de un usuario está comprometida, como por ejemplo en un ataque de día cero, TI puede poner offline rápidamente el entorno del usuario y restaurarlo en un estado no comprometido volviendo a una imagen de oro. Con medidas de seguridad instaladas y aplicadas en cada sistema virtual, se evita que los ataques dañinos se extiendan a todos los otros sistemas del entorno y TI puede actualizar las políticas de acceso en todo el entorno en un momento. 9. Apoyar un rápido crecimiento del negocio Cuando las organizaciones abren nuevas sucursales, amplían las instalaciones existentes o combinan operaciones con otra empresa o la adquieren, un modelo de seguridad excesivamente complejo y distribuido, puede demorar el tiempo de rentabilidad mientras TI trabaja para asegurar el dispositivo de cada persona.

10 10 La virtualización de puestos de trabajo ofrece la posibilidad de extender el modelo de seguridad existente en la organización a nuevos lugares, personas y grupos de forma rápida, fácil y rentable. Simplifica la gestión de las oficinas y sucursales remotas de varias formas tales como un bloqueo de seguridad local, instalación rápida y alta disponibilidad todo lo lo cual le permite a TI proporcionar acceso instantáneo a puestos de trabajo virtuales sin necesidad de integración de la red. Añadir nuevos usuarios a los grupos ya existentes según su perfil de seguridad y requisitos de trabajo significa que se aplican las políticas correctas desde el primer día. Como cada vez más organizaciones se mueven hacia estilos de trabajo flexible tales como la subcontratación, outsourcing y teletrabajo para extender su actividades, y pueden proporcionar aplicaciones seguras y acceso a los puestos de trabajo a cualquier tipo de usuario en cualquier lugar en cualquier dispositivo sin estar limitados por un modelo de seguridad rígidos o ineficiente, al mismo tiempo que mantiene un control estricto sobre exactamente cómo y dónde se accede a los datos. 10. Obtener seguridad sin entorpecer a los usuarios Tradicionalmente, la seguridad ha sido implementada a expensas de los usuarios. Se les ha permitido trabajar solo en espacios limitados y acceder a los recursos mínimos, dependiendo de los equipos corporativos estándar, sacrificando la movilidad y gastando tiempo en la autenticación en los sistemas y la gestión de sus contraseñas. En respuesta, incluso el empleado más fiel puede tener una visión adversa de seguridad y buscar formas de burlar o derribar las reglas como por ejemplo copiar datos en una unidad USB prohibida para trabajar en casa, instalar aplicaciones no autorizadas, haciendo caso omiso de las políticas de acceso a la red y utilizando sus propios dispositivos y aplicaciones sin restricciones. La virtualización de puestos de trabajo pone patas arriba este modelo: en lugar de tener que lidiar con los interminables detalles de seguridad de los dispositivos de punto final, los usuarios simplemente entran una sola vez en un puesto de trabajo virtual con sus aplicaciones virtuales, entregadas bajo demanda en cualquier lugar que necesiten para trabajar, en el dispositivo de su elección, y son libres de hacer su trabajo mientras TI gestiona la seguridad de forma centralizada en el centro de datos. La capacidad de trabajar en cualquier lugar, utilizar dispositivos de consumo e incluso traer su propio dispositivo mejora la productividad y la satisfacción, al tiempo que minimiza el riesgo de una brecha de seguridad. Las políticas son determinadas por TI y aplicadas automáticamente, independientemente del usuario o de la forma de acceso. Conclusión Las organizaciones no pueden permitirse el lujo de ir para atrás en su intento de tener las prácticas de seguridad de la información bajo control. La virtualización de puestos de trabajo ofrece una solución segura por diseño para simplificar la seguridad, proteger la propiedad intelectual, garantizar la privacidad de los datos, cumplir con la normativa vigente y gestionar el riesgo al mismo tiempo que promueve el crecimiento y la productividad de la empresa. Con la virtualización de puestos de trabajo, las aplicaciones Windows, datos y puestos de trabajo son centralizados y asegurados en el centro de datos, en lugar de estar distribuidos en cientos o miles de puntos finales y son entregados on-demand con un control y visibilidad completos. La organización puede facilitar el acceso seguro y la colaboración para cada empleado, subcontratado o partner permitiendo el nivel adecuado de acceso dependiendo del perfil de usuario, del dispositivo, red o ubicación. La gestión centralizada de los datos y las políticas de control de acceso granular ayudan a evitar la pérdida de datos, garantizar la privacidad y salvaguardar los activos del negocio incluso para los datos almacenados en dispositivos locales o en la nube mientras que el seguimiento completo de la actividad, accesos y auditoria refuerzan el cumplimiento normativo. Cualquier dispositivo de acceso facilita la consumerización, al tiempo que la gente puede utilizar prácticamente cualquier ordenador portátil, tablet o smartphone para acceder a sus aplicaciones y puestos de trabajo virtuales sin añadir complejidad de administración o la introducción de vulnerabilidades.

11 11 Las convincentes ventajas de la virtualización de puestos de trabajo ya son un tema principal para la mayoría de las organizaciones de TI. Aprovechándolo como una capa de seguridad, las organizaciones pueden promover prioridades claves tales como la movilidad, el trabajo flexible y programas BYOD mientras gestiona los riesgos de una forma más eficaz. Las aplicaciones y los datos asociados ya no están dispersos más allá de su control, ya que permanecen en donde pertenecen, en el centro de datos, donde aportan un valor mayor que nunca para el negocio. Para obtener más información acerca de las soluciones de Citrix para la seguridad de la información, por favor visite. Recursos adicionales CSO Magazine: Empowering information security with desktop virtualization Secure by design: 5 customers use desktop virtualization for security An insider s look at security strategy based on desktop virtualization IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, October Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, September Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en Copyright 2013 Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix Ready are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies. 0513/PDF

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual

Más detalles

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree 2 Eche un vistazo a los tres escenarios siguientes. Describe alguno de ellos una experiencia reciente en

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Guía para la migración de aplicaciones a Windows 7

Guía para la migración de aplicaciones a Windows 7 Guía para la migración de aplicaciones a Windows 7 Acelere la planificación de su migración a Windows 7 2 Tanto si acaba usted de comenzar un proyecto de migración de aplicaciones a Microsoft Windows 7,

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Informe. Puestos de trabajo virtuales. Puestos de trabajo virtuales: preparar la empresa para crecer. www.citrix.es

Informe. Puestos de trabajo virtuales. Puestos de trabajo virtuales: preparar la empresa para crecer. www.citrix.es : preparar la empresa para crecer www.citrix.es Introducción La capacidad de crecer y adaptarse rápidamente a un mercado cambiante es esencial para cualquier empresa. Tanto si su negocio se está expandiendo

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Acelere su migración de Windows con Citrix XenDesktop

Acelere su migración de Windows con Citrix XenDesktop Acelere su migración de Windows con Citrix XenDesktop Aborde el fin de vida de Windows XP rápida y eficientemente. Transforme su entorno para los estilos de trabajo móviles de hoy en día. 2 Cada vez es

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus

Más detalles

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler Protección de infraestructuras de puestos de trabajo virtuales con NetScaler 2 Las empresas de hoy están adoptando rápidamente la virtualización de puestos de trabajo como medio para reducir costes, habilitar

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

INFORME. Novedades en la arquitectura y las funciones de XenDesktop 5. Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades. www.citrix.

INFORME. Novedades en la arquitectura y las funciones de XenDesktop 5. Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades. www.citrix. INFORME Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades www.citrix.es Citrix XenDesktop es una solución de virtualización de puestos de trabajo y VDI (Virtual Desktop Infrastructure, infraestructura

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler 2 Introducción La movilidad y la consumerización de las TI plantean retos cruciales en torno a la escalabilidad, la seguridad y

Más detalles

Mejores prácticas para que la solución BYOD sea sencilla y segura

Mejores prácticas para que la solución BYOD sea sencilla y segura Mejores prácticas para que la solución BYOD sea sencilla y segura Una guía para seleccionar tecnologías y desarrollar políticas BYOD @CitrixBYOD 2 Las políticas y programas BYOD permiten a las personas

Más detalles

10 elementos esenciales para una estrategia de movilidad empresarial segura

10 elementos esenciales para una estrategia de movilidad empresarial segura 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones

NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones 2 Resumen Ejecutivo La capacidad de observar, diagnosticar y, posteriormente, mejorar el rendimiento de las aplicaciones

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

White Paper. XenDesktop y tecnología FlexCast. Citrix XenDesktop. Virtualización de puestos de trabajo con tecnología FlexCast. www.citrix.

White Paper. XenDesktop y tecnología FlexCast. Citrix XenDesktop. Virtualización de puestos de trabajo con tecnología FlexCast. www.citrix. Citrix XenDesktop Virtualización de puestos de trabajo con tecnología FlexCast www.citrix.es Este white paper explora las prestaciones y ventajas de la entrega centralizada bajo demanda de escritorios

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

5 elementos imprescindibles para actualizar su solución de optimización WAN

5 elementos imprescindibles para actualizar su solución de optimización WAN 5 elementos imprescindibles para actualizar su solución de optimización WAN Prepare a su organización para gestionar las tendencias tecnológicas emergentes 2 Hace mucho tiempo que se sabe y se ha demostrado

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Incremente su productividad y reduzca los costes de las sucursales

Incremente su productividad y reduzca los costes de las sucursales Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Virtualización de escritorio para soluciones. terminales K-12 de ViewSonic. The VDI Endpoint Authority. 02 ViewSonic Only.

Virtualización de escritorio para soluciones. terminales K-12 de ViewSonic. The VDI Endpoint Authority. 02 ViewSonic Only. 01 Finches Only Virtualización de escritorio para soluciones terminales K-12 de ViewSonic Erik Willey 03.03.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización del

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Seguridad empresarial de Trend Micro

Seguridad empresarial de Trend Micro Seguridad empresarial de Trend Micro La consumerización de los servicios de TI» " Tráigalos!" La consumerización de la movilidad empresarial Trend Micro, Incorporated Artículo técnico de Trend Micro Julio

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Oficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas

Oficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas Oficina virtual : Un entorno de trabajo que no reside en el terminal Madrid 09 de Junio de 2009 Telefónica Grandes Empresas 1 Índice 01 Concepto de virtualización 02 Virtualización del Puesto de Trabajo

Más detalles

Cloud Computing. Cambio del rol e importancia de los equipos de TI PERSPECTIVA EJECUTIVA SOBRE LA NUBE. Enero de 2015

Cloud Computing. Cambio del rol e importancia de los equipos de TI PERSPECTIVA EJECUTIVA SOBRE LA NUBE. Enero de 2015 PERSPECTIVA EJECUTIVA SOBRE LA NUBE Perspectiva ejecutiva sobre la nube Enero de 2015 Cloud Computing Cambio del rol e importancia de los equipos de TI Enero de 2015 1 Permite a la TI alcanzar las prioridades

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

libro blanco Transformar las primeras interacciones o First MileTM: Impulse su estrategia de interacción con las soluciones Kofax

libro blanco Transformar las primeras interacciones o First MileTM: Impulse su estrategia de interacción con las soluciones Kofax libro blanco Transformar las primeras interacciones o First MileTM: Impulse su estrategia de interacción con las soluciones Kofax Libro blanco Transformar las primeras interacciones o First Mile TM : Impulse

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Modelo de transformación de puestos de trabajo Primeros pasos. www.citrix.es. Citrix Worldwide Consulting Solutions. White Paper

Modelo de transformación de puestos de trabajo Primeros pasos. www.citrix.es. Citrix Worldwide Consulting Solutions. White Paper Modelo de transformación de puestos de trabajo Primeros pasos Citrix Worldwide Consulting Solutions www.citrix.es Sumario Introducción...3 Prioridades del negocio...4 Cálculo del plazo de obtención de

Más detalles