Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Una guía para las pequeñas y medianas organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Una guía para las pequeñas y medianas organizaciones"

Transcripción

1 Informe técnico Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Una guía para las pequeñas y medianas organizaciones Por Colm Keegan, analista sénior; Dan Conde, analista y Leah Matuson, analista de investigación Junio de 2015 Este informe técnico ESG fue encargado por HP y se distribuye bajo licencia de ESG.

2 Contenido Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 2 Introducción: la importancia de proteger TI y los activos empresariales de las pymes... 3 Las pymes se enfrentan a una grave escasez de conocimientos de TI... 4 Soluciones que permitan una movilidad segura de los datos y su protección remota... 7 La red segura: sentar unas bases firmes para la protección empresarial... 8 La necesidad de un enfoque multicapa para proteger el negocio... 8 Integración de herramientas de seguridad y gestión para garantizar la visibilidad y la protección... 9 La conformidad con los estándares y procesos del sector es fundamental La necesidad de protección en tiempo real frente a las amenazas Consideraciones adicionales de TI para proteger la empresa Disponibilidad continua como una herramienta competitiva esencial Infraestructura de TI que pueda escalarse bajo demanda Una protección de datos unificada y centralizada es esencial Servicios de soporte profesionales integrales La verdad de los datos Todos los nombres de marcas comerciales son propiedad de sus respectivas compañías. La información incluida en esta publicación se ha obtenido a partir de fuentes que The Enterprise Strategy Group (ESG) considera fiables pero no está garantizada por ESG. Esta publicación puede incluir opiniones de ESG que están sujetas a cambios ocasionales. El copyright de esta publicación pertenece a The Enterprise Strategy Group, Inc. Cualquier reproducción o redistribución de esta publicación, por completo o en parte, ya sea en formato impreso, electrónico o de otra forma a personas no autorizadas para recibirla, sin el consentimiento expreso de The Enterprise Strategy Group, Inc., constituye una violación de la ley de copyright de los EE.UU. y está sujeta a una demanda por daños civiles y, en caso necesario, a una acusación criminal. Si tiene alguna duda o pregunta, póngase en contacto con Atención al cliente de ESG en el

3 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 3 Introducción: la importancia de proteger TI y los activos empresariales de las pymes Las pequeñas y medianas empresas (pymes) tienen mucho que pensar cuando se trata de garantizar su salud, vitalidad y éxito. Entre una economía de recuperación, un entorno de mercado cada vez más competitivo, unas dinámicas de mercado en cambio constante y amenazas de seguridad de la información continuas y persistentes, las pymes necesitan un medio fiable y eficaz de proteger y asegurar sus activos de datos empresariales. Las pymes pueden ser más ágiles y responder con más rapidez a las demandas de los clientes y las oportunidades emergentes que las grandes empresas, pero suelen tener limitaciones en sus recursos financieros para invertir en la infraestructura de TI y en el personal necesario para garantizar que sus empresas seguirán operativas las 24 horas del día y los 7 días de la semana. Además, los clientes y partners de negocio esperan que las pymes ofrezcan acceso inmediato a la información y los servicios empresariales desde cualquier dispositivo y en cualquier lugar para mejorar la experiencia del usuario, al tiempo que los empleados buscan nuevas formas (con o sin la "bendición" de su departamento de TI interno) de mejorar su productividad. Si bien muchas pymes llevan adelante nuevas iniciativas como la movilidad de las aplicaciones para respaldar sus ecosistemas de clientes, partners y empleados (usuarios finales), esto da lugar a una nueva serie de preocupaciones como, por ejemplo, si pueden compartir de manera segura sus datos empresariales sin crear deficiencias en materia de seguridad de la información. Asimismo, en qué medida pueden proteger sus datos a través de innumerables servidores de aplicaciones y dispositivos de usuario final dispersos geográficamente? Y para satisfacer las nuevas demandas empresariales y poder aprovechar las nuevas oportunidades del mercado para seguir siendo competitivas, las pymes necesitan que sus infraestructuras de aplicaciones sean flexibles y capaces de crecer sin añadir complejidad ni unos costes elevados. Como se indicó anteriormente, el reto principal es que las pymes no pueden dedicar el tiempo o los recursos necesarios para satisfacer todos sus requisitos de TI, a la vez que siguen centradas en su actividad esencial. Para superar los desafíos y riesgos de la era digital, al tiempo que posicionan sus negocios para el éxito, las pymes necesitan asociarse con organizaciones de servicios profesionales con experiencia que puedan guiarles con seguridad para lograr las seis iniciativas empresariales de TI siguientes: Movilidad de datos. Con BYOD ("Traiga su propio dispositivo") como tendencia común, las empresas necesitan poder crear y aplicar políticas que mejoren la productividad del personal, al tiempo que mantienen seguros los datos empresariales sensibles. Una estructura de seguridad de la información sólida (para las amenazas externas e internas). Proteger los datos sensibles y críticos es esencial para cualquier empresa. Ya sea que las amenazas se originen fuera del cortafuegos corporativo, o internamente, si los daños de la empresa se ven afectados, existe el riesgo de pérdida de ingresos, pérdida de confianza de los clientes y pérdida de reputación entre los clientes y el público. Disponibilidad de las aplicaciones 24x7. Las pymes necesitan garantizar que las aplicaciones empresariales tengan una disponibilidad y accesibilidad elevadas las 24 horas del días y los 7 días de la semana. Dado que las relaciones comerciales suceden en cualquier momento y lugar, las organizaciones necesitan brindar un acceso continuo, fiable y seguro a su personal y a sus clientes actuales y potenciales. Infraestructura escalable. Para que una organización crezca, necesita seguir el ritmo de las necesidades en constante evolución del negocio. Para ello, la organización debe contar con una infraestructura que sea capaz de escalarse, para limitar los costes de capital y operativos, reducir el tiempo y los recursos invertidos, y ofrecer una experiencia coherente y productiva al usuario final.

4 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 4 Protección de datos integral y generalizada. Los datos necesitan protegerse activamente en todas partes: en centros de datos centralizados, en emplazamientos de oficinas remotas y en los dispositivos del usuario final sobre el terreno. Para poder simplificar la gestión operativa, hay que aprovechar una estructura común de copia de seguridad y recuperación. Servicios profesionales integrales. Las pymes necesitan desarrollar alianzas claves con organizaciones que puedan ofrecer servicios de consultoría y formación y mantenimiento continuo. Los servicios también pueden incluir una serie de ofertas de servicios financieros que permitan a la pyme adquirir los activos esenciales que necesita para hacer avanzar su negocio. Las pymes se enfrentan a una grave escasez de conocimientos de TI La mayoría de las organizaciones carecen de los conocimientos de TI necesarios para satisfacer los requisitos esenciales de la empresa. De hecho, según la investigación de ESG, la respuesta más común de los profesionales de TI a los que se pidió que identificaran el déficit de mano de obra de TI más problemático en sus organizaciones, fue una vez más, por cuarto año consecutivo, la seguridad de la información (véase la Figura 1). 1 La falta de conocimientos de seguridad dentro de las pymes podría dejar a dichas organizaciones vulnerables a robos y piratería de datos (tanto interna como externamente), lo cual supone una amenaza a la disponibilidad de la información y de las aplicaciones empresariales, o peor aún. Además, algunas organizaciones también carecen de las habilidades esenciales en diseño de arquitecturas de TI, gestión de dispositivos móviles e implementación de aplicaciones móviles. Estas últimas habilidades son cada vez más importantes a medida que las empresas buscan formas de mejorar las experiencias de sus clientes y usuarios finales y acceden a nuevas oportunidades del mercado. Básicamente, las pymes necesitan adoptar un enfoque integral a la hora de considerar la mejor forma de adoptar las capacidades necesarias para fomentar el crecimiento y garantizar la seguridad en sus entornos de TI. Lograrlo requiere la combinación correcta de tecnologías de hardware y software inteligentes. También es sumamente importante asociarse con organizaciones que puedan ofrecer los conocimientos y servicios profesionales precisos para sentar las bases de una infraestructura segura y escalable, de alta disponibilidad y rendimiento elevado, con capacidades de protección de datos integral. Por último, a través de programas profesionales de formación y certificación proporcionados por el partner, las pymes pueden desarrollar la experiencia interna necesaria para llegar a ser más autosuficientes. 1 Fuente: Informe de investigación de ESG, 2015 IT Spending Intentions Survey, (Encuesta sobre intenciones de gasto en TI en 2015), febrero de 2015.

5 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 5 Figura 1. Áreas de tecnología con un déficit problemático de habilidades En cuál de las siguientes áreas cree que su organización de TI tiene actualmente una carencia problemática de habilidades existentes? (Porcentaje de encuestados, N=591, se aceptan varias respuestas) Seguridad de la información Arquitectura/planificación de TI Gestión de dispositivos móviles Desarrollo de aplicaciones móviles Infraestructura de nube privada/virtualización de servidores Desarrollo de aplicaciones Inteligencia de negocio/análisis de datos Protección de datos (es decir, copia de seguridad y recuperación) Administración de redes Administración de servidores Administración de bases de datos Mesa de ayuda/mesa de servicios Supervisión, gestión y generación de informes sobre conformidad Administración del almacenamiento Tecnologías de colaboración/empresa social Tecnologías de marketing/redes sociales No tenemos ningún déficit de habilidades de TI 13% 13% 13% 13% 16% 16% 16% 15% 18% 17% 17% 19% 19% 22% 21% 23% 28% 0% 5% 10% 15% 20% 25% 30% Fuente: Enterprise Strategy Group, La tendencia de movilidad en el lugar de trabajo/modelo laboral BYOD (Traiga su propio dispositivo) brinda oportunidades y conlleva riesgos El movimiento de la movilidad laboral está creciendo rápidamente con la autopista tecnológica a velocidades de vértigo. Con una amplia variedad de dispositivos de computación móviles (portátiles, clientes livianos, tabletas y smartphones) y numerosas herramientas de colaboración y uso compartido, las relaciones comerciales se pueden realizar en cualquier momento y lugar, y en cualquier dispositivo. Para ser competitivas, las pymes deben poner los medios para que su personal, partners y clientes accedan con seguridad a los datos adecuados. Pero si bien esta tendencia brinda la oportunidad de mejorar la productividad del personal, y la experiencia del cliente, puede introducir grandes deficiencias en materia de seguridad de datos y riesgos de protección de la información. Protección de datos desde fuera (y dentro) del cortafuegos Casos de infracciones de datos de alto perfil se escuchan en las noticias de manera regular y la mayoría de organizaciones son muy conscientes de lo que puede suceder si los datos no se protegen adecuadamente. Si la información crítica y sensible se pone en peligro, trae consigo la pérdida de reputación, la pérdida de confianza de los clientes y la pérdida de ingresos. Pero este tipo de infracciones, y sus secuelas, no se limitan a las empresas globales. Por el contrario, las pymes deben ser igual de diligentes a la hora de proteger sus datos y redes.

6 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 6 Además, no basta con que las pymes se protejan solamente frente a las amenazas que se originan fuera del cortafuegos de la organización, también han de estar alerta con respecto a la protección del negocio contra amenazas dentro de la organización. Algunos empleados con cuentas con privilegios pueden tener acceso a información sensible y crítica para el negocio, registros financieros y propiedad intelectual. Y aquellos que no cuentan con las credenciales apropiadas podrían encontrar la manera de usar las credenciales de las cuentas con privilegios para acceder a los datos patentados de una organización. No debería sorprender entonces que una de las prioridades principales de cualquier organización sea proteger la empresa y sus datos. A fin de que la situación sea aún más complicada para TI, en lugar de utilizar los programas de intercambio de archivos aprobados por la empresa, los empleados pueden utilizar aplicaciones de sincronización e intercambio de archivos de la nube pública para almacenar y recuperar la información sensible o crítica. De ese modo, podrían poner en peligro los datos de la organización, dejando la puerta abierta de par en par a los ataques maliciosos. Así pues, a fin de cumplir con la tendencia de poder establecer relaciones comerciales en cualquier momento y lugar, y desde cualquier dispositivo, es indispensable que las pymes creen, adopten y apliquen políticas para proteger los datos esenciales y críticos, al tiempo que gestionan el negocio, contienen los costes y atraen y retienen a sus clientes. Aunque puede parecer una tarea abrumadora, no necesariamente tiene que serlo. Movilidad y seguridad de la información Las pymes necesitan formas de mejorar la productividad de los usuarios y facilitar a los partners y clientes hacer negocios con ellos. Y la movilidad de las aplicaciones es una iniciativa empresarial clave que las pymes deben adoptar para aumentar su competitividad y abrir nuevas vías para el crecimiento de los ingresos. No obstante, el desafío para TI es que cuantos más dispositivos se conecten a través de la red de la organización, existe una mayor probabilidad de acceso no autorizado a información sensible de la empresa. Estos datos podrían ser números de tarjetas de crédito de clientes, información de cuentas bancarias, nóminas y propiedad intelectual. Además, las pymes han de tener en cuenta que el robo de datos se puede producir internamente dentro de una organización de manera tan sencilla como lo puede hacer externamente un hacker desde fuera del cortafuegos accediendo a la red de la organización. Según una reciente investigación de ESG, el 29 % de los profesionales de TI consultados indicaron que sus organizaciones habían experimentado infracciones de datos graves como consecuencia de un dispositivo móvil afectado; el 18 % afirmaba haber experimentado al menos uno de dichos eventos (véase la Figura 2). 2 Para salvaguardar sus datos empresariales, las pymes necesitan soluciones que incorporen varias capas de seguridad. Esto incluye: 1. Seguridad de la red: utilizar dispositivos de red inteligentes que actúen como primera línea de defensa en tiempo real. Dispositivos de red que pongan en cuarentena a todos los usuarios hasta que se verifique su autorización y que, luego, puedan autorizar el acceso a determinados datos. 2. Redes definidas por software (SDN): seguridad integral automatizada a través de conmutadores de red, enrutadores y puntos de acceso inalámbrico para protegerse frente a redes de robots informáticos, software malicioso y sitios de software espía. La red SDN puede priorizar el tráfico de red, es decir, la información crítica para el negocio frente a las redes sociales, para garantizar que los datos críticos tengan la máxima prioridad de los recursos de red. SDN tiene la capacidad de aislar e inspeccionar los dispositivos individuales para garantizar que solo los usuarios autorizados puedan acceder a datos y aplicaciones empresariales sensibles. 3. Análisis de seguridad: las sondas de red virtual no intrusivas pueden analizar los datos como si fueran a través del cable. Estas sondas comparan los patrones de tráfico para conocer la actividad del tráfico normal e identificar/aislar el tráfico de red cuando existe una actividad anormal, por ejemplo, ataques distribuidos de denegación de servicio (DDoS), etc. 2 Fuente: Informe de investigación de ESG, The State of Mobile Computing Security, (Estado de la seguridad de la computación móvil), febrero de 2014.

7 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 7 4. Autenticación con múltiples factores (MFA): software de aplicación que puede detectar cuándo una solicitud de inicio de sesión de un usuario procede de un dispositivo desconocido o una ubicación desconocida (país extranjero). Al requerir que el usuario teclee un código de acceso adicional que se envía a la cuenta de correo electrónico conocida del usuario, MFA puede reducir el robo de datos. La cuestión principal es saber con quién está hablando y conocer los privilegios que son apropiados para cada usuario antes de conceder acceso a aplicaciones empresariales sensibles. "Confiar, pero verificar" es una estrategia clave, y tener establecida la infraestructura de seguridad correcta es fundamental. Figura 2. Las organizaciones han experimentado una infracción de seguridad como consecuencia de un dispositivo móvil afectado? Según su mejor saber y entender, su organización ha sufrido en el último año una violación de seguridad como resultado de un dispositivo móvil comprometido? (Porcentaje de encuestados, N=242) No lo sé, 3% Sí, varias veces, 29% No, 50% Sí, una vez, 18% Soluciones que permitan una movilidad segura de los datos y su protección remota Fuente: Enterprise Strategy Group, Es indispensable que las pymes utilicen soluciones de confianza que permitan la movilidad segura de los datos y su protección a distancia al tiempo que reduzcan la complejidad y los costes operativos, y que garanticen la conformidad con los requisitos de la normativa y la gobernanza de los datos. Estas soluciones deben aportar una defensa proactiva en la protección de datos, aplicaciones y sistemas e, idealmente, deberían incluir: Conmutadores de red con inteligencia de seguridad integrada. Funciones de seguridad tales como tráfico independiente de redes VLAN en una red y acceso de usuarios asignado mediante listas de control de acceso (ACL). Estas soluciones permiten analizar e identificar los dispositivos cuando se conectan a la red y, a continuación, asignar privilegios de acceso a las aplicaciones basados en el usuario (por ejemplo, una cuenta de invitado/visitante o un empleado). Actualizaciones automatizadas de firmas y revisiones de vulnerabilidades. A medida que se identifican nuevos virus, las organizaciones tendrán que actualizar sus bases de datos de firmas de virus en cuanto estén disponibles para reducir su exposición. Herramientas de limpieza remotas. Dado que los datos pueden residir en cualquier parte y en cualquier dispositivo de una organización, las pymes necesitan limpiar a distancia un dispositivo dondequiera que esté. Esta capacidad protege frente al robo de datos en caso de pérdida o hurto de un dispositivo.

8 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 8 Autenticación segura de aplicaciones. Aunque a las pymes les gustaría ofrecer capacidades de acceso remoto a su personal, así como a sus partners y clientes, esto posibilita nuevos vectores de ataque. Los puntos de acceso móvil pueden verse afectados, por lo que es vital que TI utilice un medio de autenticación segura de las aplicaciones. La tendencia BYOD ha hecho aún más difícil para TI proteger los datos corporativos, por lo que el uso de la autenticación multifactorial añade otra capa de protección. Servicios de soporte profesionales. Desde el diseño inicial, configuración e implementación, al soporte continuo, las pymes necesitan partners de servicios profesionales que puedan ayudar a las organizaciones a impulsar mayores niveles de seguridad y automatización que garanticen la protección continua de la empresa. La red segura: sentar unas bases firmes para la protección empresarial La necesidad de un enfoque multicapa para proteger el negocio La gestión y protección de la red es una parte crítica de la infraestructura de TI de cualquier organización. El desafío para las pymes es permitir que el personal de TI con conocimientos generales pueda realizar diversas funciones administrativas, como la de administrador de red, administrador de dispositivos inalámbricos y administrador de seguridad. La necesidad de sencillez para el administrador de TI es especialmente importante habida cuenta que, como se muestra en

9 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 9 Figura 1. Áreas de tecnología con un déficit problemático de habilidades, la investigación de ESG ha revelado que las habilidades de gestión de dispositivos móviles y seguridad de la información escasean en muchas organizaciones. Con la creciente diversidad de dispositivos BYOD y el uso generalizado de Wi-Fi, ya no basta con confiar en los enfoques de seguridad obsoletos diseñados para un entorno homogéneo. A fin de proteger la empresa en todas las fases de la conexión de un dispositivo o usuario con los recursos internos para acceder a los datos empresariales es necesario un enfoque multicapa. Confiar únicamente en una defensa perimetral sólida puede exponer la empresa a amenazas si existen múltiples puntos de entrada. Por ejemplo, un dispositivo móvil BYOD protegido de manera inadecuada puede introducir una amenaza potencial a través de un punto de acceso Wi-Fi. Más concretamente, los diversos aspectos que las pymes tienen que considerar al implementar la seguridad de red son: Dispositivos del usuario final. TI debe controlar la admisión de los dispositivos de los usuarios finales en la red empresarial. Acceso directo. Una vez que el dispositivo y el usuario son admitidos en la red, el acceso adicional no debería ser complejo; requerir la autenticación en cada paso es molesto y reduce la productividad. Una vez que el dispositivo se identifica en la red, no debería tener que probar reiteradamente su identidad. Identificación de los usuarios finales. Los usuarios deben ser identificados cuando navegan a través de la red. El acceso a los recursos dentro de una red se realiza con un fin, de modo que debe ser rastreado. Identificación de amenazas. Las solicitudes de acceso desconocidas a recursos claves deben identificarse y ponerse en cuarentena. En la Figura 3 se representa la necesidad de proteger la infraestructura, los dispositivos y los activos de información, ya sea que estén asociados a los trabajadores móviles, ubicados en oficinas remotas y sucursales, o localizados dentro de la propia red corporativa.

10 10 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Figura 3. La seguridad debe aplicarse en todas las capas de la red Fuente: Hewlett-Packard, Hay otras consideraciones que las pymes deben tener en cuenta al desarrollar una estrategia de seguridad multicapa. En primer lugar, está el rol de formación de los empleados. Por ejemplo, los empleados han de ser formados para seguir las mejores prácticas de seguridad esenciales, como proteger sus portátiles con contraseñas seguras (y cambiarlas periódicamente) cuando acceden a los sistemas de la empresa, y evitar descargar programas de sitios web no seguros. Esta es una primera línea de defensa fundamental a la hora de mantener seguro el negocio. En segundo lugar, las pymes no pueden permitirse el lujo de contar con un amplio equipo de especialistas para cada aspecto de la seguridad de red. Los servicios profesionales de terceros pueden ayudar en muchas capacidades, que abarcan desde la evaluación de la seguridad de red hasta la implementación de la infraestructura y otras tareas operativas cotidianas. La asistencia de terceros puede ayudar a crear una solución multicapa integrada y mejorar la efectividad del personal de la pyme. Integración de herramientas de seguridad y gestión para garantizar la visibilidad y la protección A medida que las empresas permiten que cada vez más dispositivos se conecten a diario a su red, es crucial poder acceder a una vista unificada de las políticas de gestión y seguridad de la red, ya que resulta difícil para TI gestionar los dispositivos de manera individual. Dado que un sistema es tan seguro como su eslabón más débil, también se necesita una visión global para aportar una seguridad integral. Tanto el hardware como el software de gestión se deben integrar para ofrecer esta vista de extremo a extremo. Disponer de un conjunto fragmentado de herramientas de gestión no es útil y ralentiza la capacidad de respuesta al imponer tareas repetitivas. Por otra parte, sin un enfoque integrado, la administración de la red se convierte en un cuello de botella que impide la implementación de nuevos servicios y aplicaciones, y puede evitar la adaptación de eventos y datos de diferentes herramientas, lo cual aumenta el potencial de errores introducidos manualmente. De hecho, la investigación de ESG ha revelado que una arquitectura de seguridad de red integrada es uno de los factores más importantes para la estrategia de seguridad de la red de una organización (véase la Figura 4) 3. 3 Fuente: Informe de investigación de ESG, Network Security Trends in the Era of Cloud and Mobile Computing, (Tendencias de la seguridad de red en la era de la computación móvil y la nube), agosto de 2014.

11 11 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Las organizaciones pueden beneficiarse de disponer de capacidades de seguridad integradas en sus dispositivos de red. Como ejemplos de dichas capacidades, cabe citar: redes VLAN para la separación de segmentos de red, listas ACL para controlar el tráfico, y protocolo IEEE 802.1x para la autenticación de red. Si una organización cuenta con dispositivos, deben buscar y utilizar estas características. En caso de evaluación de nuevos equipos, las organizaciones deberían elegir dispositivos que proporcionen, como mínimo, redes VLAN, listas ACL y IEEE802.1x. Como se mencionó anteriormente, la protección contra ataques distribuidos de denegación de servicio (DDoS), así como los controles de acceso multinivel, son importantes para ofrecer seguridad adicional. Además, los responsables de TI se beneficiarán al gestionar centralmente la infraestructura de red desde una consola de gestión integrada. TI puede liberarse de las tareas de seguridad de rutina al proporcionar las herramientas de gestión de autoservicio apropiadas a los usuarios finales. Esto no solo permite a los usuarios finales autorregistrar sus dispositivos de punto de acceso BYOD en la red, sino que también les ayuda a reducir el tiempo que tardan en "embarcar" a nuevos usuarios. Figura 4. Factores con el impacto más significativo en la conformación de la estrategia de seguridad de red de las organizaciones Cuál de los siguientes factores tienen un impacto más significativo en la conformación de la estrategia de seguridad de red de su organización? (Porcentaje de encuestados, N=397, se aceptan cinco respuestas) Prevención/detección de amenazas de software malicioso Necesidad de desarrollar una arquitectura de seguridad de red integrada con mando y control centralizados y aplicación de políticas distribuidas Respaldo de iniciativas de computación móvil Necesidad de que la seguridad de red sea más flexible para respaldar unos procesos empresariales dinámicos Respaldo de iniciativas de computación en la nube Conformidad con la normativa 52% 48% 46% 43% 43% 43% Necesidad de comprender mejor el comportamiento de la red para la detección y respuesta a las incidencias Necesidad de escalar la seguridad de red para aumentar el tráfico de red 37% 36% Apertura del acceso de red a usuarios que no son empleados 24% La conformidad con los estándares y procesos del sector es fundamental 0% 10% 20% 30% 40% 50% 60% Fuente: Enterprise Strategy Group, Los dispositivos de red pueden variar por configuración: cableados o inalámbricos (Wi-Fi), o físicos o virtuales (VLAN o basados en SDN). Aunque las características de cada red hay que tratarlas por separado, es importante verlas de una manera unificada. Las organizaciones ya no pueden separar los activos de TI propiedad de la empresa, como los portátiles que proporciona, de los dispositivos BYOD del empleado, como tabletas y smartphones. En lugar de ello, TI tiene que tratar todos los tipos de dispositivos de manera coherente. Las herramientas que proporcionan seguridad deben ser fáciles de usar e intuitivas para los usuarios finales. Cuando se incorpora nuevo personal o se introducen servicios profesionales de terceros en un proyecto, no resulta eficaz iniciar la formación del personal en las nuevas interfaces o procesos de seguridad complejos. En cambio, el

12 12 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil uso de procesos de administración bien conocidos ayudará a las organizaciones a trabajar de manera más eficiente. La dependencia de estándares conocidos en la tecnología y procesos aportará familiaridad e integridad en la cobertura de modo que no se descuide ninguna parte de la infraestructura. La necesidad de protección en tiempo real frente a las amenazas Las amenazas a la seguridad de la red deben abordarse en tiempo real y de manera proactiva. Los intrusos son cada vez más sofisticados y cambian con frecuencia sus métodos de ataque. Por consiguiente, los sistemas de detección de amenazas basados en la explotación de firmas ya no son suficientes para proteger una red. Además, la detección de software malicioso debe basarse en el conocimiento en tiempo real de las últimas explotaciones de vulnerabilidades. Hay que prevenir una serie de actividades de software malicioso como la exfiltración de datos, el software secuestrador (ransomware) o el clic fraudulento. Dado que los administradores de TI de las pymes no pueden dedicar todos sus esfuerzos a mantenerse al corriente de los últimos detalles de seguridad de bajo nivel, confiar en una infraestructura automatizada para hacer cumplir la seguridad de la red y del sistema de aplicaciones les permitiría realizar tareas de valor añadido. Aunque el panorama de amenazas de seguridad es muy amplio y continuamente surgen otras nuevas, las empresas pueden erigir una defensa eficaz e integral que mitigue el riesgo sin dificultar sus actividades. La clave es seleccionar soluciones que adopten un enfoque multicapa e integral para la gestión de la seguridad, y asociarse con organizaciones de servicios que puedan aplicar estas tecnologías para satisfacer las necesidades exclusivas del negocio. Más allá de la seguridad Pero la seguridad es sólo la primera pieza del gran rompecabezas de la infraestructura de TI. Para mantener operativo el negocio, las pymes también tienen que proteger los datos dondequiera que se encuentren. Esto significa que TI debe tener la capacidad de restaurar rápidamente los datos bajo demanda, así como escalar el hardware de aplicaciones rápida y fácilmente y de forma asequible, para satisfacer los nuevos requisitos empresariales. Tan crítica como sea una red segura, es sólo uno de los componentes de una estrategia integral de TI para ayudar a mantener el negocio operativo y protegido (véase la Figura 5). Figura 5. Los pilares de la protección empresarial de las pymes Formación de los empleados y mejores prácticas (seguridad, conformidad, movilidad) Red segura (redes VLAN, gestión de identidades, autenticación multifactor, etc.) Disponibilidad continua (infraestructura redundante, plan de continuidad de negocio/recuperació n ante desastres) Infraestructura escalable (red, servidor, almacenamiento) Protección de datos integral (todas las aplicaciones, dispositivos, ubicaciones)

13 13 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Fuente: Enterprise Strategy Group, Consideraciones adicionales de TI para proteger la empresa Disponibilidad continua como una herramienta competitiva esencial En un entorno empresarial de ritmo extremadamente rápido, el tiempo de inactividad no es una opción. Para tener éxito, los recursos de aplicaciones empresariales de una organización deben estar permanentemente disponibles, 24/7, lo que significa que los servicios empresariales críticos tienen que ser muy resilientes y capaces de soportar una amplia variedad de interrupciones. La falta de disponibilidad de las aplicaciones, o peor aún, la pérdida de información crítica, puede ocasionar la pérdida de ingresos, la reducción de la productividad del personal, la pérdida de confianza de los clientes y un daño irreparable en la reputación de la empresa. Para mitigar el riesgo de tiempo de inactividad en el servicio de aplicaciones, es fundamental que las pymes adopten un enfoque proactivo en lugar de reactivo. La planificación es clave y la preparación para escenarios de tipo "qué pasaría si" es vital. En la actualidad, muchos desastres se producen como resultado de interrupciones cotidianas del sistema empresarial, como la pérdida de energía, el borrado accidental de datos o la corrupción de las bases de datos, en lugar de un evento catastrófico como un terremoto o un tornado. Es vital que la infraestructura de TI de una organización cuente con capacidades de protección de datos integradas que puedan garantizar la recuperación oportuna de la información empresarial en caso de un evento de pérdida de datos resultante de un error humano, un mal funcionamiento del hardware o un ataque malicioso. Según una reciente investigación de ESG, mejorar la copia de seguridad y la recuperación de datos figura como una de las prioridades principales de TI entre los encuestados, sólo superada por la seguridad de la información (véase la Figura 6). 4 Figura 6. Las diez prioridades más importantes de TI en 2015 Las 10 prioridades de TI más importantes en los próximos 12 meses. (Porcentaje de encuestados, N=601, se aceptan diez respuestas) Iniciativas de seguridad de la información 34% Mejora de la copia de seguridad y la recuperación de los datos Gestión del crecimiento de los datos Mayor uso de la virtualización de servidores Virtualización de equipos de sobremesa Uso de servicios de infraestructura de nube Iniciativas de conformidad con la normativa Programas de continuidad de negocio/recuperación en caso de desastre Desarrollo de una infraestructura de nube privada Mejora de las funcionalidades de colaboración 26% 26% 25% 25% 25% 24% 23% 22% 22% 0% 10% 20% 30% 40% 4 Fuente: Informe de investigación de ESG, 2015 IT Spending Intentions Survey (Encuesta sobre intenciones de gasto en TI en 2015), febrero de 2015.

14 14 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Fuente: Enterprise Strategy Group, Para fortalecer aún más la disponibilidad de la infraestructura de TI y la capacidad de recuperación de la información, las pymes pueden aprovechar la tecnología de replicación de datos para que los datos críticos de la empresa se puedan copiar continuamente a un centro de datos alternativo situado en una ubicación geográfica remota. Hacerlo puede ayudar a garantizar la recuperación rápida de las aplicaciones que generan ingresos para la empresa en caso de interrupción generalizada en todas las instalaciones resultante de un error humano (por ejemplo, corte de un enlace de telecomunicaciones por un equipo de construcción) o un desastre natural (por ejemplo, inundación, huracán, etc.). Además, es crítico que las pymes tengan establecido un plan de continuidad empresarial y recuperación ante desastres bien pensado y plenamente documentado, con libros de ejecución de servicios que detallen con precisión lo que hay que hacer para reanudar las operaciones normales después de una interrupción o desastre. Aquí es donde las organizaciones de servicios profesionales pueden ofrecer las mejores prácticas adecuadas, protección de datos y metodologías de recuperación ante desastres para ayudar a garantizar la amortización de las inversiones de TI de una pyme en capacidad de recuperación de la infraestructura de información. Infraestructura de TI que pueda escalarse bajo demanda Para mantener la agilidad de la empresa y anticiparse a la competencia, las organizaciones necesitan recursos informáticos, servidores, almacenamiento y redes, que puedan escalarse fácilmente a petición para satisfacer los nuevos requisitos empresariales, ya sea en entornos de infraestructura de servidores físicos o virtualizados. Con la virtualización, TI puede preparar fácilmente nuevas aplicaciones bajo demanda con mínimo esfuerzo, de manera más rentable, en menos tiempo y con menos recursos que con una infraestructura física tradicional. Con ello, las organizaciones pueden mejorar las eficiencias sin poner en peligro el rendimiento de las aplicaciones empresariales. Además, la virtualización ofrece las siguientes ventajas: reducción del consumo de espacio de bastidor, menores costes de energía y refrigeración, y mucho menos tiempo dedicado a configurar y aprovisionar nuevos recursos de servidor de aplicaciones. Esta infraestructura de computación flexible puede hacer posible una mayor agilidad empresarial y permitir escalar sin problemas el negocio con el tiempo. Pero para poder conseguir la mayor rentabilidad posible de sus inversiones virtualizadas, las pymes necesitan plataformas de computación escalables que admitan las máximas relaciones de cómputo "aplicación-servidor". En otras palabras, cuanto mayor sea el número de aplicaciones que pueda respaldar la plataforma de servidores subyacente, mayor será la rentabilidad potencial de la inversión, tanto en términos de reducción de gastos de capital como operativos. Una de las claves para alcanzar estos beneficios es trabajar con organizaciones de servicios experimentadas que hayan dominado el arte del diseño y la implementación de entornos virtualizados. Una protección de datos unificada y centralizada es esencial Como se indicó anteriormente, la investigación de ESG continúa el seguimiento de la protección de datos como una de las principales preocupaciones para las pymes. Independientemente de donde "resida" la información (en el centro de datos, en ubicaciones de oficinas remotas, en dispositivos del usuario final o en la nube) es de vital importancia para las pymes contar con una forma sencilla, ágil y centralizada de proteger y gestionar con fiabilidad datos muy distribuidos. Si los procesos de copia de seguridad son complejos, pueden crear deficiencias en la protección de datos y consumir una cantidad excesiva de tiempo de administración de TI, que puede dejar a las organizaciones vulnerables a la pérdida de datos, aumentar sus costes operativos y mermar los recursos de TI ya de por sí limitados para centrarse en las actividades básicas de la empresa. Una solución de copia de seguridad fácil de usar y automatizada que se gestione centralmente puede ahorrar a TI tiempo y recursos valiosos, y liberar al personal de TI para llevar a cabo actividades de más valor añadido. Aunque una solución de copia de seguridad automatizada puede hacer la vida más fácil y eficiente a TI, los usuarios finales también se benefician. Los trabajadores actuales utilizan diversos dispositivos, como portátiles, clientes livianos,

15 15 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil tabletas y smartphones, de los que hay que hacer copia de seguridad periódicamente. Con las soluciones de copia de seguridad automáticas ejecutándose en segundo plano, el proceso es transparente para el usuario final, sin ningún impacto en el rendimiento de los dispositivos o las aplicaciones. La solución de copia de seguridad correcta debería proporcionar: Capacidad de mitigar la pérdida de datos. Al reducir los efectos de pérdida de datos, se eliminan las interrupciones en la actividad empresarial o la productividad, o se reducen al mínimo. Capacidades de restauración de autoservicio. Al garantizar a los usuarios finales la posibilidad de generar sus propias peticiones de restauración de archivos sin intervención de TI, se ahorra tiempo y recursos. Además, los empleados pueden minimizar la alteración de su productividad. Restauración de datos de los empleados después de la pérdida/robo de un dispositivo. Con la solución de copia de seguridad adecuada, un usuario final puede restaurar fácilmente sus datos en un nuevo dispositivo sin ninguna formación formal, en cuestión de horas en lugar de días, y sin asistencia de TI. Redundancia para obtener protección añadida, al tiempo que se ahorra tiempo y recursos. La incorporación de la nube como parte de una solución de copia de seguridad efectiva permite a TI obtener la redundancia de una instalación externa para conseguir más protección de datos sin poner en peligro el tiempo ni el gasto de un entorno de recuperación ante desastres dedicado. Servicios de soporte profesionales integrales Muchas grandes empresas cuentan con multitud de profesionales especializados en diversas áreas. Por otro lado, muchas pymes tienen departamentos de TI formados por un pequeño número de trabajadores y, tal vez, un experto en un área particular. Esto significa que el soporte de TI interno suele ser limitado y tiene un ancho de banda limitado. Entonces, cómo pueden las pymes mantener su competitividad y agilidad, aprovechar las nuevas oportunidades empresariales y salvaguardar la seguridad de los datos operativos y críticos para el negocio sin un elevado número de expertos en tecnología? La respuesta: servicios profesionales de terceros. Desde los servicios tecnológicos y de soporte hasta los servicios financieros, para las organizaciones de TI es importante poder acceder a una amplia gama de profesionales de TI en lo que puedan confiar para instruir, formar y ayudar a su personal de TI. Las pymes se pueden beneficiar desde unos servicios profesionales para las implementaciones de infraestructura a unos servicios integrales de soporte, formación/educación y financieros. Como se comentó anteriormente, la investigación de TI revela que muchas organizaciones creen que emplean a profesionales que carecen de determinadas habilidades para proteger y desarrollar su negocio. Este déficit de habilidades comprende desde la seguridad de la información a la gestión de dispositivos móviles, pasando por las tecnologías de la nube privada (es decir, virtualización). 5 En vez de hacerlo sin la ayuda de empleados con formación y experiencia versados en herramientas de seguridad modernas, las pymes deberían considerar trabajar con profesionales altamente cualificados y capacitados para complementar su personal de TI interno. Los servicios profesionales de terceros son justo lo que necesita una pyme; no sólo pueden mostrar al personal de TI cómo implementar y mantener con eficacia sus sistemas tecnológicos, sino que pueden ayudarles a identificar y remediar cualquier problema del sistema de forma continuada. Los servicios de soporte de terceros pueden ayudar a las pymes a: Ponerse en funcionamiento más rápidamente con los servicios de arranque, instalación e implementación. 5 Fuente: Ibídem.

16 16 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Garantizar que los datos críticos y operativos están protegidos y seguros al aprovechar los servicios de supervisión remota y otros servicios proactivos. Solucionar fácilmente y con rapidez los problemas de hardware y software. Esto permite reducir los riesgos de tiempo de inactividad (pérdida de productividad, pérdida de confianza de los clientes, pérdida de ingresos), al tiempo que se mejora el tiempo de actividad empresarial y la satisfacción y la productividad del personal, partners y clientes. Prestar soporte in situ, ya sea que la empresa necesita asistencia continua, por proyecto, cuando se precise o personalizada. Realizar formación interna para que el personal se mantenga al día en las áreas relacionadas con el código abierto, servidores, almacenamiento y gestión, adquiriendo conocimientos esenciales al tiempo que eliminan el tiempo que pasan fuera de la empresa. Ofrecer programas de capital riesgo para TI diseñados específicamente para permitir que las pymes expandan su poder adquisitivo y hagan crecer sus negocios. En definitiva, los servicios profesionales pueden mejorar la eficiencia de las pymes al ayudar al personal interno a realizar sus tareas de forma más rápida y eficiente, mejorar su productividad y reducir sus costes. La verdad de los datos Organizaciones de todos los tamaños deben prepararse para todas estas cosas que podrían poner en peligro los datos sensibles y críticos. Pero cuando se trata de las pymes, es esencial tener en cuenta una serie de factores para proteger la organización. Estos factores comprenden el plan general para proteger los datos y garantizar que el negocio seguirá funcionando con un rendimiento óptimo a pesar de las diversas amenazas que bombardean día tras día a la organización. En primer lugar y ante todo, las pymes necesitan un plan integral que detalle cómo ocuparse de las siguientes cuestiones: Movilidad de datos. Con BYOD como tendencia común para facilitar la productividad laboral, así como la satisfacción de clientes y partners, cuenta con políticas sólidas que hace cumplir para mantener seguros los datos críticos y la información sensible? Seguridad proactiva. Aunque oigamos que los hackers externos causan infracciones de datos de perfil elevado, las infracciones pueden originarse, y de hecho se producen, internamente mucho más de lo que pensamos. El conocimiento es poder y las pymes deben contar con una solución que proteja contra las amenazas tanto externas como internas. Funcionamiento continuo 24/7. Qué sistemas necesita implementar para que la empresa pueda operar de manera continuada, 24/7, con un mínimo o ningún tiempo de inactividad? Cómo se va a proteger y controlar la empresa, y por quién, con recursos internos o de terceros, o con una combinación de ambos? Escalabilidad. Cómo se va a escalar rápidamente la empresa, tanto la infraestructura de TI física como virtualizada, para satisfacer constantemente sus necesidades de crecimiento? Qué sistemas, hardware o software contribuyen actualmente a la escalabilidad y qué soluciones/herramientas adicionales se necesitan? Protección de datos integral. Dado que los datos pueden residir en todas partes, es fundamental saber que sus datos están protegidos, ya sea en centros de datos centralizados, centros remotos o dispositivos de usuario final. Una gestión operativa simplificada y una estructura común de copia de seguridad y recuperación forman parte de una protección de datos integral. Servicios profesionales integrales. Dado que las pymes no cuentan con el personal o el ancho de banda para "hacerlo todo", deben cultivar alianzas estratégicas con organizaciones que puedan prestar

17 17 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil servicios de consultoría, formación y mantenimiento. Además, el uso de servicios financieros de terceros puede mantener operativas a las pymes, ayudándolas a crecer e impulsar su negocio. Las soluciones "Just Right IT" de Hewlett-Packard proporcionar un completo conjunto de soluciones de hardware y software de infraestructura de TI que pueden personalizarse de forma exclusiva para satisfacer las necesidades de las pymes. Combinadas con servicios profesionales y financieros dirigidos por los partners, las pymes pueden avanzar en sus iniciativas empresariales más acuciantes, como BYOD y la movilidad web, hacer crecer sus negocios y seguir siendo competitivas sin poner en peligro la seguridad de los datos, la protección de la información ni la disponibilidad de las aplicaciones. Las soluciones Just Right IT de HP permiten a las pymes centrarse en actividades que generen ingresos en lugar de preocuparse por la seguridad y la integridad estructural de sus entornos de TI.

18 Documento HP nº. 4AA5-8753ESE 20 Asylum Street Milford, MA Tel.: Fax:

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Resumen de validación del valor económico

Resumen de validación del valor económico Enterprise Strategy Group Getting to the bigger truth. Resumen de validación del valor económico Arquitectura inalámbrica sin controladores de Aerohive A u t o r e s : B o b L a l i b e r t e, a n a l

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cómo reducir los costes siguiendo las prácticas recomendadas

Cómo reducir los costes siguiendo las prácticas recomendadas Informe técnico Cómo reducir los costes siguiendo las prácticas recomendadas al simplificar la gestión de TI Por Mark Bowker, analista sénior Junio de 2015 Este informe técnico ESG fue encargado por Hewlett

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Informe. técnico. Transformar la empresa con una infraestructura de TI dinámica. Enero de 2015

Informe. técnico. Transformar la empresa con una infraestructura de TI dinámica. Enero de 2015 Informe técnico Transformar la empresa con una infraestructura de TI dinámica por Mark Bowker, Senior Analyst Enero de 2015 Este informe técnico ESG fue encargado por HP y se distribuye bajo licencia de

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

NetApp simplifica la gestión del almacenamiento en entornos de servidor virtual

NetApp simplifica la gestión del almacenamiento en entornos de servidor virtual Documento técnico NetApp simplifica la gestión del almacenamiento en entornos de servidor virtual Por Mark Bowker Julio de 2010 Este documento técnico de ESG fue encargado por [Empresa] y se distribuye

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

HP STOREONCE LLEVA LA ELIMINACIÓN DE DUPLICIDADES MÁS ALLÁ

HP STOREONCE LLEVA LA ELIMINACIÓN DE DUPLICIDADES MÁS ALLÁ INFORME TECNOLÓGICO HP STOREONCE LLEVA LA ELIMINACIÓN DE DUPLICIDADES MÁS ALLÁ JUNIO DE 2013 La eliminación de duplicidades es una tecnología esencial para la eficacia de la copia de seguridad y la recuperación.

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

White. paper. Optimización del centro de datos virtual con pools de rutas de datos. EMC PowerPath/VE. Febrero de 2011

White. paper. Optimización del centro de datos virtual con pools de rutas de datos. EMC PowerPath/VE. Febrero de 2011 White paper Optimización del centro de datos virtual con pools de rutas de datos EMC PowerPath/VE Por Bob Laliberte Febrero de 2011 Este informe técnico de ESG fue encargado por EMC y distribuido bajo

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Cinco consideraciones claves para garantizar la recuperación de datos. Una guía para pequeñas y medianas organizaciones

Cinco consideraciones claves para garantizar la recuperación de datos. Una guía para pequeñas y medianas organizaciones Informe técnico Cinco consideraciones claves para garantizar la recuperación de datos Una guía para pequeñas y medianas organizaciones Por Jason Buffington, analista sénior; y Monya Keane, analista de

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA

Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA Introducción El correo electrónico es imprescindible; hay pocas

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Solución empresarial Hadoop de EMC. NAS de escalamiento horizontal Isilon y Greenplum HD

Solución empresarial Hadoop de EMC. NAS de escalamiento horizontal Isilon y Greenplum HD Informe técnico Solución empresarial Hadoop de EMC NAS de escalamiento horizontal Isilon y Greenplum HD Por Julie Lockner, analista ejecutivo, y Terri McClure, analista ejecutivo Febrero de 2012 Este Informe

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Por qué la computación en la nube necesita una red inteligente en la nube

Por qué la computación en la nube necesita una red inteligente en la nube Por qué la computación en la nube necesita una red inteligente en la nube Abril de 2012 Preparado por: Zeus Kerravala Por qué la computación en la nube necesita una red inteligente en la nube 2 Por qué

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

IBM PureFlex System. El sistema de infraestructura con experiencia integrada

IBM PureFlex System. El sistema de infraestructura con experiencia integrada IBM PureFlex System El sistema de infraestructura con experiencia integrada 2 IBM PureFlex System La TI ocupa un papel cada vez más central en la estrategia de las empresas Durante los últimos 100 años

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Análisis del valor económico de HP ConvergedSystem 700x para Citrix XenDesktop. Por Mark Bowker, Senior Analyst, y Adam DeMattia, Research Analyst

Análisis del valor económico de HP ConvergedSystem 700x para Citrix XenDesktop. Por Mark Bowker, Senior Analyst, y Adam DeMattia, Research Analyst Informe técnico Análisis del valor económico de HP ConvergedSystem 700x para Citrix XenDesktop Por Mark Bowker, Senior Analyst, y Adam DeMattia, Research Analyst Agosto 2014 Este Informe técnico ESG fue

Más detalles

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel Simplifique lo complicado gracias a la solución brillantemente simple de 2 SIMPLIFICAMOS LO COMPLICADO Simplifiquemos lo complicado Vivimos en una época de constantes cambios. Internet ha transformado

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

NOTICIAS DESTACADAS DE IDC TECHNOLOGY. El papel de la optimización WAN virtual en los centros de datos de próxima generación

NOTICIAS DESTACADAS DE IDC TECHNOLOGY. El papel de la optimización WAN virtual en los centros de datos de próxima generación NOTICIAS DESTACADAS DE IDC TECHNOLOGY El papel de la optimización WAN virtual en los centros de datos de próxima generación Diciembre 2012 Adaptación de Previsión y análisis para 2011-2016 de la implantación

Más detalles

Cómo posibilitar el despliegue estratégico con. una plataforma de movilidad

Cómo posibilitar el despliegue estratégico con. una plataforma de movilidad Cómo posibilitar el despliegue estratégico con una plataforma de movilidad Antes de que finalice 2010, el 50 por ciento de las empresas habrá LA EMPRESA MÓVIL ESTÁ AQUÍ PARA QUEDARSE: ES HORA DE ABORDAR

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

Cómo habilitar a las empresas pequeñas y medianas para que adquieran y retengan clientes en un mundo digital en evolución

Cómo habilitar a las empresas pequeñas y medianas para que adquieran y retengan clientes en un mundo digital en evolución Informe técnico Cómo habilitar a las empresas pequeñas y medianas para que adquieran y retengan clientes en un mundo digital en evolución Por Scott Sinclair, analista; Mark Peters, analista senior y Monya

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles