Los retos de la seguridad móvil en el entorno corporativo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los retos de la seguridad móvil en el entorno corporativo"

Transcripción

1 Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next.

2 Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está creciendo a un ritmo vertiginoso. Según la asociación, BITKOM [1], el mercado global de TI y telecomunicaciones crecerá en 4,8% este año. Los dispositivos móviles, especialmente los teléfonos inteligentes, se sitúan en cabeza y los expertos predicen un aumento del 11,5% en sus ventas. Las ventas de teléfonos inteligentes se han colocado por delante incluso de los ordenadores personales, y dichos dispositivos son cada vez más populares tanto para uso empresarial como privado. Así, empresas que en principio no requieren de estos dispositivos inteligentes, se ven obligadas a utilizarlos por el uso masivo que sus empleados hacen de los smartphones en su vida privada. Incluso, hay empresas que ofrecen a sus empleados la oportunidad de elegir un terminal como incentivo. La Organización Europea de Tecnologías de la Información EITO ( European Information Technology Organisation) predice un volumen de ventas en todo el mundo de millones de teléfonos móviles en El mercado de los teléfonos inteligentes Cualquiera que estudie el mercado de los teléfonos inteligentes se dará cuenta de que actualmente no hay ningún sistema operativo que predomine tanto como lo hace Windows en el entorno de los PCs. Por el contrario, según se desprende del más reciente análisis de mercado de Canalys [2], varios distribuidores se encuentran en una buena posición y están obteniendo cuotas importantes en el mercado de los teléfonos inteligentes. Gracias a la variedad de dispositivos y precios, la plataforma Android es la que más se ha beneficiado del crecimiento de este mercado. Con 33,3 millones de teléfonos inteligentes Android, Google se ha asegurado una cuota de mercado del 32,9%, lo que la convierte en líder del mercado. El segundo lugar, sin embargo, no lo ocupan Apple y su omnipresente iphone. Symbian, con una cuota de mercado del 30,6% (31 millones de dispositivos), se sitúa justo detrás de Google y claramente por delante de Apple. Sólo en tercer lugar aparece el sistema operativo ios del iphone, que cuenta con 16,2 millones de dispositivos y una cuota de mercado de tan sólo el 16%. Por detrás, se encuentran los dispositivos BlackBerry tan populares entre los usuarios profesionales, con una cuota de mercado del 14,4%. En la retaguardia se encuentra Microsoft con sus sistemas operativos Windows actuales y una cuota total de mercado del 3,1%. El mercado de los smartphones también representa un reto para los analistas, ya que predecir su comportamiento entraña una gran dificultad. Hace tan sólo un año la cuota de mercado de ios (16,3%) era muy similar a la de hoy en día. El año pasado, los dispositivos BlackBerry aún conservaban una quinta parte del mercado, mientras que Android, el líder actual, se situaba a la cola con un 8,7%, justo por delante de Windows Mobile, que entonces contaba con un 7,2% del mercado. Hace un año, Symbian era aún el líder del mercado con una gran ventaja y contaba con una cuota de mercado del 44,4%. Sin embargo, según un estudio reciente realizado por Forbes Insights [3], la cuota de los smartphones en el mercado profesional es ahora bien distinta. El 87% de los directivos de empresas estadounidenses utiliza ordenadores portátiles y el 82% también dispone de teléfonos inteligentes. El 28% tienen dos dispositivos; además de una BlackBerry (el dispositivo clásico de correo electrónico corporativo) también tienen un dispositivo móvil con Android o un iphone. El teléfono inteligente es el dispositivo de comunicación elegido por más de la mitad de los participantes en el estudio

3 Windows Mobile 3,1% RIM (BlackBerry) 14,4% ios 16,0% Android 32,9% Symbian 30,6% La protección de los teléfonos inteligentes es imprescindible Por qué deben las empresas incorporar los teléfonos inteligentes en sus estrategias de seguridad? La respuesta es que los teléfonos inteligentes tienen varios usos, tanto en un entorno profesional como privado, por lo que garantizar la protección de estas plataformas pasa a ser un reto imprescindible. En las empresas, los teléfonos inteligentes se utilizan normalmente para acceder a redes de comunicaciones, principalmente a sistemas de telefonía y de correo electrónico, pero también (y cada vez más) a sistemas de mensajería, incluidos sistemas de gestión y planificación de calendario. También se utilizan para obtener un acceso total a bases de datos de contactos. En estos casos, debe asegurarse la confidencialidad de los datos protegidos de la empresa. No debe permitirse a terceras personas el acceso al correo electrónico empresarial ni, por supuesto, a información de clientes o proveedores. Llamadas Correo electrónico Sistemas de mensajería Bases de datos de contactos Planificación Acceso VPN Servicios de medios sociales Sistemas ERP

4 El paso siguiente implica el acceso a redes corporativas. Los empleados normalmente utilizan una conexión VPN para acceder a la red corporativa desde la que pueden acceder a archivos y aplicaciones empresariales como los sistemas ERPs. Es importante que las empresas pasen a la acción en esta etapa para evitar que los usuarios no autorizados accedan a información interna de la empresa, extraigan datos, o manipulen aplicaciones existentes. Durante muchos años, las empresas han implementado estrategias de protección que cubrían los servidores, las estaciones de trabajo y otros recursos de TI. La protección de los teléfonos inteligentes aún no constituye, por desgracia, un componente fijo de las políticas de seguridad corporativas. Debido a los usos indicados anteriormente, proteger los teléfonos inteligentes de la empresa sería un paso muy acertado. La estrategia de protección perfecta Hay tres situaciones básicas en las que deben protegerse los teléfonos inteligentes. El más común es el caso 1: pérdida o robo. Según los estudios de BITKOM, 10 millones de alemanes han perdido ya un teléfono móvil [4] y, en un estudio realizado recientemente (enero de 2011) en 4 países europeos que incluía a usuarios de móviles de 14 años en adelante, el 20% declaró que había perdido su móvil o se Smartphone lo habían robado. El caso 2 es (73) similar al caso 1: situaciones en las que otra persona obtiene acceso completo al dispositivo móvil durante un breve período de tiempo. Veamos un ejemplo: un empleado deja su dispositivo móvil encima de la mesa durante la hora de la comida y un compañero u otra persona lo coge. Aquí también existe un riesgo real de uso inapropiado de la información corporativa mediante el acceso no autorizado. El caso 3 combina todas las demás situaciones de riesgo, incluido el malware diseñado específicamente para dispositivos móviles, ataques por SMS y robo de datos concretos mediante correos electrónicos o sitios web desarrollados específicamente para ello. Sin embargo, lo que diferencia a este caso es que los responsables de los ataques no tienen acceso físico al dispositivo. Pérdida debida a... Robo Estrés Olvido Descuido Acceso no autorizado por parte de... Compañeros Terceras personas Familiares Malware Virus Ataques por SMS Robo de datos específicos

5 Protección frente al robo y la pérdida Si pierde o le roban el teléfono inteligente, otra persona puede conseguir acceso físico a su dispositivo. Si quien lo encuentra no es honrado, tiene todo el tiempo del mundo para acceder a la información almacenada en el teléfono. No sólo tienen valor los datos almacenados en el dispositivo móvil, sino que también puede resultar de interés la información de inicio de sesión en redes corporativas o en servicios de telecomunicaciones. Si hay contraseñas de servidores VPN o de correo electrónico almacenadas en el teléfono, el ladrón sólo tiene que elegir la aplicación adecuada para obtener acceso a los mismos. El software de protección, como Kaspersky Endpoint Security 8 for Smartphone, incluye funciones especiales antirrobo que evitan el acceso de terceras personas a la información de los dispositivos. Los teléfonos que se pierden pueden incluso bloquearse a distancia utilizando un software especial de gestión. Los dispositivos con receptores GPS (una función que ya está incorporada en la mayoría de los teléfonos smartphones) también pueden ser localizados fácilmente. También pueden tomarse medidas más drásticas y utilizar un comando de eliminación para restablecer por completo la configuración de fábrica del dispositivo. Aunque siga siendo necesario sustituir el dispositivo perdido, esto no supone un problema para la mayoría de las empresas y restablecer la configuración inicial evita que datos corporativos confidenciales puedan caer en las manos equivocadas. Un ladrón profesional tomará medidas rápidas para evitar ser detectado. Por tanto, una de sus primeras acciones será retirar la tarjeta SIM. Pero, en ese caso, Kaspersky Endpoint Security for Smartphones también tiene una solución: la función SIM Watch permite localizar el dispositivo aunque se haya retirado la tarjeta SIM. Incluso es posible enviar el número de teléfono de la tarjeta SIM insertada al legítimo dueño del teléfono. Pero, qué ocurre si el teléfono móvil no puede bloquearse a tiempo? En estos casos, el cifrado resulta muy útil. Este método es muy eficaz para proteger datos en ordenadores portátiles durante muchos años. Con Kaspersky Endpoint Security pueden cifrarse archivos, carpetas y soportes de almacenamiento, lo que asegura que sólo puedan acceder a los datos aquellos que disponen de la contraseña correcta. El software de protección perfecto para dispositivos móviles: Bloqueo de accesos Cifrado Protección de la privacidad Gestión inalámbrica Uso de reglas Compatibilidad con varias plataformas

6 El problema del malware móvil a menudo se pasa por alto. A pesar de que existe malware para diversas plataformas móviles (como, por ej., los troyanos, que envían mensajes de texto a servicios de tarificación especial que se traducen en elevadas facturas para los propietarios de los teléfonos) hasta la fecha sólo han aparecido algunos virus importantes o reseñables. No obstante, se recomienda ser precavido, ya que la creciente popularidad de los teléfonos inteligentes y los dispositivos Tablet los convierte en objetivos muy interesante para los creadores de malware. También cabe señalar que no todos los ataques de virus están necesariamente dirigidos a convertirse en una sensación mediática. Los expertos en seguridad llevan observando durante varios años la creciente profesionalización en el sector del malware. La calidad es más importante que la cantidad y, si alguien está interesado en los datos de los teléfonos inteligentes de su equipo de ventas, un ataque específico es un riesgo real. Nuestro consejo es que se tomen precauciones mediante el uso de una solución de seguridad para móviles. Kaspersky Endpoint Security 8 for Smartphone protege los dispositivos móviles en tiempo real y realiza análisis de malware completos. Además, también es importante contar con un módulo anti-spam. Sus funciones no deben limitarse a los mensajes de correos electrónico, sino también a mensajes de texto no deseados e incluso a llamadas. Medidas de seguridad adicionales A pesar de que los bloqueos de acceso y el cifrado ayudan a proteger la información, un software de protección de útlima generación también ofrece un paquete de seguridad mucho más completo. Kaspersky Endpoint Security 8 for Smartphone permite a los usuarios, por ejemplo, ocultar determinados contactos, listas de llamadas y mensajes de texto. Seguridad sencilla para teléfonos inteligentes Los teléfonos inteligentes pueden realizar muchas tareas y las amenazas dirigidas a ellos son muy diversas. Por suerte, proteger estos dispositivos es muy sencillo. Al elegir el software de protección adecuado, las empresas deben tener en cuenta los siguientes aspectos. Funciones de administración La configuración manual de un teléfono inteligente es sencilla. La configuración de cinco o más dispositivos puede resultar pesado y la configuración de más de diez no resulta rentable sin una interfaz de gestión centralizada que permita acceder a los dispositivos móviles para su mantenimiento. Esto es precisamente lo que Kaspersky Endpoint Security 8 for Smartphone ofrece. Puesto que la administración también puede realizarse en remoto, el departamento de TI mantiene el control absoluto de los dispositivos en todo momento. Esto permite realizar actualizaciones e instalar programas nuevos fácilmente y de manera selectiva. A la hora de elegir una suite de seguridad móvil, también debe tener en cuenta que, además de gestionarse desde Kaspersky Security Center, Kaspersky Endpoint Security puede integrarse a la perfección con otros entornos de gestión para dispositivos móviles, como, por ejemplo, el gestor de dispositivos móviles de Microsoft o Sybase Afaria.

7 Reglas Quién puede hacer qué en su red? La implementación de directivas se ha vuelto indispensable para las empresas, y no sólo por cuestiones de cumplimiento. También resultan obligatorias para una integración segura de los teléfonos inteligentes. Así pues, Kaspersky Endpoint Security permite asignar reglas a diversos grupos de usuarios y, por supuesto, de modo inalámbrico. Esto permite a los administradores ajustar la configuración del software antivirus de los teléfonos inteligentes según las necesidades y, por ejemplo, definir qué tipos de archivo deben analizarse en busca de malware y cuáles no. Y, naturalmente, la función antirrobo puede configurarse de forma granular. Desea borrar el contenido de los teléfonos robados de forma remota? Puede definir reglas que permiten realizarlo. En cuanto al cifrado, las reglas se utilizan para definir qué carpetas deben cifrarse. Otra ventaja es que no es necesario que los empleados hagan nada. Sus teléfonos se configuran automáticamente. Pero lo primordial es que los administradores ahorran mucho tiempo y, por tanto, dinero. De este modo, se elimina la necesidad de conectar los dispositivos, uno a uno, a un ordenador o a la red corporativa para ajustar la configuración de seguridad. Protección para todas las plataformas No se comprometa cuando esté en juego la seguridad de los teléfonos inteligentes. El software de protección que elija debe ser compatible con todas las plataformas móviles utilizadas en su empresa. Actualmente, Kaspersky Endpoint Security 8 for Smartphone es compatible con dispositivos BlackBerry, Windows Mobile, Symbian y Android. En resumen, la solución de Kaspersky Lab cubre actualmente el 85% del mercado de los teléfonos inteligentes. Como las soluciones de seguridad de Kaspersky precisan muy pocos recursos, no tienen ningún efecto negativo en el rendimiento de los dispositivos móviles.

8 Acerca de Kaspersky Lab Creemos que todo el mundo debería beneficiarse al máximo de la tecnología sin sufrir intrusiones ni otros problemas de seguridad. Nuestros especialistas le proporciona la libertad de vivir su vida digital sin tener que preocuparse por sus activos e información personal. Durante 13 años, hemos trabajado para descubrir, analizar y neutralizar las amenazas informáticas. En este periodo, Kaspersky Lab ha acumulado gran experiencia y conocimientos sobre el malware y sobre cómo enfrentarse a él. Actualmente, Kaspersky Lab se se ha posicionado como uno de los cuatro mejores proveedores de software de seguridad para TI de todo el mundo para usuarios de puntos finales. Kaspersky Lab es un grupo internacional que cuenta con más de especialistas altamente cualificados, cuya sede central se encuentra en Moscú. En la actualidad, la empresa trabaja en más de 100 países de todo el mundo y cuenta con oficinas locales propias en 27 países. Los productos y la tecnología de la empresa brindan protección a 400 millones de usuarios de todo el mundo. Más de 400 millones de usuarios de todo el mundo disfrutan de la protección de los productos y la tecnología de Kaspersky Lab, incluidos usuarios de productos de otras empresas que incorporan el motor antivirus de Kaspersky Lab. La base de clientes corporativos de Kaspersky Lab supera las empresas en todo el mundo, desde Pymes hasta organismos gubernamentales y grandes empresas. El número de clientes de Kaspersky Lab crece a diario, con una cantidad de activaciones de productos actual de más de 10 millones al mes.

9 Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security for Smartphone es una nueva solución que se integra dentro de nuestra familia de soluciones antimalware. De muy fácil administración, permite proteger datos confidenciales en dispositivos móviles en caso de pérdida, robo, acceso no autorizado y malware, independientemente de dónde se encuentren sus empleados. Puntos clave Protección de datos Kaspersky Endpoint Security for Smartphone incluye funciones de seguridad tan eficaces como cifrado, antivirus, cortafuegos, anti-spam para voz y SMS y protección de privacidad, así como un sistema antirrobo con capacidades de bloqueo, eliminación y localización por GPS, todo en remoto. Compatibilidad con varias plataformas La aplicación proporciona protección antimalware eficaz para dispositivos móviles con Symbian, Black Berry, Windows Mobile y Android. Fácil implementación Puede desplegar fácilmente Kaspersky Endpoint Security for Smartphone desde un único punto a todos los dispositivos móviles corporativos, ya sea de modo inalámbrico o conectando los teléfonos inteligentes a un ordenador. Administración eficaz La aplicación permite a los administradores del sistema gestionar la configuración, las restricciones, las políticas de grupo y mucho más desde una consola central mediante Kaspersky Security Center, Sybase Afaria o Microsoft System Center Mobile Device Manager. Requisitos del sistema Plataformas de administración compatibles: Kaspersky Administration Kit 8.0 ( o posterior) Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Sistemas operativos compatibles: Symbian S (kun Nokia) Windows Mobile BlackBerry Android

10 [1] [2] [3] [4] Kaspersky Lab Iberia C/ Virgilio, nº25, 1º B Pozuelo de Alarcón Madrid tlf:

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Soluciones de calidad para su empresa. para empresas

Soluciones de calidad para su empresa. para empresas Soluciones de calidad para su empresa Soluciones para empresas Kaspersky Lab Kaspersky Lab es la mayor empresa privada de software anti-malware del mundo y y se encuentra entre los cinco principales fabricantes

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

para móviles y BYOD. Tecnologías de seguridad

para móviles y BYOD. Tecnologías de seguridad Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21 G DATA TechPaper N.º 0273 Gestión de dispositivos móviles TechPaper_N.º 0273_2015_04_21 Desarrollo de aplicaciones G DATA Contenido 1. Introducción... 3 2. Dispositivos móviles en la empresa... 3 2.1.

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Descubre la vida en un mundo móvil

Descubre la vida en un mundo móvil Descubre la vida en un mundo móvil Rueda de Prensa, 25 Mayo 2011 El presente es digital, el futuro es Móvil Marisa Carrión I Sector Head Technology discovermobilelife.com Un tercio de la población mundial

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

SOLUCIONES CORPORATIVAS KASPERSKY 2013

SOLUCIONES CORPORATIVAS KASPERSKY 2013 SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

EGOSECURE ENDPOINT ENJOY DATA PROTECTION

EGOSECURE ENDPOINT ENJOY DATA PROTECTION EGOSECURE ENDPOINT CONTROL DE ACCESOS ANTIVIRUS FILTRO Y ANÁLISIS DE CONTENIDO CONTROL DE APLICACIONES ENCRIPTACIÓN DE DISPOSITIVOS EXTRAÍBLES ENCRIPTACIÓN DE CARPETAS Y NUBE ENCRIPTACIÓN DE CORREO ENCRIPTACIÓN

Más detalles

Soluciones de Movilidad. La experiencia de Siemens IT

Soluciones de Movilidad. La experiencia de Siemens IT Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Implementación de seguridad en smartphones y tablets

Implementación de seguridad en smartphones y tablets Plan tecnológico Implementación de seguridad en smartphones y tablets Proteger la actividad empresarial al tiempo que se permite el acceso a la red a los dispositivos personales NIVEL 1 2 3 4 5 ARQUITECTURA

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles