Los 10 imprescindibles para asegurar la movilidad en la empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los 10 imprescindibles para asegurar la movilidad en la empresa"

Transcripción

1 Los 10 imprescindibles para asegurar la movilidad empresarial Los 10 imprescindibles para asegurar la movilidad en la empresa Marco de seguridad y lista de comprobación

2 2 Convertirse en una empresa en movilidad significa nuevas oportunidades para su organización. Los empleados son más felices y más productivos cuando tienen acceso móvil a su correo electrónico, aplicaciones y datos desde sus tabletas y smartphones. Las empresas que llevan a cabo sus negocios apoyándose en soluciones de movilidad pueden obtener importantes ventajas competitivas y un crecimiento superior. En una encuesta reciente, Aberdeen descubrió que las mejores empresas son tres veces más propensas que las demás a unir el flujo de trabajo empresarial a los dispositivos móviles de los usuarios. 1 Sin embargo, según casi todos los estudios de los analistas, la seguridad es el principal escollo tanto para la movilidad en la empresa como para los programas Traiga su Propio Dispositivo (BYOD). La revista CSO informó recientemente que el 17 por ciento de las empresas ya han experimentado un fallo en la movilidad. 2 Aspectos sobre la seguridad de los dispositivos móviles Mientras las preocupaciones en materia de seguridad móvil van desde la aplicación de un código de seguridad hasta un dispositivo cifrado, la violación de datos y la pérdida de los mismos, se encuentran en la parte superior de la lista de los responsables de implementar los programas de movilidad. Según el experto de seguridad empresarial Jack Gold, las organizaciones perderán entre tres y cuatro veces tantos smartphones como notebooks cada año. Gold (retóricamente) nos pregunta con 32 o 64 GB de memoria, cuántos archivos contiene un smartphone o tablet perdido? 3. A un coste estimado de más de $250 por archivo extraviado 4 una filtración de datos puede ser costosa. De hecho, algunas investigaciones calculan el coste de una brecha en la movilidad en más de dólares para una empresa y más de dólares para un pequeño negocio, 5 y en algunos casos, estos costes pueden llegar a ser de varios millones. 6 Esta preocupación se reproduce al tiempo que un número cada vez mayor de smartphones y tablets no sólo se conectan a la red de la empresa sino que también acceden a un número creciente de aplicaciones de negocio y repositorios de contenido. Además de los datos, los departamentos de TI de las empresas y los servicios de seguridad están preocupados por los riesgos de la apertura de la red interna a una gran diversidad de dispositivos móviles. En muchos casos, los teléfonos inteligentes y las tabletas no son regulados ni controlados, lo que significa que las amenazas se pueden introducir a la red y afectar negativamente al cumplimiento de las normativas vigentes dentro de una organización. Hay tres factores principales que inciden en el problema de la seguridad de las empresa. 1. Explosión de dispositivos móviles y aplicaciones Con el Centro de Normativas de Gestión de Entornos de Telecomunicaciones informando que el 78 por ciento de las organizaciones permiten el uso de dispositivos móviles propiedad de los empleados en el entorno del negocio 7 y los departamentos de TI de las empresas gastando un total de 16 billones de dólares durante el en tabletas Apple ipad, los dispositivos móviles en la empresa no solo se han disparado en volumen, sino que también se han extendido más allá de los despachos de los ejecutivos hasta los empleados de más bajo rango. Además, independientemente de si los dispositivos móviles son propiedad de la empresa o propiedad del empleado, el número de aplicaciones en estos dispositivos es cada vez mayor. Asymco, empresa de análisis de movilidad, informó de una media de 60 aplicaciones por dispositivo ios. 9 Dado que más de la mitad de las organizaciones son compatibles con más de un tipo de dispositivo, 10 la exposición de la red corporativa a aplicaciones potencialmente malintencionadas y que no cumplen la normativa vigente es inmensa. Aunque estos hechos apuntan a un riesgo de malware, consideremos la opinión del Wall Street Journal en el artículo

3 3 Sus aplicaciones le vigilan : de 101 aplicaciones móviles estudiadas, 56 transmite el número de identificación del dispositivo, 47 transmite datos de ubicación y cinco transmiten información personal desde el dispositivo a un servidor de un tercero. 11 Incluso aunque el estudio se centró en aplicaciones de consumidor, apunta al hecho de que los dispositivos y la red corporativa son vulnerables a las aplicaciones que se instalan en los dispositivos. Aunque ellas no se consideren maliciosas, las aplicaciones pueden acceder, recoger y transmitir datos sensibles en contra de la política corporativa y de forma que pueden saltarse los mecanismos de vigilancia tradicional de la seguridad de la empresa. 2. Aumento de los niveles de acceso móvil Personas de todos los niveles de la organización tienen un gran deseo de proveer a los empleados con los dispositivos móviles y de acceso móvil a las aplicaciones y los datos corporativos. Las organizaciones también se movilizan horizontalmente, a través de sus líneas de negocio. De acuerdo con una encuesta de Citrix, más de las tres cuartas partes de las organizaciones implementarán aplicaciones móviles para su uso en la línea de negocio en 2013, y más de la mitad de las mismas, serán de vital importancia. Además, el 80 por ciento de las organizaciones están desarrollando aplicaciones personalizadas. 12 Esto va desde cadenas de restaurantes equipando a sus clientes y personal de cocina con tabletas ipad hasta líneas aéreas que ofrecen a sus tripulaciones el conjunto completo de información del vuelo ( flight bag ) con los manuales de los aviones, planes de vuelo y documentos sobre normativas vigentes en su Samsung Galaxy Tabs. Dicho acceso móvil a la información nos promete una tremenda espectativa, pero también significa que los datos de la empresa y el acceso a la red estarán en las manos de un mayor número de usuarios a través de un creciente número de dispositivos, lo cual multiplica el riesgo. 3. Proliferación de herramientas de intercambio de archivos al estilo del consumidor Mientras que la solución de seguridad para la movilidad en la empresa de la que oímos hablar, se centra frecuentemente en bloquear o borrar la información contenida en un dispositivo perdido o robado, la mayor amenaza es compartir los datos sin control. Con millones de usuarios que comparten los datos a través de un interminable tapiz de extremos conectados en la nube, el riesgo de filtración de datos empequeñece el escenario de pérdida / robo de dispositivo. Las herramientas de intercambio de archivos tipo consumidor son particularmente preocupantes debido al efecto multiplicador: los datos guardados fuera de la red de la empresa no sólo se comparten con un dispositivo, si no con todos los dispositivos que se conectan de forma viral a través de la herramienta. Según el informe de Citrix Citrix Mobile Device Management Cloud Report, algunas de las aplicaciones más comúnmente implementadas, tales como Dropbox y Evernote, están también entre las más frecuentemente añadidas a la lista negra de las compañías, lo que simultáneamente habla de su utilidad por un lado y de sus riesgos para el negocio por el otro. 13

4 4 Marco de seguridad móvil de extremo a extremo Los profesionales de seguridad de las TI están recurriendo en gran medida a la gestión de dispositivos móviles (MDM) o a soluciones de gestión de la movilidad empresarial. Sin embargo, la gama de desafíos sobre la movilidad enumerados anteriormente requiere un marco de seguridad nuevo y más amplio uno que va más allá de las capacidades básicas del bloqueo y borrado y que se encuentra en las soluciones MDM. Las organizaciones de hoy necesitan una solución que les proporcione herramientas para, de manera proactiva, supervisar, controlar y proteger a la empresa de principio a fin por medio de dispositivos, aplicaciones, datos y de la red.

5 5 Los 10 imprescindibles para la movilidad empresarial A continuación se presentan las diez preguntas que las empresas deben hacer a cualquier proveedor de movilidad para la empresa. Pregunta 1 Puedo administrar cualquier programa BYO o dispositivo corporativo? 2 Puedo asegurar y gestionar cualquier aplicación web o móvil? 3 Puedo dar a mis usuarios alternativas seguras a sus killer apps aplicaciones de productividad sin comprometer la experiencia del usuario? 4 Puedo ofrecer movilidad de forma segura y proteger la privacidad del usuario? 5 Puedo dar a mis usuarios un SSO y proporcionar cualquier aplicación existente en cualquier dispositivo? 6 Puedo proporcionar acceso a la red según el escenario? 7 Puedo permitir a mis usuarios acceder a sus contenidos al mismo tiempo que protejo los datos? Razonamiento Muchas empresas requieren la administración de dispositivos básicos. Necesitan configurar de forma centralizada elementos de seguridad en los dispositivo tales como contraseñas y cifrado y detectar y bloquear dispositivos no compatibles, como por ejemplo aquéllos que han sido liberados o se tienen instaladas aplicaciones que están en la lista negra. Requieren la capacidad de restablecer los dispositivos cuando se han perdido o han sido robados, o cuando un usuario se va de la organización. Debido a que un creciente número de organizaciones tiene dispositivos propiedad del usuario (BYO) y dispositivos corporativos en su entorno, la solución debe permitir a TI designar la propiedad fácilmente y establecer políticas y prácticas en consecuencia Las aplicaciones son diversas y no comparten los marcos de seguridad. TI necesita asegurar de forma centralizada cualquier aplicación móvil o web o intranet, aplicando políticas de acceso, una conectividad segura y controles de datos para ellas durante o incluso después del proceso de desarrollo. Qué pasa con las aplicaciones de productividad killer apps que los usuarios móviles necesitan para realizar su trabajo, tales como correo electrónico, web y acceso a datos? La posición por defecto de los usuarios es utilizar la aplicación nativa o la aplicación a la que están acostumbrados. Pero qué pasa si las empresas pudieran proporcionar a los usuarios un espacio aislado (sandbox), pero impresionante, alternativo al cliente nativo de correo electrónico, navegador y herramientas de intercambio de archivos que conozcan y que sean las que quieren? Mientras que muchas organizaciones deciden resolver sus desafíos de movilidad con una solución de gestión de la movilidad empresarial de serie (full-stack), las organizaciones sujetas a normas de privacidad estrictas pueden optar por un enfoque de menor peso. Esto podría significar implementar sólo un cliente de correo electrónico o aplicación seguras al dispositivo. La solución debe ser lo suficientemente flexible como para permitir ambos escenarios o una mezcla de ambos, por ejemplo una empresa global que quiere administrar dispositivos para sus empleados de Estados Unidos pero sólo ofrecen un cliente de correo electrónico en un espacio aislado (sandbox) para su personal alemán. Single sign-on (SSO) es una de las pocas características de seguridad que ofrece algo para todos. TI puede proporcionar y eliminar aplicaciones más fácilmente y garantizar que el acceso a las aplicaciones móviles para los empleados cesados se desactiven inmediatamente. Los usuarios obtienen un acceso sencillo sin necesidad de autenticarse en una pantalla pequeña. Esto es un imprescindible para cualquier empresa. Si la empresa es verdaderamente móvil, lo más probable es que TI tendrá que aportar no sólo aplicaciones móviles, si no también web, SaaS, Windows y aplicaciones de centro de datos también. Es necesario que estén disponibles en un solo lugar: una tienda de aplicaciones. Con la amplia variedad de dispositivos móviles que acceden a la red, TI debe definir políticas integrales de acceso y control mediante análisis de punto final y roles de usuario para determinar qué aplicaciones y datos puede entregar y qué nivel de acceso a los contenidos debe autorizar. Los usuarios móviles necesitan tener acceso a contenidos corporativos, pero existe una escasez de herramientas que permitan a TI gestionar este acceso y controlar los datos. Si el contenido reside en Microsoft SharePoint o en una aplicación de intercambio de datos & sincronización, IT debe ser capaz de establecer y hacer cumplir las políticas que dictan lo que los usuarios pueden y no pueden hacer con el contenido, archivar, enviar por , copiar/pegar, etc.

6 6 8 Puedo ser flexible proporcionando la seguridad adecuada para cada situación? 9 Puedo integrar movilidad en los dispositivos de TI existentes? 10 Su arquitectura es segura, escalable y es altamente disponible? Similar a la difícil tarea de establecer un equilibrio entre seguridad y privacidad está la necesidad de aplicar la seguridad adecuada para cada situación. TI necesita soluciones flexibles que admitan un "bueno-mejor-el mejor" enfoque de la seguridad, desarrollando el equilibrio correcto entre la seguridad y la facilidad de uso. TI comprende los riesgos de seguridad de los contenedores de tecnología. Las soluciones de movilidad empresarial deben encajar en el entorno informático existente. Esto significa la integración directa con directorios empresariales, infraestructura de clave pública, correo electrónico corporativo, tecnologías de acceso tales como WiFi y VPN y escritorios y aplicaciones virtuales. También supone la integración con soluciones de gestión de eventos de seguridad de la información y sistemas de gestión de registros para que TI pueda informar sobre la movilidad junto con otras infraestructuras empresariales. Las soluciones de gestión de la movilidad en la empresa deben ser de categoría empresarial. Esto significa que están diseñadas para mantener los datos confidenciales del usuario detrás del firewall, y no expuestos a internet. Esto significa que las organizaciones pueden hacer crecer sus implementaciones sin aumentar la complejidad. También significa que las configuraciones de alta disponibilidad estándar de la industria aseguran un consistente failover y failback (conmutación por error y conmutación por recuperación) del sistema si fallara la tecnología. Seguridad móvil de extremo a extremo Las organizaciones que persiguen la movilidad de categoría empresarial necesitan mirar más allá de MDM y considerar la seguridad de la movilidad de extremo a extremo en todos los dispositivos, aplicaciones, redes y datos. Desafíos y requisitos de la seguridad de los dispositivos móviles Gestión centralizada de seguridad del dispositivo Necesito configurar los dispositivos y hacer cumplir las políticas. Muchas empresas necesitan configurar los componentes de seguridad del dispositivo tales como contraseñas y encriptación, así como hacer cumplir la política, de forma centralizada. A medida que los estilos de trabajo en movilidad constituyen la corriente principal, el creciente número de dispositivos y usuarios que acceden a la red desde más de un dispositivo está generando una necesidad urgente de administrar centralizadamente los dispositivos y hacer cumplir las políticas de seguridad basadas en funciones. Cuando los dispositivos se extravían o son robados o el usuario abandona la compañía, los datos corporativos contenidos en éstos necesitan ser bloqueados o borrados de forma centralizada por razones de seguridad y de cumplimiento normativo. Fragmentación de plataformas de dispositivos móviles Ayuda! No hay dos dispositivos iguales! Sus empleados exigen libertad de elección de los dispositivos, y para muchas organizaciones, es una estrategia atractiva. Puede ser que les ayude a atraer y retener el talento o a ahorrar en costes de dispositivos. Pero a diferencia de los problemas estándar, los PCs bloqueados o los dispositivos de mano de BlackBerry controlados de forma estricta y los dispositivos móviles en las empresas de hoy en día son diversos, tienen distintos niveles de vulnerabilidad y no ofrecen una manera coherente para TI de gestionar incluso las políticas de seguridad más básicas. Según Aberdeen Research, la media de la mejor empresa soporta 3,3 plataformas móviles, 14 incluyendo ios, Android, Windows y BlackBerry. La fragmentación representa un reto único desde el punto de vista de las TI, incluyendo cómo controlar, aprovisionar, apoyar y asegurar múltiples aplicaciones en las diferentes plataformas, o garantizar que los empleados tengan instalados parches y actualizaciones de seguridad adecuadas del SO.

7 7 BYO contra dispositivos propiedad de la compañía Tengo un programa BYOD y ahora estoy implementando una iniciativa corporativa para el uso del ipad. Las organizaciones gestionan cada vez más dispositivos BYO junto con dispositivos propiedad de la compañía. Necesitan designar la propiedad de una forma precisa y que cumpla con la normativa vigente, gestionar cada tipo según sus políticas y procesos e informar sobre ellos de forma permanente. Requisitos de seguridad de dispositivos móviles De acuerdo con el marco de seguridad anterior, a continuación le mostramos un conjunto de requisitos orientados al dispositivo para soluciones de movilidad empresarial. Seguimiento Control Protección Auditoria e informes sobre dispositivos según el tipo de propiedad - BYO o empresarial Implementar las políticas de forma similar a través de las distintas plataformas de los dispositivos y SOs Permitir un autoservicio para el usuario de dispositivos extraviados o perdidos sobre los detalles del dispositivo (tipo, SO, versión, integridad del dispositivo, etc.) Inventario de aplicaciones instaladas Determinar el uso del dispositivo (.j., el dispositivo está en itinerancia) Ver la ubicación del dispositivo (y tomar medidas en el caso de que un usuario haya quitado el dispositivo de una ubicación geográfica) Determinar si el dispositivo cumple la normativa vigente (Ej., si ha sido liberado, si las aplicaciones se encuentran en la lista negra) Impulsar la seguridad corporativa y las políticas de cumplimiento normativo (Ej., contraseñas) en todos los dispositivos Auditoria de los dispositivos a intervalos preconfigurados para asegurar que ninguna política impuesta por TI haya sido desactivada Bloqueo del acceso a la red de cualquier dispositivo que no cumpla la normativa vigente Establecer políticas de seguridad para evitar que los empleados tengan acceso a los recursos de los dispositivos o a las aplicaciones Localización, bloqueo y borrado de dispositivos extraviados o sustraídos Borrado o borrado selectivo de dispositivos una vez que el usuario haya abandonado la organización Requisitos y desafíos de seguridad de las aplicaciones móviles Cualquier aplicación en cualquier dispositivo Necesito realizar un seguimiento y administrar todas las aplicaciones que los usuarios desean hacer móviles. A los usuarios les gustan sus aplicaciones y desean utilizarlas para llevar a cabo su trabajo. Las líneas de negocio están desarrollando aplicaciones para sus empleados. Sin embargo es necesario que TI gestione todas ellas aprovisionar de forma centralizada las aplicaciones móviles, web, SaaS, Windows y del centro de datos y facilitar a los usuarios que puedan acceder a ellas desde un lugar. Seguridad de las aplicaciones centralizada y consistente Cómo mantener un nivel de seguridad coherente en este entorno de aplicación gratuita para todos? Con miles de aplicaciones móviles a controlar, IT está perdiendo la batalla de asegurar de una manera coherente y centralizada las aplicaciones y las intranets. Las organizaciones deben lidiar con una serie de usos y aplicaciones de terceros, ninguno de los cuales utiliza un marco de desarrollo común, tiene funciones de seguridad comunes, tiene la misma metodología de autenticación o accede a los datos de la misma manera. Sin embargo es necesario que TI aplique un conjunto de políticas comunes a cada una de estas aplicaciones!

8 8 Seguridad de las aplicaciones de productividad killer apps Lo que mis usuarios quieren realmente es su correo electrónico, utilización de la web y sus documentos. La mayoría de los usuarios necesita un conjunto básico killer apps o aplicaciones imprescindibles móviles siendo típicamente , web y acceso a los datos. TI necesita asegurarse de que dichas aplicaciones son seguras, pero al día de hoy no es así. TI ya no puede manejar una posible fuga de datos por el correo electrónico, un acceso sin garantía a la intranet o que un usuario cargue datos financieros no públicos de la Corporación en una herramienta de consumo de archivos de uso compartido. Sin embargo, los usuarios esperan una fantástica experiencia nativa y tienen poca tolerancia hacia cualquier otra experiencia inferior. Lo que se necesita es un conjunto de alternativas aceptables seguras a las aplicaciones killer apps. Protección de la privacidad del usuario No se trata sólo de la seguridad de la empresa, si no de la privacidad de los usuarios también. Soluciones completas de gestión de la movilidad empresarial son incluidas como características básicas, tales como la capacidad de localizar por GPS un dispositivo o ver las aplicaciones instaladas en los dispositivos de los usuarios. Aunque esas capacidades pueden ser deshabilitadas en muchas soluciones, algunas organizaciones ni siquiera quieren plantearse la violación de la privacidad. Las organizaciones con mayor preocupación por la privacidad del usuario o sujetas a normativas de seguridad, necesitan una forma de proporcionar el acceso a la información empresarial a los usuarios móviles sin necesidad de gestionar todo el dispositivo. Por ejemplo, una organización puede desear proporcionar un cliente de en sandbox a los usuarios para que puedan acceder al correo electrónico de la empresa, no requiriendo una administración del dispositivo a gran escala. Identidad Federada y SSO Hacer el acceso sencillo para mí y para mis usuarios. Las organizaciones que están llevando a cabo proyectos de estilo de trabajo en movilidad, ofrecen una multitud de aplicaciones a los usuarios. Dada la diversidad de aplicaciones y tipos de aplicación, es difícil para TI proporcionar acceso basándose en la función. Es más, todavía es más difícil aún hacer un seguimiento de todas las aplicaciones que TI necesita eliminar una vez que un usuario ha dejado la organización. Esto es especialmente cierto para aplicaciones SaaS, las cuales son olvidadas frecuentemente ya que las credenciales de utilización son gestionadas de forma independiente y la aplicación probablemente este fuera de la línea de visión de TI. Por parte del usuario, es difícil acceder a estas aplicaciones individualmente cada vez que se necesita. Con dos aplicaciones no hay problema. Con cinco es realmente aburrido. Con diez tienes a los usuarios manifestándose en las calles.

9 9 Requisitos de seguridad de las aplicaciones móviles De acuerdo con nuestro marco de seguridad, a continuación mostramos una serie de requisitos para aplicaciones orientadas a soluciones de movilidad empresarial Seguimiento Control Protección Tener un inventario de las aplicaciones móviles instaladas en los dispositivos Asegurar e informar a efectos de cumplimiento normativa que los privilegios de acceso de los usuarios a las aplicaciones son totalmente eliminados cuando los usuarios abandonan la organización Garantizar la disponibilidad de cualquier aplicación móvil, web, SaaS, Windows, o del centro de datos a cualquier dispositivo vía una tienda unificada de aplicaciones Asegurar las aplicaciones personalizadas o de terceros de manera centralizada y aplicar controles de políticas granulares durante y después del desarrollo Proporcionar impactantes alternativas, si bien en espacios aislados, a las aplicaciones de productividad killer apps Controlar el acceso de los usuarios a aplicaciones con SSO en todos los tipos de aplicaciones Proporcionar aplicaciones seguras y conectividad en la intranet sin una VPN al máximo rendimiento (fullbore) Proteger los datos corporativos confidenciales con controles de datos consistentes de dentro de la aplicación Evitar que los usuarios accedan a las aplicaciones y los datos después de abandonar la organización. Proteger la privacidad de los usuarios permitiendo el acceso al de la empresa, a la intranet y a las aplicaciones sin tener que gestionar todo el dispositivo Requisitos y retos de seguridad de las redes móviles Incapacidad para controlar el acceso Tengo algunos usuarios móviles en la oficina con dispositivos compatibles, otros con dispositivos liberados (jailbroken) y algunos con dispositivos desconocidos en Starbucks. Cuando se refiere al acceso un tamaño no sirve para todos. Con la amplia gama de dispositivos móviles que acceden a la red, TI necesita una forma de definir políticas integrales de acceso y control mediante análisis de punto final y función del usuario para determinar qué aplicaciones y datos ofrecerles y qué nivel acceso a contenidos proporcionarles. Incapacidad para satisfacer las demandas de la red móvil No estoy seguro de que mi red móvil pueda manejar el consumo, especialmente durante los periodos de temporada alta. Aunque no directamente relacionada con la seguridad, una consideración clave que afecta la seguridad móvil es la escalabilidad de la red móvil. Cuantos más usuarios de la empresa acceden a la red a través de un número creciente de dispositivos y las organizaciones despliegan un número creciente de aplicaciones móviles críticas, TI debe ser capaz de ampliar para satisfacer los crecientes volúmenes de tráfico móvil y ofrecer aplicaciones móviles con alto rendimiento.

10 10 Requisitos de seguridad de la red móvil Según nuestro marco de seguridad, a continuación les mostramos un conjunto de requisitos orientados a redes para soluciones de movilidad empresariales. Seguimiento Control Protección Análisis de los terminales móviles para saber el estado de conformidad en que se encuentran Controlar el acceso a la red basándose en las configuraciones de los dispositivos, estado del dispositivo, función de usuario y otros factores, tales como por ejemplo, en qué red se encuentra el usuario Atender las demandas de red móvil, incluyendo el balanceo de cargas de peticiones móviles y garantizando la entrega de aplicaciones móviles de alto rendimiento Proteger la red corporativa de los ataques móviles tales como malware Requisitos y retos de seguridad de los datos móviles El problema de Dropbox Tengo un problema con Dropbox. Las herramientas de consumo de uso compartido de archivos se han vuelto populares en las empresas porque son fáciles de usar y resuelven un problema real: Cómo acceder a los últimos datos desde cualquier dispositivo. Mientras que son útiles, estas aplicaciones también plantean un riesgo de fuga de datos de gran tamaño. Las organizaciones no pueden controlar o proteger los datos en estas aplicaciones, y si bien podrían incluir las aplicaciones en su lista negra, ese enfoque no resuelve el problema para los usuarios. Las organizaciones necesitan una alternativa segura a estas herramientas que resuelva los problemas de los usuarios mientras que permite a TI cifrar datos y controlar el acceso y uso a través de políticas granulares de datos.

11 11 Los contenedores crean silos de datos Las aplicaciones Sandboxed dificultan a mis usuarios el acceso al contenido que necesitan. Los contenedores de datos o aplicaciones Hasta la fecha la respuesta del sector de la movilidad empresarial a la fuga de datos - plantea enormes desafíos sobre su uso. Muy a menudo, los usuarios no pueden tener acceso a los documentos que necesitan en la aplicación que quieren, y no pueden compartir contenido entre aplicaciones. Esto hace que la revisión del contenido, edición y colaboración sea muy engorrosa o imposible. Seguimiento Control Protección Seguimiento y alertas del acceso del usuario móvil a los datos Proporcionar seguimiento de datos follow me data para móviles Proteger los datos móviles mediante encriptado tanto en reposo como en tránsito Permitir a los usuarios móviles sincronizar y compartir de forma segura datos desde y a los dispositivos móviles Establecer políticas de control granular de datos Compartir los controles de datos y permitir el acceso a través de aplicaciones Prevenir la perdida de datos con un contenedor de datos seguro y encriptado Protección de los datos mediante borrado del contenedor en caso de abandono de la organización o pérdida del dispositivo por parte del usuario o en base a otros casos como dispositivos liberados (jailbreak) Requisitos y consideraciones adicionales de seguridad Una seguridad adecuada para cada situación En mi organización tengo empleados a tiempo completo y empleados externos. Todos ellos no necesitan el mismo nivel de seguridad. Igual que en el caso de la privacidad del usuario, TI tiene la flexibilidad de aplicar medidas de seguridad apropiadas para la situación actual. Las organizaciones tienen distintos tipos de usuarios. Algunos son trabajadores especializados que utilizan dispositivos preparados por las organizaciones para trabajar y para sus actividades personales. Otros son empleados por turnos que comparten dispositivos con otros empleados. Otros son subcontratados que utilizan sus propios dispositivos. La seguridad de la movilidad no cumple con un tamaño sirve para todos. En la situación anterior, TI debe ser flexible proporcionando un acceso full-stack (completo) de movilidad empresarial y seguridad para los trabajadores especializados, mientras que sólo administra los dispositivos compartidos y aprovisiona una o dos aplicaciones de trabajo específicas pero no un correo electrónico, y proporciona solamente un cliente de correo electrónico a los contratistas. TI también necesita flexibilidad para adoptar un enfoque de bueno-mejor-el mejor a la seguridad basándose en el perfil de riesgo de la organización. Utilizando el correo electrónico como ejemplo, una organización altamente regulada puede elegir un cliente de correo electrónico en sandbox junto con rigurosos controles de datos. Una organización menos regulada, pero que son conscientes de la seguridad puede optar por una experiencia de correo electrónico nativo pero cifrar los archivos adjuntos del correo electrónico. Una organización puede implementar correo electrónico nativo y borrar de forma sencilla el correo electrónico corporativo en el caso de pérdida, robo del dispositivo o abandono de la organización por parte del empleado.

12 12 Integración de la empresa No me dé otro silo para administrar. TI entiende los riesgos de seguridad de la tecnología de silos. Las soluciones de movilidad empresarial que no están integradas directamente con el resto de TI crean desafíos de gestión y de seguridad. Por ejemplo, soluciones de movilidad que no se integran directamente con LDAP, pero en cambio utilizan la caché de datos del usuario de forma periódica, plantean el riesgo de que los empleados sean capaces de acceder a aplicaciones empresariales y datos desde sus dispositivos móviles durante el período entre que dejan la organización y la próxima vez que la solución sincroniza los datos de directorio. Del mismo modo, las soluciones de movilidad que no se integran con SIEM y en herramientas de administración de registros evitan que TI tenga una imagen completa de la seguridad o del cumplimiento normativo. Arquitectura de categoria empresarial Qué sentido tienen las características de seguridad si los datos personales del Director (CEO) están expuestos a Internet? Muchas soluciones de movilidad empresarial no están diseñadas teniendo en mente la seguridad. En lugar de mantener los datos sensibles detrás del firewall y el bróker de acceso a ella mediante un proxy en DMZ, utilizan el caché de datos de usuario temporalmente en DMZ donde está expuesto a Internet. Además, muchas soluciones no son ampliables para satisfacer las demandas de crecimiento de las poblaciones móviles. Algunas soluciones requieren que TI gestione varias instancias de la misma solución en silos separados. Igualmente, la alta disponibilidad es una característica necesaria que los profesionales de TI esperan, aunque existen pocas soluciones que las proporcionen totalmente. Algunas soluciones no tienen redundancia incorporada con clustering estándar de la industria para un failover y failback sencillo. Según los estilos de trabajo en movilidad se van convirtiendo en la corriente dominante y las aplicaciones se convierten cada vez más en misión crítica, la preparación de las empresas para soluciones móviles es cada vez más importante para TI.. Requisitos adicionales A continuación se muestran los requisitos adicionales de seguridad para soluciones en movilidad de categoría empresarial. Seguimiento Control Protección Integrar los datos móviles con SIEM y herramientas de gestión para una mejor visibilidad de la seguridad y de los informes sobre cumplimiento normativo Implementar el nivel adecuado de seguridad para cada situación (por ejemplo, correo electrónico a los usuarios en sectores altamente regulados, seguridad de la aplicación sin administración de dispositivos para los contratistas) Controlar el acceso en todo momento con integración directa con los directorios de empresa Controlar el acceso y habilitar SSO con integración de PKI Proporcionar acceso a correo electrónico con una integración del correo electrónico de la empresa Controlar el acceso empresarial con una integración directa con soluciones VPN y WiFi Proteger la privacidad manteniendo los datos de usuario detrás del firewall Proteger a los usuarios móviles en tiempo de inactividad con un estándar del sector de alta disponibilidad Prueba de futuro de la empresa en movilidad mediante la implementación de una solución escalable que se adapta al crecimiento de los dispositivos móviles sin una mayor complejidad

13 13 Conclusión Mientras que la movilidad de la empresa ofrece oportunidades para sus usuarios y para la organización, también implica riesgos. Las organizaciones pueden utilizar este documento como un marco de seguridad móvil y como lista de verificación a la hora de evaluar a los distintos proveedores de movilidad empresarial. Acerca de Citrix Mobile Solutions Bundle Citrix Mobile Solutions Bundle, que incluye el nuevo XenMobile MDM, es una solución de gestión de la movilidad empresarial que permite una libertad completa y segura de dispositivos móviles, aplicaciones y datos. Los empleados obtienen acceso rápido, con un solo clic a todos sus móviles, web, centros de datos y aplicaciones de Windows desde una tienda unificada de aplicaciones, incluyendo aplicaciones de productividad magníficas que se integran para ofrecer una espléndida experiencia de usuario. La solución proporciona aprovisionamiento y control basado en la identidad para todas las aplicaciones, los datos y los dispositivos, controles basados en políticas, tales como la restricción de acceso a las aplicaciones solo a los usuarios autorizados, cuenta automática de eliminación para los empleados cesados, y limpieza selectiva de aplicaciones y datos almacenados en dispositivos perdidos, robados o que no cumplan con la normativa vigente. Con Mobile Solutions Bundle, TI puede cumplir el deseo de los usuarios de adoptar el dispositivo deseado mientras que previene la fuga de datos y protege la red interna de amenazas móviles.

14 14 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, May Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix webinar with enterprise security expert, Jack Gold, October U.S. Cost of a Data Breach, Ponemon Institute, March State of Mobility Survey, Symantec, February In 2010 the average cost of a data breach was $7.2 million. Doug Drinkwater, Feb. 10, 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013 Andrew Bartels, Forrester, January 6, More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, January 16, Market Overview: On-Premises Mobile Device Management Solutions, Forrester, January 3, Your Apps are Watching You, The Wall Street Journal, section, December 17, Mobile Gets a Promotion infographic, Citrix, October Citrix Mobile Device Management Cloud Report, Q The Need for Mobility Management, Aberdeen blog, February 2010 Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en Citrix Systems, Inc. All rights reserved. Citrix and XenMobile are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0513/PDF

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

10 elementos esenciales para una estrategia de movilidad empresarial segura

10 elementos esenciales para una estrategia de movilidad empresarial segura 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente Políticas Correo Institucional Corporación Escuela Tecnología del Oriente 1 Políticas Correo Institucional El correo Institucional es creado exclusivamente para los Administradores, estudiantes y docentes

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Servidores de ficheros

Servidores de ficheros Sharepoint vs Servidores de ficheros Introducción En la actualidad, la gestión documental de muchas organizaciones o empresas se realiza utilizando servidores de ficheros: carpetas compartidas en las que

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles