Movilidad - La proliferación de dispositivos en nuestro ecosistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Movilidad - La proliferación de dispositivos en nuestro ecosistema"

Transcripción

1 Movilidad - La proliferación de dispositivos en nuestro ecosistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1

2 Agenda 1 Tendencias en Movilidad 2 Desafíos con Movilidad Enterprise 3 Movilidad y Seguridad Symantec para Movilidad 4 Estrategia Symantec para Movilidad 5 Beneficios Clave Symantec Mobile Security and Management 2

3 Utilización de Dispositivos Moviles es una Realidad La adopción masiva en ambos mercados de consumo y corporativo aumentó la productividad de las personas pero nos expone a nuevos riesgos. Todos los días, mas usuarios están usando dispositivos móviles para acceder a servicios corporativos, ver datos corporativos, y hacer negocios. Muchos empleados corporativos hacen sincronización de su(s) dispositivo(s) con por lo menos un servicio de nube publico que está fuera del control del administrador de la empresa. Symantec Mobile Security and Management 3

4 Evolución y Tendencias Penetración Enterprise Cantidad de Dispositivos Diversidad de Dispositivos & Consumerización Hay por lo menos mitad de smartphones en tu red y mitad de laptops y desktops Tienen 15% casi el mismo poder y capacidad que los 5% 25% 40% Quizás no tengas conocimiento de ellos Laptop Y, ninguno responde a Ctrl-Alt-Del (???) Porque esto importa??? Symantec Mobile Security and Management 4

5 Es importante si necesitas Seguridad y Control Permiten a cualquier uno traer su propio computador y conectarlo a la red? Wi-Fi, VPN, Manejan laptops y desktops en su red? Imponer contraseñas y otras configuraciones Manejar actualizaciones y patches Están tratando los dispositivos móviles de la misma forma? No deberían ser diferente o una isla dentro de la empresa Symantec Mobile Security and Management 5

6 Problemas con Implementacion de la Tecnologia Movil Que dicen los clientes Problemas con seguridad y integración con sistemas son las mayores preocupaciones de la mayoría de las empresas Source: Worldwide Mobile Security Forecast and Analysis dated March 2010 by IDC Symantec Mobile Security and Management 6

7 Desafíos Clave con Movilidad Enterprise Mobile Consumerization Endpoint Heterogeneity Application Management & Enterprise Integration Dispositivos con datos corporativos y datos personales aumentan los problemas con seguridad, responsabilidades legales y administración. Como permitir que todos estos dispositivos se conecten en la empresa? Múltiples plataformas móviles con diferentes características y cambios constantes; IT no tiene detalles de todas las plataformas. Difícil de implementar una política corporativa con soluciones puntuales. Aplicaciones móviles tienen que conectarse con el backend corporativo y viceversa; Como debe ser el framework para permitir esa comunicación? IT corporativo tiene inversiones existentes. Como afectan la movilidad? Symantec Mobile Security and Management 7

8 Como Symantec Soluciona el tema de Movilidad Comprehensive security for all smartphones Adopte consumerización con la habilidad de asegurar cualquier dispositivo móvil de la red. Cross Platform Security Unified and scalable management of all endpoints Administre todos tus puntos finales, desktops y dispositivos móviles desde una solución única. Endpoint Management Flexible platform for enterprise integration Estandarizar una plataforma única que conecte los dispositivos móviles con aplicaciones enterprise, políticas, procesos y personas. Enterprise Grade Integrated with SMP Role-based Access Groups/Org Units Alerts/Notifications Symantec Mobile Security and Management 8

9 Symantec Mobile Security and Management Dispositivos Móviles Productos Mobile Security & Management de Symantec Aplicaciones Corporativas & Servicios Seguridad del Dispositivo Seguridad del Contenido Administración del Dispositivo Identidad & Acceso Inversión en Seguridad Enterprise (procesos, productos, políticas y personal) Evita uso no autorizado del dispositivo y de funciones Evita que el dispositivo sea una vulnerabilidad Protege contra virus, spam, malware y protege datos contra uso no autorizado Evita ataques al contenido del dispositivo Actualiza dispositivos con aplicaciones conforme necesidad sin acceso físico al dispositivo. Tenga visibilidad y control del uso y aplicaciones. Autenticación y autorización para acceder aplicaciones y recursos Enterprise Permite solamente acceso y uso de recursos del dispositivo correcto. Aproveche la infra estructura de seguridad existente Permite escalar los recursos de modo eficiente desde el día uno. Symantec Mobile Security and Management 9

10 Veamos algunos casos de uso Symantec Mobile Security and Management 10

11 Enrollment 1 4 Julie trae su nuevo dispositivo móvil y lo intenta conectar al . Recibe SMS provisión enterprise Self-Service 2 Joe percibe que un nuevo dispositivo entro en la red. 3 5 Visibility Accepta el dispositivo pero con politicas y procedimientos aprobados. Aplica politicas corporativa al dispositivo. Configuration Security Policy AV, Anti-Spam Firewall Symantec Mobile Security and Management 11

12 Application Management 1 Julie está en la calle y necesita acceso al CRM 2 Despliega CRM móvil Software Distribution 4 Tiene Acceso a aplicaciones enterprise desde su dispositivo Enterprise Integration 3 Recibe confirmación que la aplicación fue instalada correctamente. Device Management Symantec Mobile Security and Management 12

13 Content Security and Compliance 1 Nuevo virus está afectando el dispositivo móvil SMS Live Update Policy Update 2 Permite apenas dispositivos con los últimos parches y políticas NAC Mobile Compliance 3 Tiene que responder a una auditoria de seguridad sobre compliance Asset Information Policy Reports Symantec Mobile Security and Management 13

14 Device Management 1 3 El fabricante del CRM suelta una nueva actualización para su aplicación móvil Recibe las actualizaciones y está lista para usarlas. 2 Tiene que actualizar dispositivos en todas partes del país Application Management Software Distribution Symantec Mobile Security and Management 14

15 Remote Assistance 1 La nueva actualización dejo el dispositivo. lento. Quizás tenga que enviarlo al HelpDesk. Tiempo fuera de uso de 3 a 4 días. 2 Verifica niveles de memoria del dispositivo. Device Information 4 Tiempo fuera de uso de 3 a 4 minutos. 3 Puede acceder el dispositivo remotamente y solucionar los problemas. Remote Assistance Symantec Mobile Security and Management 15

16 Identity and Access 1 Quiere acceder sitios corporativos vía VPN 2 Cambios en la política corporativa pide que cada dispositivo que entre en la red tenga dos factores de autenticación. 4 Provisión inmediata. Sin necesidad de cargar fobs físicamente. 3 Instala VIP Access para dispositivos Móviles VIP Soft Tokens Mobile PKI Symantec Mobile Security and Management 16

17 Loss and Theft Protection 1 Oops, Se la olvido el dispositivo móvil en el taxi. 2 Dispositivo está encriptado, de modo que no hay preocupación de perder datos. Pero aún tiene que deshabilitar el dispositivo Remote Wipe Symantec Mobile Security and Management 17

18 Son todas las funciones relevantes a todos los dispositivos? Capacidades en cada plataformas son diferentes pero las áreas funcionales son las mismas. Distribución de App -> App Store; Distribución no importa, Administración si. Encriptación de SW-> HW Encriptación; Camada no importa, Compliance si. Ambiente de las amenazas está evolucionando AV en Android es cada vez mas necesario. PKI, DLP y Virtualización en seguida Por lo tanto la necesidad de una plataforma Seguimientos Consumidor, Corporativo y Suplidores Portafolio de Enterprise Security Symantec Mobile Security and Management 18

19 Una Solución para todas las funciones y plataformas. Device Security Content Security Device Mgmt Identify & Access Passwords Remote Wipe App and Feature Controls Encryption Management Anti-Virus w/ Live Update -- SMS Anti-Spam Stateful Firewall App Management Configuration Mgmt Asset Inventory Helpdesk Management Remote Assistance Soft tokens/otp NAC PKI for Mobile Compliance Management Current capability Short-term roadmap -- To be Scheduled Symantec Mobile Security and Management 19

20 Funcionalidades iphone/ipad & Android Mobile Management 7 Symantec Management Platform features: Reporting (inventory) Policy management (create, edit, delete, and assign) by device group Monitored inventory/asset values Device model Device OS DeviceID Device IMEI Phone number name Operator network Device OS language Last sync time Last update time Device wipe ack time Exchange server name Exchange server version Standard security policy settings Basic Asset/Inventory (see left) Remote wipe Enforce password on device Minimum password length Maximum failed password attempts (before local wipe) Password requires both numbers and letters Allow or prohibit simple password Password expiration Password history Inactivity timeout (1 to 60 minutes) Policy refresh interval Minimum number of complex characters in password Require manual syncing while roaming Allow camera Allow web browsing Symantec Mobile Management and Security 20

21 Portafolio Enterprise Symantec Endpoint Protection: Mobile Edition Symantec Endpoint Management: Mobile Edition Symantec Network Access Control: Mobile Edition VIP Authentication Service PGP Mobile TC TrustCenter Symantec Mobile Security and Management 21

22 Acreditado por clientes y criticos 2010 Best Mobile Data Security Award GOLD 2009 Best Mobile Data Security Award SILVER 2008 Best Mobile Data Security Award SILVER Symantec Mobile Security and Management 22

23 Porque Symantec 1 Seguridad Completa Aplique políticas de seguridad consistentes en la mayoría de los sistemas con la solución Symantec Mobile Security and Management. 2 Administración Unificada Administración central en todos los dispositivos móviles, laptops, desktops y servidores a través de la plataforma de gerenciamiento Symantec. 3 Integración Enterprise Estandarice con una plataforma que le permita conectar su dispositivo móvil a una rede Enterprise para Apps, políticas, procesos y personas. Symantec Mobile Security and Management 23

24 Thank you! Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Mobile Security and Management 24

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Estrategia de Windows Mobile. Néstor Martínez Gerente de Windows Mobile Colombia Microsoft Corporation v-nemart@microsoft.com

Estrategia de Windows Mobile. Néstor Martínez Gerente de Windows Mobile Colombia Microsoft Corporation v-nemart@microsoft.com Estrategia de Windows Mobile Néstor Martínez Gerente de Windows Mobile Colombia Microsoft Corporation v-nemart@microsoft.com Agenda Estado actual Correo electrónico Mercado Colombiano Oportunidades Windows

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles

IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles Manuel Ranera Tivoli Client Technical Professional manuel_ranera@es.ibm.com 1 Introducción 2 Desafíos

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado El contenido no estructurado es cualquier tipo de información que no esta contenida

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007 Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Introducción a la Administración de Roles. Un Oracle White Paper Septiembre 2008

Introducción a la Administración de Roles. Un Oracle White Paper Septiembre 2008 Introducción a la Administración de Roles Un Oracle White Paper Septiembre 2008 Introducción a la Administración de Roles Hay cuatro categorías de soluciones de la administración de roles: 1. propósito

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com Definición de una arquitectura para aplicaciones móviles Manuel Rodríguez manuel.rodriguez@es.ibm.com La movilidad es trending topic ( Otra vez!) Dispositivos más potentes con más características que generan

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Microsoft Dynamics AX 2009 Características Funcionales

Microsoft Dynamics AX 2009 Características Funcionales Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Movilitas. Toda la información en tus manos. www.movilitasgestion.es

Movilitas. Toda la información en tus manos. www.movilitasgestion.es Movilitas Toda la información en tus manos www.movilitasgestion.es Índice 1. Movilitas 2. www.movilitasgestion.es Índice 1. Movilitas 2. www.movilitasgestion.es Historia Movilitas Business Coaching SL

Más detalles

TIC Forum - Samsung Llevando Android al Mundo Corporativo

TIC Forum - Samsung Llevando Android al Mundo Corporativo TIC Forum - Samsung Llevando Android al Mundo Corporativo 26 de octubre de 2011. Buenos Aires, Argentina David Winograd Gerente de Ventas Corporativas Samsung Argentina Índice 01 Samsung en el Mundo Móvil

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

SQL Server nos ayudará a introducirnos mejor en el segmento de empresas de entre 25 y 50 puestos.

SQL Server nos ayudará a introducirnos mejor en el segmento de empresas de entre 25 y 50 puestos. Microsoft SQL Server 2005 Customer Solution Case Study Empresa española de desarrollo de software integra en sus soluciones Microsoft SQL Server por su extraordinaria escalabilidad y mejor soporte técnico.

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

DoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP

Más detalles

Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444

Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444 ESTUDIO ESPECIAL La Importancia de la Seguridad en Soluciones de Movilidad Corporativa Alexandre Campos Silva Vinicius Caetano Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo

Más detalles

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Agenda Ecosistema de movilidad Dispositivos Soluciones

Más detalles