Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo"

Transcripción

1 Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo Recupere el control y reduzca los riesgos sin sacrificar la productividad del negocio ni su crecimiento

2 2 Las nuevas formas de trabajo demandan nuevas formas de gestionar los riesgos. La movilidad, el trabajo flexible, los programas traiga su propio dispositivo (BYOD), y una mayor colaboración a través de las organizaciones han cambiado el perfil de los riesgos y debilitan las arquitecturas existentes de TI. El reto es facilitar a los usuarios la flexibilidad que necesitan para una productividad empresarial óptima garantizando al mismo tiempo la seguridad y el cumplimiento normativo requeridos por la empresa. La tensión entre seguridad y productividad de la empresa nunca ha sido tan aguda. Para que funcionen al máximo rendimiento y con la máxima competitividad, las organizaciones necesitan que sus empleados tengan acceso a los recursos de la empresa desde cualquier lugar y de más formas que antes - pero la proliferación de distintos lugares de trabajo, distintos tipos de trabajadores y diferentes métodos de acceso ha empujado las estrategias de seguridad tradicionales a un punto de ruptura. La consumerización de las TI añade una gran complejidad al entrar en liza en el entorno una mezcla diversa de portátiles, tabletas y smartphones, dispositivos, unos provisionados por la empresa y otros propiedad del personal. La diversidad de los dispositivos ha dado lugar a un alto grado de complejidad, ya que las múltiples combinaciones de sistemas operativos, aplicaciones y configuraciones han destruido la coherencia del modelo de gestión del ordenador portátil empresarial. Si bien tecnologías tales como firewalls, antivirus, control de acceso y vigilancia perimetral siguen siendo una base importante, cada vez más son sorteadas, ya que los habilidosos agresores de hoy en día se dirigen directamente a las aplicaciones, los datos y los dispositivos. Lo que se necesita es un nuevo nivel de seguridad que haga posible gestionar más eficazmente los riesgos. La virtualización de puestos de trabajo proporciona una capa de seguridad adicional, lo que permite una total libertad para que las organizaciones adopten iniciativas empresariales tales como movilidad, BYOD y un trabajo flexible, desplegando personal y recursos dónde y cuándo se necesite. Al mismo tiempo, la virtualización de puestos de trabajo complementada con un intercambio seguro de archivos y una gestión de la movilidad en la empresa, ayuda a fortalecer la seguridad de la información y el cumplimiento normativo para todas las aplicaciones, datos y dispositivos de apoyo a los negocios y a las prioridades de TI. Este informe analiza el uso de la virtualización de puestos de trabajo para reforzar la seguridad de la información, incluyendo: El creciente desafío de mantener la seguridad de la información en el cambiante entorno de la empresa de hoy Principales ventajas de la virtualización de puestos de trabajo como una arquitectura informática inherentemente más segura Los diez beneficios principales del uso de la virtualización de puestos de trabajo para reforzar la seguridad de la información

3 3 La creciente complejidad pone en riesgo a las organizaciones La seguridad de la información se ha convertido en una preocupación cada vez más crítica para organizaciones de todo tipo. Las amenazas actuales son más potentes que nunca, desde la contaminación de redes corporativas por malware personalizado, hasta hacking dirigido, ataques de phishing sofisticado, manipulación o robo de activos y de la propiedad intelectual y simplemente que la gente olvida su tableta o smartphone en algún lugar. En la encuesta CSO 2013 Global State of Information Security Survey, el 13 por ciento de los encuestados informó de 50 o más incidentes de seguridad por año muy por encima de los niveles de años anteriores. 1 Incidentes como el escándalo de WikiLeaks y el robo de información personal de las corporaciones han demostrado la magnitud de los riesgos a los que se enfrentan las organizaciones. Los incidentes de seguridad también interrumpen la continuidad de las operaciones del negocio, los cuales no pueden volver a la normalidad hasta que el fallo ha sido identificado y desactivado, y el daño ha sido evaluado y reparado. Mientras la seguridad eficaz de la información es algo vital, cada vez es más difícil de mantener. Tendencias tales como la movilidad, el trabajo flexible, la consumerización incluyendo BYOD y cloud computing significa que cada vez más personas, entre ellas teletrabajadores, usuarios de móviles, partners, proveedores externos y otros subcontratistas tienen acceso a las aplicaciones y datos de la empresa desde distintos lugares, con diferentes dispositivos y de las formas más variadas como nunca antes había ocurrido. En consecuencia, la información empresarial está ahora en todas partes: en los hogares de los empleados, en terminales empresariales o de propiedad de los empleados, en las nubes públicas y privadas, en organizaciones que colaboran con las empresas, en las fábricas, la lista es interminable. Personas con credenciales de acceso válidas pueden fácilmente copiar, pegar, imprimir, guardar, enviar por correo electrónico información confidencial. No es de extrañar por lo tanto que la encuesta reciente SANS revelara que un abrumador 97 por ciento piensa que incorporar el acceso móvil y una política de seguridad en su entorno general de seguridad y cumplimiento normativo es importante, un 37 por ciento cree que es crítico y un 40 por ciento, lo considera extremadamente importante. 2 Asegurar los PCs tradicionales en todo este amplio entorno es suficiente desafío, pero TI ahora también debe tener en cuenta múltiples tipos de dispositivos, tales como ordenadores portátiles, tabletas y teléfonos inteligentes, según se van generalizando estrategias tales como trae-tupropio-dispositivo (BYOD). Cada uno de estos dispositivos, así como los sistemas operativos y las aplicaciones que tienen instaladas, deben mantenerse al día con los últimos parches y revisiones. Utilizando los enfoques tradicionales de seguridad, esto es casi una hazaña imposible. Evitar la próxima brecha de seguridad es sólo parte del desafío. Cada hora de cada día, TI debe mantener el cumplimiento de una gran variedad de requisitos de seguridad establecidos en las relaciones contractuales con los clientes y partners; leyes y normativas sobre la privacidad de los datos y el cumplimiento normativo que varía en cada sector y zona geográfica; debe asegurar las mejores prácticas y la seguridad de los datos propias de la organización, la retención, la privacidad y el cumplimiento de las políticas diseñadas para proteger sus intereses vitales. En este sentido, no es de extrañar que muchos informáticos sientan que se están quedando atrás rápidamente, gastando más dinero en seguridad sin ser capaces de hacer frente a las anticuadas estrategias de seguridad heredadas e insuficientes para los entornos informáticos más complejos de hoy en día. La pregunta fundamental continúa siendo: cómo puede TI recuperar el control sobre los datos y reducir los riesgos crecientes para la empresa?. El enfoque más sencillo es bloquear los accesos y obligar a todo el mundo a trabajar dentro de la LAN corporativa y con los dispositivos estándar pero esto plantearía restricciones inaceptables en la agilidad del negocio y la productividad, sin dejar de mencionar la posibilidad de que los frustrados empleados se revuelvan contra unas condiciones demasiado restrictivas. Después de todo, se supone que la empresa debe ayudar a hacer las cosas, no a hacerlas imposibles. Cómo puede TI decir sí a las necesidades de las organizaciones y de las personas para hacer los negocios más dinámicos, flexibles y móviles que fomenten una mayor productividad, sin comprometer la seguridad de la información?

4 4 Aunque eliminar todos los riesgos es poco realista, hay una manera para que TI gestione los riesgos de manera que cumplan con los requisitos de la organización en cuanto a la seguridad de la información, protección de datos, privacidad y cumplimiento normativo, mientras que maximiza la productividad de su empresa y permite el crecimiento sin restricciones. La esencia de la estrategia es permitir un nivel adecuado de acceso seguro y colaboración para las personas, mientras que se maximiza el control y protección de los datos de la empresa, aplicaciones e infraestructura. La tecnología que permite esta estrategia es la virtualización de puestos de trabajo. Virtualización de puestos de trabajo: seguridad por diseño La virtualización de puestos de trabajo ofrece a las organizaciones una mejor manera de proteger su información y gestionar los riesgos. Los fundamentos de la virtualización de escritorio es la centralización de los recursos de TI en el centro de datos - una arquitectura inherentemente más segura que hace mucho más sencillo controlar la información y el acceso. Administrados centralizadamente aplicaciones Windows y puestos de trabajo virtualizados, se entregan on-demand como un servicio, dando a los usuarios una experiencia que actúa, se ve y se siente como la de su PC tradicional sin importar cómo se accede a él o qué tipo de dispositivo utilizan. En palabras de Gartner, existe una verdadera sinergia entre la virtualización de puestos de trabajo y una estrategia flexible para apoyar el acceso en cualquier momento, desde cualquier lugar y en cualquier dispositivo. 3 Una solución de virtualización de puestos de trabajo bien diseñada ofrece ventajas importantes sobre los modelos tradicionales de seguridad. Centralización de recursos E Las aplicaciones Windows de la empresa y los datos asociados son administrados y asegurados en el centro de datos y se puede acceder a ellos de forma segura desde cualquier lugar, en lugar de que residan en los dispositivos de punto final de cada persona a lo largo y ancho de una empresa, reduciendo enormemente el riesgo del negocio. TI obtiene total visibilidad y control sobre las aplicaciones Windows y puestos de trabajo gestionados de forma centralizada y puede fácilmente definir y aplicar políticas sobre a qué recursos pueden acceder usuarios o grupos específicos, y si éstos pueden instalar y configurar aplicaciones. Las aplicaciones Windows y el acceso a los puestos de trabajo pueden activarse y desactivarse instantáneamente según sea necesario en el caso de nuevos empleados o los que abandonan la organización, cambios de rol o distintos escenarios para la continuidad de negocio en la que determinadas personas deben asumir mayores responsabilidades. Control de acceso basado en políticas TI puede aprovechar políticas pre-configuradas para determinar el nivel adecuado de acceso del usuario a aplicaciones Windows independientemente de donde residan: en el centro de datos, en una nube pública o privada incluso cuando han sido descargadas a un dispositivo local para usarlo offline, donde el completo aislamiento, cifrado y control estricto sobre la funcionalidad de guardar/copiar y el uso periféricos impide que los datos se pierdan. El control de acceso basado en políticas soporta las prácticas de seguridad multinivel dejando a TI proporcionar el nivel adecuado de acceso basándose en el perfil actual del usuario, el dispositivo, la red y la ubicación. Por ejemplo, a un usuario se le puede permitir acceder a un conjunto de recursos desde la oficina, a un subconjunto de esos recursos desde su propio ordenador personal en su casa y a un subconjunto todavía más reducido desde un dispositivo temporal o mientras está conectado a través de un punto de acceso público. Además para que el usuario pueda acceder a los recursos, se pueden establecer políticas granulares sobre qué acciones pueden realizar en cada aplicación. Por ejemplo, una política puede indicar que cuando se utiliza un dispositivo administrado por la empresa el usuario puede imprimir, subir o descargar datos; pero cuando se utiliza un dispositivo que no es de confianza como por ejemplo una instalación pública o su tablet personal, sólo se pueden ver los datos.

5 5 Cualquier dispositivo de acceso Debido a que las aplicaciones Windows y los puestos de trabajo virtuales son independientes del hardware, TI puede habilitar un acceso y una colaboración seguros para todos los empleados, proveedores externos o partners desde cualquier dispositivo personal o propiedad de la empresa que se elija para su uso. En lugar de hacer distinciones entre los dispositivos propiedad de la empresa y los dispositivos externos, TI evalúa cada dispositivo y usuario de acuerdo a un criterio definido por el administrador en el momento que los usuarios intentan conectarse a la red de la empresa, otorgando entonces el nivel adecuado de acceso a cada recurso según lo indicado en las políticas de control de acceso. Cumplimiento normativo integrado la centralización de recursos, combinada con un control estricto del acceso, hace mucho más fácil protegerse contra la pérdida de datos, cumplir la normativa vigente y los estándares de privacidad asegurando el registro completo de las actividades, informes y auditoría. TI puede definir e implementar políticas que aseguren la conformidad con el espectro completo de requisitos que ha de afrontar la organización tanto internos como externos, manteniendo la flexibilidad para responder a los nuevos mandatos que surjan. Citrix permite la virtualización de puestos de trabajo a través de una solución completa diseñada para proporcionar control y administración centralizados, escenarios de entrega flexible, control de acceso granular basado en políticas, protección de dispositivos y apoyo en el cumplimiento normativo que las organizaciones necesitan para gestionar los riesgos sin obstruir la productividad de su empresa o su crecimiento. El núcleo de la solución es Citrix XenDesktop, que permite la entrega on-demand de aplicaciones Windows y puestos de trabajo virtuales, complementados con un control de la entrega de aplicaciones, control de acceso seguro y virtualización y cifrado en el lado del cliente. En 2011, Information Systems Security Association (AISS), una de las más prestigiosas asociaciones sobre seguridad del mundo, honró a Citrix con el premio ISSA Outstanding Organization of the Year en reconocimiento a sus contribuciones en el avance de la seguridad de la información. La seguridad es ya uno de los principales motivos por el que las organizaciones están adoptando la virtualización de puestos de trabajo, junto con otras prioridades estratégicas para el negocio, tales como movilidad, trabajo flexible, BYOD, continuidad del negocio, fusiones y adquisiciones, subcontratación de procesos empresariales y eficiencia de las TI. Haciendo de la virtualización de puestos de trabajo un elemento central de la seguridad, TI puede gestionar los riesgos de una forma más eficaz y proporcionar una flexibilidad óptima para permitir que las empresas hagan lo que es necesario en la forma que se debe hacer. Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo 1. Apoyar la flexibilidad en el trabajo y la movilidad La movilidad es vital para los trabajadores de las empresas de hoy día. No más ataduras a las mesas de trabajo, un número cada vez mayor de personas trabaja habitualmente en las oficinas de los clientes, de sus partners, desde su hogar, desde lugares públicos y desde muchos otros lugares fuera de la oficina. Dondequiera que trabajen, su productividad depende del acceso en cualquier momento a las aplicaciones y a la información, así como de la capacidad de compartir, colaborar o participar en reuniones en cualquier momento y desde cualquier lugar. A nivel empresarial, el trabajo flexible se ha convertido en una estrategia clave, a medida que las organizaciones van desplazando el trabajo a diferentes lugares, momentos y recursos con el fin de asegurar que el trabajo se hace con la gente adecuada, en el lugar correcto y en el momento correcto. Esto puede incluir todo, desde el teletrabajo y los programas de compartir puestos físicos; hasta el traslado de los procesos del negocio o departamentos enteros a nuevas ubicaciones. De esta forma, se puede aumentar la productividad, reducir los bienes inmuebles, los viajes y los costes de mano de obra; al tiempo que mejora la continuidad del negocio.

6 6 Citrix XenDesktop ayuda a las organizaciones a mantener la seguridad de la información mientras permite que cualquier persona tenga acceso a los recursos de TI desde más lugares. La administración centralizada de aplicaciones y datos y las políticas de control de acceso granular permiten que sólo los usuarios autorizados se conecten a los recursos de la empresa. TI puede proporcionar un acceso seguro a cualquier persona, en cualquier lugar y en cualquier momento en un instante, a un conjunto específico de recursos y puede modificar y cancelar el acceso de la misma forma. Las personas pueden utilizar cualquier tipo de dispositivo para acceder a sus aplicaciones Windows y puestos de trabajo virtuales, desde ordenadores portátiles a tabletas y smartphones, sin necesidad de que TI tenga que configurar dichos dispositivos una ventaja clave cuando los dispositivos en cuestión están en casa del usuario, en otra empresa, o en el otro lado del mundo. En su conjunto, la virtualización de puestos de trabajo hace las iniciativas de movilidad y el trabajo flexible más sencillo, menos costoso, más rápido de implementar y seguro garantizando así que la empresa pueda obtener todo el valor de esta estrategia clave. 2. Decir sí a la consumerización La consumerización, incluyendo igualmente los dispositivos de consumo adquiridos por la organización como los que son propiedad de los empleados, unido a las conexiones de alta velocidad disponibles en todo el mundo, ha aumentado considerablemente la capacidad de las personas para hacer su trabajo de la manera más conveniente y productiva posible. Si la gente lleva el portátil de su elección a la oficina, trabaja en una tableta mientras se encuentra fuera de la oficina o realiza consulta a través de su smartphone para responder a las necesidades del negocio cuando está desplazado, la consumerización es un caballo ganador para las personas y para la organización pero complica mucho el escenario de seguridad para las TI. Los diferentes dispositivos pueden tener diferentes tipos de software de seguridad instalados, o ninguno en absoluto; muchos dispositivos populares no admiten antivirus, cortafuegos personales, u otras medidas de control existentes. TI necesita una forma segura de separar los datos del negocio de los personales en los dispositivos móviles de los consumidores. La virtualización de puestos de trabajo libera a las TI de la posibilidad de tener que gestionar la complejidad de la seguridad a través de una gama prácticamente ilimitada de dispositivos de usuario. Ayuda a evitar que los datos residan en dispositivos externos centralizando y controlando toda la información en el centro de datos. Las aplicaciones Windows, los datos y los puestos de trabajo son entregados a los dispositivos finales solamente de forma virtualizada, y aislados de cualquier dato personal o de aplicaciones instaladas en el dispositivo y no pueden moverse fuera del almacén de datos con control centralizado. Incluso en el caso de que un virus infecte el contenido personal en un dispositivo, el puesto de trabajo virtual aislado en la organización minimiza el impacto que tiene el virus en los recursos del negocio. Las políticas pueden retener dispositivos no administrados (y potencialmente comprometidos) para no interactuar con datos confidenciales y mitigar los riesgos. Además de aplicaciones Windows y puestos de trabajo virtualizados, Citrix ofrece Worx Mobil Apps y gestión de dispositivos móviles para proporcionar un mejor control y protección para los recursos virtualizados en dispositivos móviles. 3. Prevenir la pérdida de datos, asegurar la privacidad y proteger la propiedad intelectual Para una productividad óptima y una rápida implantación en el mercado, las organizaciones necesitan permitir colaboración y acceso a datos confidenciales y a la propiedad intelectual a través de la cadena de valor y la cadena de suministro. Los partners, proveedores, contratistas y otras terceras partes necesitan ser capaces de acceder y compartir aplicaciones y datos con el personal de la organización para mantener las operaciones al máximo rendimiento, pero sin darles rienda suelta dentro del firewall. TI necesita no sólo evitar la pérdida de datos y proteger la propiedad intelectual sino también garantizar la privacidad de los datos y la confidencialidad del cliente, cumplir con los compromisos contractuales y asegurar el cumplimiento de las normativas vigentes.

7 7 Al centralizar los recursos en el centro de datos, la virtualización de puestos de trabajo permite a TI gestionar y proteger las aplicaciones Windows y los datos asociados de una forma más sencilla y eficaz, en una sola ubicación en lugar de en miles de ubicaciones diferentes de la organización y fuera de ella. En vez de preocuparse por los datos que se guardan en soportes extraíbles, tales como unidades USB, envíos de correos electrónicos entre los usuarios, documentos impresos o estar expuestos a la pérdida o robo, TI puede establecer políticas para controlar la capacidad de guardar, copiar, imprimir o, aparte de eso, mover los datos a través de un punto central de gestión. Para casos de uso sin conexión o que requieren recursos instalados localmente, Citrix le permite cifrar los datos dentro de un contenedor seguro y aislado en el punto final que se puede borrar remotamente, contribuyendo a garantizar la seguridad incluso si el dispositivo se pierde o es robado. XenClient provee los portátiles Windows con esas capacidades y XenMobile permite un aislamiento similar en los dispositivos móviles. 4. Cumplir la normativa global El cumplimiento de las leyes nacionales e internacionales, las normativas del sector y las políticas de la empresa son a la vez una carga creciente y un objetivo cambiante. Con poca capacidad para controlar la distribución de datos confidenciales y la falta de datos específicos sobre la ubicación, TI ha luchado con los problemas del cumplimiento normativo más allá de las fronteras. Aplicar un conjunto completo de controles y de uso de la información es demasiado restrictivo. Aplicar un conjunto mínimo de controles puede dar como resultado que no se cumplan las propias y particulares necesidades de la organización en cuanto a seguridad y tolerancia al riesgo. El control de una política granular centralizada, habilitada por la virtualización de puestos de trabajo, permite a TI detener la manipulación del cumplimiento normativo y la privacidad de los datos de manera reactiva y le permite desarrollar la estrategia de seguridad de la información idónea para su propio sector, las necesidades del negocio y los perfiles de riesgo. Un único conjunto de políticas puede administrar si los usuarios pueden agregar aplicaciones, copiar datos, acceder a periféricos y otras acciones dependiendo de su ubicación y otros factores. Unas reglas específicas del sector pueden ser aplicadas a las distintas unidades de negocio y según el tipo de trabajador si están bajo regulaciones específicas del sector, tales como normativas de privacidad de la Unión Europea (UE), en Sanidad la normativa Health Insurance Portability and Accountability Act (HIPAA), y PCI para el sector de tarjetas de pago y la ley Sarbanes - Oxley. En otros casos, la centralización en la base de la virtualización de puestos de trabajo reduce considerablemente la carga de la privacidad de los datos y el cumplimiento normativo. Por ejemplo, la Unión Europea protege la circulación de datos pertenecientes a sus ciudadanos a través de sus fronteras nacionales en la UE. Con la virtualización de puestos de trabajo, los datos pueden ser accedidos desde literalmente cualquier lugar del mundo sin dejar realmente el centro de datos, permitiendo a las organizaciones de TI afinar en el acceso a información restringida. Citrix ayuda a las organizaciones a demostrar el cumplimiento normativo a través de un registro completo de la actividad, informes y auditorías. Según aparecen nuevas normas y regulaciones, la solución de Citrix hace que sea sencillo definir nuevas políticas para garantizar el cumplimiento normativo dentro del mismo marco coherente.

8 8 5. Autorizar a los subcontratistas Las empresas están utilizando cada vez más a los subcontratistas, los temporales, los consultores, las empresas de outsourcing, recursos deslocalizados y otros trabajadores eventuales. Mientras que esto puede aumentar, la flexibilidad y la eficiencia, también presenta un reto para TI: proporcionar los recursos que estos subcontratistas necesitan de forma rápida y sencilla y la cancelación de los mismos una vez que el acuerdo de colaboración ha finalizado. Los dispositivos que utilizan los subcontratados pueden también ser problemáticos. Permitirles utilizar su propio equipo, reduce los costes, pero TI debe estar seguro de que sus dispositivos podrán ejecutar todas las aplicaciones necesarias para su trabajo. La virtualización de puestos de trabajo ofrece una solución a ambos problemas. Las aplicaciones Windows y los puestos de trabajo pueden ser aprovisionados y desaprovisionados al instante desde un único punto central de administración, incluso para subcontratados en el otro lado del mundo. Las aplicaciones y los puestos de trabajo también pueden ser entregados a cualquier tipo de dispositivo, ya sean propiedad del contratista, de un partner del negocio, o de la propia empresa o incluso un dispositivo alquilado. Después de la finalización del contrato, el acceso a los recursos puede desactivarse instantáneamente sin dejar atrás en el dispositivo aplicaciones o datos. 6. Aumentar el valor de las inversiones de seguridad existentes Tratar de gestionar la seguridad de cientos o miles de dispositivos de punto final individual es extremadamente difícil y consumen mucho tiempo, llevando a descuidos y retrasos inevitables. De hecho, los estudios han demostrado que una abrumadora proporción de ataques exitosos aprovecharon vulnerabilidades ya conocidas previamente para la que ya existía un parche o una configuración estándar segura. Al centralizar el mantenimiento, la virtualización de puestos de trabajo simplifica y acelera la seguridad de los dispositivos. Los parches, las actualizaciones de antivirus y las revisiones pueden ser instalados en una sola imagen principal, y después desplegarse casi al instante en toda la organización. Asimismo, XenMobile centraliza la seguridad y el control para dispositivos móviles. Una vez liberado del tiempo y del gasto generado por un SO distinto en cada dispositivo, las aplicaciones y las actualizaciones de seguridad, TI puede concentrarse mejor en lo más importante: la protección de datos en el centro de datos y responder rápidamente a los nuevos requisitos de seguridad. Citrix complementa la seguridad inherente de la virtualización de puestos de trabajo con sólidas alianzas con distintos proveedores de seguridad líderes del sector para ofrecer una solución de seguridad completa de múltiples capas. Las soluciones de seguridad Citrix Ready proporcionan seguridad adicional, personalización y libertad de elección para proteger los activos de datos confidenciales. 7. Salvaguardar la información y las operaciones durante un desastre o cualquier otra interrupción de la actividad Una interrupción de la actividad, ya sea planificada o no planificada, natural o artificial, puede ser un momento de gran vulnerabilidad para una organización ya que como las prácticas habituales cambian, las personas acceden a las aplicaciones y los datos en nuevas formas y el perímetro o las medidas de seguridad de punto final pueden verse comprometidas. Cuando ocurre un desastre, las organizaciones deben ser capaces de garantizar no sólo que los datos y las aplicaciones siguen siendo seguras, sino que también el negocio puede continuar sus operaciones de la forma más normal posible para evitar perjuicios a la reputación, pérdidas económicas, perjudicar las relaciones con los clientes y los partners, pérdida de productividad y otras consecuencias.

9 9 La virtualización de puestos de trabajo ofrece una propuesta para la continuidad del negocio que abarca tanto el centro de datos como las personas que dependen de ella. La centralización de los recursos admite una doble estrategia en el centro de datos en que los usuarios pasan automáticamente de una a otra rápidamente y de forma transparente para seguir trabajando. Mientras tanto, TI puede centrarse en la protección de las aplicaciones Windows y de los datos centralizados en el centro de datos, y en asegurar el aprovisionamiento y controlar el acceso a estos recursos a través de XenDesktop y XenMobile, en lugar de tener que administrar aplicaciones locales y datos en múltiples dispositivos de usuario en toda la organización. Los dispositivos de uso final que ya no son seguros tales como portátiles que se han quedado atrás en una evacuación no mantienen ningún dato en formato utilizable. TI puede desactivar fácilmente la capacidad de éstos de acceder a aplicaciones Windows y puestos de trabajo virtuales e incluso eliminar los datos de forma remota. Lo mismo sucede con los dispositivos móviles, que pueden limpiarse selectivamente usando XenMobile. Para los usuarios, las aplicaciones y los puestos de trabajo virtuales pueden ser accedidos mediante cualquier dispositivo disponible en cualquier lugar disponible, sin necesidad de mover los datos con una unidad USB o por correo electrónico, y sin el riesgo de que los datos se queden en un equipo alquilado o prestado. 8. Minimizar el impacto de las brechas de seguridad de la información Ninguna estrategia puede garantizar la seguridad de la información perfecta y a perpetuidad. Una parte esencial de la gestión del riesgo es ser capaz de limitar el daño causado por las incidencias que se presentan. La administración centralizada permite a TI tomar medidas inmediatas en caso de una violación de la seguridad o de una configuración errónea. La primera línea de defensa es usar la virtualización para aislar datos y aplicaciones sensibles y ejecutarlos en cuentas con privilegios de usuario (en lugar de máquinas controladas por el usuario), minimizando así el impacto de la brecha en un solo componente. Incluso si la máquina es infectada, la segunda línea de defensa restablece la imagen a través de la virtualización al reiniciar la máquina. Por ejemplo, un archivo PDF rogué (malware) impactaría solo la funcionalidad del lector PDF virtualizado y no tendría acceso al registro de Windows y al sistema de archivos como ocurriría en un sistema no virtualizado. Los navegadores pueden ser protegidos igualmente y aislados de causar daños generalizados debido a un peligro. Si la integridad de un usuario está comprometida, como por ejemplo en un ataque de día cero, TI puede poner offline rápidamente el entorno del usuario y restaurarlo en un estado no comprometido volviendo a una imagen de oro. Con medidas de seguridad instaladas y aplicadas en cada sistema virtual, se evita que los ataques dañinos se extiendan a todos los otros sistemas del entorno y TI puede actualizar las políticas de acceso en todo el entorno en un momento. 9. Apoyar un rápido crecimiento del negocio Cuando las organizaciones abren nuevas sucursales, amplían las instalaciones existentes o combinan operaciones con otra empresa o la adquieren, un modelo de seguridad excesivamente complejo y distribuido, puede demorar el tiempo de rentabilidad mientras TI trabaja para asegurar el dispositivo de cada persona.

10 10 La virtualización de puestos de trabajo ofrece la posibilidad de extender el modelo de seguridad existente en la organización a nuevos lugares, personas y grupos de forma rápida, fácil y rentable. Simplifica la gestión de las oficinas y sucursales remotas de varias formas tales como un bloqueo de seguridad local, instalación rápida y alta disponibilidad todo lo lo cual le permite a TI proporcionar acceso instantáneo a puestos de trabajo virtuales sin necesidad de integración de la red. Añadir nuevos usuarios a los grupos ya existentes según su perfil de seguridad y requisitos de trabajo significa que se aplican las políticas correctas desde el primer día. Como cada vez más organizaciones se mueven hacia estilos de trabajo flexible tales como la subcontratación, outsourcing y teletrabajo para extender su actividades, y pueden proporcionar aplicaciones seguras y acceso a los puestos de trabajo a cualquier tipo de usuario en cualquier lugar en cualquier dispositivo sin estar limitados por un modelo de seguridad rígidos o ineficiente, al mismo tiempo que mantiene un control estricto sobre exactamente cómo y dónde se accede a los datos. 10. Obtener seguridad sin entorpecer a los usuarios Tradicionalmente, la seguridad ha sido implementada a expensas de los usuarios. Se les ha permitido trabajar solo en espacios limitados y acceder a los recursos mínimos, dependiendo de los equipos corporativos estándar, sacrificando la movilidad y gastando tiempo en la autenticación en los sistemas y la gestión de sus contraseñas. En respuesta, incluso el empleado más fiel puede tener una visión adversa de seguridad y buscar formas de burlar o derribar las reglas como por ejemplo copiar datos en una unidad USB prohibida para trabajar en casa, instalar aplicaciones no autorizadas, haciendo caso omiso de las políticas de acceso a la red y utilizando sus propios dispositivos y aplicaciones sin restricciones. La virtualización de puestos de trabajo pone patas arriba este modelo: en lugar de tener que lidiar con los interminables detalles de seguridad de los dispositivos de punto final, los usuarios simplemente entran una sola vez en un puesto de trabajo virtual con sus aplicaciones virtuales, entregadas bajo demanda en cualquier lugar que necesiten para trabajar, en el dispositivo de su elección, y son libres de hacer su trabajo mientras TI gestiona la seguridad de forma centralizada en el centro de datos. La capacidad de trabajar en cualquier lugar, utilizar dispositivos de consumo e incluso traer su propio dispositivo mejora la productividad y la satisfacción, al tiempo que minimiza el riesgo de una brecha de seguridad. Las políticas son determinadas por TI y aplicadas automáticamente, independientemente del usuario o de la forma de acceso. Conclusión Las organizaciones no pueden permitirse el lujo de ir para atrás en su intento de tener las prácticas de seguridad de la información bajo control. La virtualización de puestos de trabajo ofrece una solución segura por diseño para simplificar la seguridad, proteger la propiedad intelectual, garantizar la privacidad de los datos, cumplir con la normativa vigente y gestionar el riesgo al mismo tiempo que promueve el crecimiento y la productividad de la empresa. Con la virtualización de puestos de trabajo, las aplicaciones Windows, datos y puestos de trabajo son centralizados y asegurados en el centro de datos, en lugar de estar distribuidos en cientos o miles de puntos finales y son entregados on-demand con un control y visibilidad completos. La organización puede facilitar el acceso seguro y la colaboración para cada empleado, subcontratado o partner permitiendo el nivel adecuado de acceso dependiendo del perfil de usuario, del dispositivo, red o ubicación. La gestión centralizada de los datos y las políticas de control de acceso granular ayudan a evitar la pérdida de datos, garantizar la privacidad y salvaguardar los activos del negocio incluso para los datos almacenados en dispositivos locales o en la nube mientras que el seguimiento completo de la actividad, accesos y auditoria refuerzan el cumplimiento normativo. Cualquier dispositivo de acceso facilita la consumerización, al tiempo que la gente puede utilizar prácticamente cualquier ordenador portátil, tablet o smartphone para acceder a sus aplicaciones y puestos de trabajo virtuales sin añadir complejidad de administración o la introducción de vulnerabilidades.

11 11 Las convincentes ventajas de la virtualización de puestos de trabajo ya son un tema principal para la mayoría de las organizaciones de TI. Aprovechándolo como una capa de seguridad, las organizaciones pueden promover prioridades claves tales como la movilidad, el trabajo flexible y programas BYOD mientras gestiona los riesgos de una forma más eficaz. Las aplicaciones y los datos asociados ya no están dispersos más allá de su control, ya que permanecen en donde pertenecen, en el centro de datos, donde aportan un valor mayor que nunca para el negocio. Para obtener más información acerca de las soluciones de Citrix para la seguridad de la información, por favor visite. Recursos adicionales CSO Magazine: Empowering information security with desktop virtualization Secure by design: 5 customers use desktop virtualization for security An insider s look at security strategy based on desktop virtualization IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, October Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, September Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en Copyright 2013 Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix Ready are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies. 0513/PDF

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Qué es la Virtualización? La mayoría de PC s y Servidores tienen un uso del Hardware infrautilizado. La Virtualización nos permite instalar varias maquinas (sistemas operativos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

- MANUAL DE USUARIO -

- MANUAL DE USUARIO - - MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles