Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgos y ventajas del uso de dispositivos personales en entornos laborales"

Transcripción

1 Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director tecnológico, y David Schwartzberg, ingeniero superior de seguridad Tanto para los usuarios como para los administradores informáticos, el uso de dispositivos personales en los entornos laborales está dejando de ser una excepción para convertirse en algo habitual. A pesar de resultar práctico para los empleados, es necesario tener en cuenta cómo repercute en los modelos de seguridad de la empresa. En este monográfico se explican los riesgos y las ventajas de esta tendencia, y cómo adoptarla en su empresa sin poner en peligro los datos.

2 Implicaciones para las empresas Hoy en día, los jefes informáticos se enfrentan a gran cantidad de problemas de seguridad y cambios constantes, además de tener que conseguir más resultados con menos recursos. Los empleados deben disponer de las tecnologías más avanzadas y recientes para seguir siendo competitivos, y los datos de la empresa, los clientes y los empleados deben estar a salvo de los ataques de los ciberdelincuentes. Las nuevas tecnologías aportan métodos adicionales de acceso a los datos, nuevos tipos de dispositivos y alternativas a las plataformas de ordenadores personales tradicionales. Con gran acierto Tim Cook, director ejecutivo de Apple, bautizó esta nueva etapa como la "era pos-pc". 1 Esta dinámica ha provocado una transición hacia el uso de dispositivos personales en los entornos laborales, tendencia que está dejando rápidamente de ser una excepción para convertirse en algo habitual. Los empleados no solo utilizan ordenadores personales para el trabajo, sino también teléfonos inteligentes, tabletas, BlackBerrys o ultrabooks, entre muchos otros dispositivos. El concepto abarca también el software y los servicios que los usuarios utilizan a través de la nube y otras herramientas en Internet. Los defectos de las tecnologías que hacían que el uso de dispositivos personales en los entornos laborales fuera una idea poco realista hace unos años han dado paso a una popularidad y un uso extendidos de estas herramientas. Por ejemplo: 1. Internet: hoy en día, Internet es la forma de acceso por excelencia a cualquier aplicación empresarial, financiera, de soporte, comercial o tecnológica. 2. Conexiones inalámbricas: independientemente de la ubicación o el dispositivo utilizado, es posible acceder a las infraestructuras administrativas a través de las amplias redes Wi-Fi. 3. Dispositivos móviles: los factores de forma de los dispositivos son más sofisticados, baratos y portátiles que antes, con memorias más sólidas y mayor duración de las baterías. 1. The post-pc world is real and it's here, The Globe and Mail, Monográficos de Sophos. Junio de

3 Uno de cada cuatro dispositivos utilizados con fines laborales es un teléfono inteligente o una tableta. Ordenadores de sobremesa: 37 % Portátiles: 26 % Ultraportátiles: 5 % Mini-portátiles: 7 % Tabletas: 7 % Teléfonos inteligentes: 18 % Fuente: encuesta Forrsights sobre personal de Forrester, cuarto trimestre de Implicaciones para la seguridad Resulta arriesgado suponer que la solución al problema es prohibir el uso de dispositivos personales, ya que los usuarios terminan utilizándolos de todas formas, pero sin vigilancia y sin verse sujetos a las políticas de seguridad. Independientemente de la opinión particular y la estrategia elegida, los directores informáticos deben afrontar el uso de dispositivos personales en el trabajo como afrontarían la introducción de cualquier otra nueva tecnología: de forma controlada y previsible. Averigüe: 1. A quién pertenece el dispositivo? La situación ha cambiado con el tiempo. Antes, los dispositivos eran propiedad de las empresas. Con la introducción de dispositivos personales en los entornos laborales, los dispositivos pertenecen a los usuarios. 2. Quién gestiona el dispositivo? Hace algunos años, esta pregunta tenía fácil respuesta. Hoy en día, tanto las empresas como los usuarios pueden encargarse de su gestión. 3. Quién protege el dispositivo? Los usuarios no dejan de ser responsables por el simple hecho de ser los dueños de los dispositivos. Al fin y al cabo, los datos que portan son propiedad de la empresa. Para comprender los riesgos y sacar el máximo partido a las ventajas que ofrece el uso de dispositivos personales en el trabajo, es fundamental encontrar respuesta a estas preguntas. Dependiendo de la cultura corporativa y los requisitos legales, todas las empresas son libres de permitir el uso de dispositivos personales en el trabajo en el grado que consideren razonable. Por ejemplo, para algunas empresas, el riesgo es demasiado grande y deciden no poner en práctica programas de este tipo. Monográficos de Sophos. Junio de

4 En mayo de 2012, IBM prohibió el uso de dos aplicaciones de consumo muy conocidas a sus empleados por motivos de seguridad para los datos. La empresa prohibió el servicio de almacenamiento en la nube Dropbox, así como el ayudante personal de Apple para iphone, Siri. Siri recibe solicitudes verbales y envía consultas a los servidores de Apple, que las convierten en texto. Además, puede crear mensajes de texto y correo electrónico mediante comandos orales, pero algunos de estos mensajes podrían contener información delicada y confidencial. 2 En última instancia, el éxito de cualquier programa de utilización de dispositivos personales en el trabajo depende de la voluntad de los empleados para cumplir las reglas establecidas. Las políticas y los procedimientos de seguridad de la empresa deben determinar si se permite el uso de dispositivos personales y de qué manera. Además, es necesario poder imponer políticas de seguridad a nivel de los dispositivos y proteger la propiedad intelectual si algún dispositivo se pierde o es objeto de un robo. Uso de software personal en entornos laborales Las tecnologías que están llevando al uso de dispositivos personales en el trabajo también permiten que los usuarios accedan a software no corporativo, es decir, que utilicen sus propios programas de software. Los usuarios pueden utilizar proveedores de almacenamiento gratuito en nubes públicas para colaborar o transferir documentos de gran tamaño. Sin embargo, dichos documentos pueden contener datos sujetos a normativas y ponerlos en peligro. Descargue el monográfico Solución a los problemas de Dropbox en Sophos.com Es aconsejable analizar los métodos utilizados por los proveedores de sistemas de almacenamiento en la nube para transportar y almacenar los archivos de la empresa. Hágase estas preguntas: Ì Ì Cómo cifran los datos? Ì Ì Utilizan una sola clave para todos los clientes? Ì Ì Quién tiene acceso a la clave para descifrar los datos? Ì Ì Entregan los datos a las autoridades en caso de citaciones? Ì Ì En qué países están ubicados los servidores que almacenan los datos? Ì Ì Tiene su empresa algún acuerdo con los clientes que impida el almacenamiento de datos en determinados países? 2. IBM: Sorry, Siri. You're Not Welcome Here, InformationWeek, Monográficos de Sophos. Junio de

5 Cómo proteger dispositivos personales en entornos laborales Para permitir el uso de dispositivos personales en los entornos laborales de forma segura, la primera y mejor defensa consiste en aplicar los mismos requisitos que se aplican a los dispositivos que ya están en la red. Estas medidas de seguridad incluyen: Ì Ì La imposición de contraseñas seguras en todos los dispositivos Ì Ì Protección antivirus y prevención de fugas de datos Ì Ì Cifrado de discos, medios extraíbles y sistemas de almacenamiento en la nube Ì Ì Gestión de dispositivos móviles para borrar datos delicados si se extravía cualquier dispositivo Ì Ì Restricción de aplicaciones El cifrado debe ampliarse siempre tanto a los datos en tránsito como en reposo. Al protegerlos con contraseñas seguras, es mucho más difícil que alguien consiga robar datos. Pero, si por cualquier motivo las contraseñas de los dispositivos fallan, el cifrado de los datos proporciona una capa de seguridad adicional que los ciberdelincuentes deben superar para robar información. Anime a los usuarios a que vean las capas adicionales de seguridad como herramientas útiles que les permiten utilizar sus propios dispositivos en el trabajo. Al proteger los dispositivos con contraseñas, los usuarios asumen la responsabilidad de proteger los datos. Además de aplicar códigos de acceso y protección antivirus a los dispositivos, es aconsejable establecer un nivel personalizado de restricción de las aplicaciones en los dispositivos personales utilizados en la empresa. Si las aplicaciones están disponibles en la red interna, los empleados deberían poder acceder a ellas desde fuera de la oficina a través de una red VPN o un programa de correo electrónico. Los programas que regulan el uso de dispositivos personales en el trabajo deben permitir que los usuarios sigan siendo productivos en horario no laboral, así como proporcionar la flexibilidad necesaria para que realicen otras actividades no relacionadas con el trabajo, como actualizar su estado o participar en juegos interactivos. Sea cual sea la política elegida, asegúrese de que se puede cumplir y que permite al departamento informático desplegar software de forma remota. Configuración de políticas y estándares de cumplimiento El uso de dispositivos personales en el trabajo debe estar regulado mediante políticas específicas. Por ejemplo, es necesario establecer qué dispositivos de los disponibles en la actualidad se incluyen, si se limita el uso de dispositivos personales a determinadas plataformas de hardware y software, o qué tratamiento reciben los dispositivos que todavía no están disponibles pero saldrán al mercado en los próximos años. El mercado de los dispositivos móviles está evolucionando rápidamente, y aparecen versiones y fabricantes nuevos continuamente. Por eso, la política debe ser flexible. Cree políticas estratégicas por escrito basadas en la situación actual y en los dispositivos que cree que estarán disponibles en el futuro. También es necesario aplicar tecnologías que impongan las políticas para permitir las tareas de gestión, creación de informes para auditorías, control y seguridad. Monográficos de Sophos. Junio de

6 La implementación de soluciones diseñadas para comprobar que los dispositivos pueden gestionarse de forma remota puede ayudar a asegurarse de que las políticas son relevantes y fiables en todo momento, sobre todo, en las empresas que pertenecen a sectores regidos por estándares estrictos de cumplimiento y auditorías. Además, es importante conocer los planes de precios que utilizan los empleados para ofrecer servicios de mayor calidad y reducir los costes. El uso de puntos de acceso a planes de datos u opciones de conexiones compartidas puede mejorar la experiencia de los usuarios. Plantéese la posibilidad de utilizar planes exclusivos de datos para dispositivos Wi-Fi personales en lugar de planes de servicios de proveedores de Internet o larga distancia para oficinas domésticas. Plan de protección de dispositivos personales en el trabajo en 7 pasos La seguridad de la empresa no tiene por qué verse afectada por el uso de dispositivos personales. Pero es necesaria cierta planificación. Siga estos pasos: 1. Identifique los elementos de riesgo generados por el uso de dispositivos personales en el trabajo Determine cómo pueden afectar los riesgos al negocio Ì Ì Si es necesario, vincule los elementos de riesgo a las normativas correspondientes 2. Cree un comité de adopción de dispositivos personales en el trabajo y evaluación de los riesgos, que incluya: Empresarios ÌRepresentantes Ì informáticos Ì Ì Encargados de seguridad 3. Decida cómo imponer políticas para los dispositivos que se conectan a la red Dispositivos móviles (teléfonos inteligentes) Ì Ì Tabletas (por ejemplo, ipad) ÌOrdenadores Ì portátiles 4. Diseñe un plan del proyecto que incluya las siguientes capacidades: Ì Ì Gestión remota de dispositivos Ì Ì Restricción de aplicaciones Ì Ì Cumplimiento de políticas e informes de auditoría Ì Ì Cifrado de datos y dispositivos Ì Ì Aumento de la seguridad para sistemas de almacenamiento en la nube Ì Ì Borrado de dispositivos retirados Ì Ì Revocación del acceso a dispositivos cuando el estado del usuario cambia de empleado a invitado Revocación del acceso a dispositivos cuando la empresa despide al empleado Monográficos de Sophos. Junio de

7 5. Evalúe soluciones Ì Ì Tenga en cuenta cómo afectan a la red Ì Ì Plantéese cómo mejorar las tecnologías existentes antes de dar el paso siguiente 6. Implemente soluciones Ì Ì Comience con un grupo piloto en cada uno de los departamentos de las partes interesadas Ì Ì Amplíe las pruebas a otros departamentos según los criterios organizativos Ì Ì Ponga el programa a disposición de todos los empleados 7. Vuelva a evaluar las soluciones de forma periódica Incluya proveedores y asesores de confianza Ì Ì Estudie los planes empresariales para los próximos períodos de evaluación Ì Ì Si es factible, plantéese la posibilidad de utilizar planes colectivos de ahorro Cuando se implementan correctamente, los programas de utilización de dispositivos personales en el trabajo pueden reducir los costes y aumentar tanto la productividad como los ingresos. A medida que la práctica se generaliza en los departamentos informáticos, la seguridad debe ser la principal prioridad tanto para los usuarios como para los administradores. Kit de herramientas de seguridad para dispositivos móviles Descárguelo ya en Sophos.com Ventas en el Reino Unido: Teléfono: Correo electrónico: sophos.com Ventas en España: Teléfono: (+34) Correo electrónico: sophos.com Ventas en Norteamérica: Línea gratuita: Correo electrónico: com Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Monográficos de Sophos 06.12v1.dNA

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube

Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube Qué son las soluciones informáticas en la nube? Muchos negocios están migrando

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad La Estrategia de Movilidad de Microsoft Soluciones integradas para aumentar el crecimiento y la competitividad Orden del día Tendencias en el ámbito de la movilidad Los retos empresariales y las soluciones

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Autodesk Subscription. Optimiza la potencia de sus herramientas de diseño.

Autodesk Subscription. Optimiza la potencia de sus herramientas de diseño. Autodesk Subscription Optimiza la potencia de sus herramientas de diseño. Qué le ofrece Autodesk Subscription? Autodesk Subscription le proporciona acceso continuo al software y los servicios más nuevos

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

7 consejos para proteger a los empleados que se desplazan

7 consejos para proteger a los empleados que se desplazan 7 consejos para proteger a los empleados que se desplazan Con el patrocinio de Sophos Publicado por el Instituto Ponemon LLC Fecha de publicación: mayo de 2011 Informe de investigación del Instituto Ponemon

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

El director de innovación del futuro Informe de investigación

El director de innovación del futuro Informe de investigación El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Microsoft ha transformado los entornos de escritorio con el sistema

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Comunicaciones de Alarma. Guía de Implementación

Comunicaciones de Alarma. Guía de Implementación Comunicaciones de Alarma Guía de Implementación La Necesidad de Comunicaciones Alternativas Diez años atrás, la mayoría de los hogares dependían de las conexiones por discado para acceder a Internet. Los

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles