interacción con clientes móviles a la vez que se protegen datos confidenciales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "interacción con clientes móviles a la vez que se protegen datos confidenciales"

Transcripción

1 LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión de la seguridad de CA Technologies agility made possible

2 índice resumen ejecutivo 3 SECCIÓN 1: Reto 4 Los retos del compromiso móvil y la protección SECCIÓN 2: Oportunidad 7 Guía para la selección de soluciones en seguridad de movilidad SECCIÓN 3: Ventajas 12 Ventajas de las soluciones de seguridad centradas en datos y aplicaciones unificadas SECCIÓN 4: Conclusiones 13 SECCIÓN 5: Acerca de los autores 13

3 resumen ejecutivo Reto A medida que las empresas desarrollan sus estrategias para aprovechar las nuevas oportunidades del mercado móvil en constante evolución, los retos en la seguridad de los datos y las aplicaciones impiden que las empresas consigan la interacción que desean con su base de clientes móviles. Las empresas buscan modos de ampliar sin problemas entornos de aplicaciones Web a nuevos modelos de prestación de servicios móviles, mientras protegen los datos confidenciales que se comunican entre los dispositivos de los empleados (de responsabilidad personal y corporativa) y los dispositivos de los clientes. La incapacidad de llegar a mercados nuevos, permitir el acceso y proteger los datos a la vez que se mantiene la privacidad y la facilidad de uso ha impedido a las empresas avanzar. Oportunidad Las empresas pueden aprovechar las oportunidades del mercado móvil y aumentar su grado de interacción gracias a la preparación de aplicaciones, el acceso desde dispositivos móviles y la protección de datos con clientes móviles y empleados. Sin embargo, intentar resolver estos problemas por aplicación o por dispositivo puede ser muy complicado. En vez de eso, las empresas necesitan adoptar una estrategia general que resuelva completamente estos temas en dos frentes: permitir la interacción del cliente mediante la gestión de aplicaciones y la seguridad centrada en los datos. Al seguir estas dos directrices, las empresas podrán conseguir sus objetivos de dar soporte a las aplicaciones móviles empresariales de forma más segura, mientras satisfacen las expectativas de facilidad de uso y privacidad que los usuarios móviles exigen. Ventajas Una vez que las empresas puedan superar esos retos, conseguirán sus objetivos de movilidad y obtendrán las ventajas siguientes: Aumento de los ingresos: Las empresas conseguirán que los clientes interactúen con ellas con mayor eficacia mediante la tecnología móvil. Ya se trate de ampliar la cuota de mercado aprovechando nuevos canales móviles, permitir a los equipos de ventas reducir el tiempo de comercialización, mejorar el servicio al cliente y su interacción con los consumidores, o desarrollar servicios empresariales que mejoren la lealtad del cliente, existen oportunidades directas de ingresos que las organizaciones pueden aprovechar una vez que se hayan eliminado los complejos obstáculos móviles. Reducción del riesgo de poner en peligro los datos móviles: A medida que los usuarios móviles interactúan con la empresa, la información confidencial se comunica, lo que aumenta el riesgo e impide el crecimiento de la empresa. Las organizaciones que pueden controlar identidades, accesos y datos del canal móvil reducen significativamente el riesgo de la empresa, lo que permite a las organizaciones mejorar la actividad empresarial de forma segura. Coste de propiedad inferior: A través de la distribución de soluciones totales de seguridad de datos y de aplicaciones unificadas, las empresas pueden gestionar de forma centralizada las infraestructuras que admiten grandes entornos heterogéneos a la vez que también permiten una facilidad de uso adecuada al usuario final, con lo que reduce el coste total de propiedad. 3

4 Sección 1: Reto Los retos de la interacción y protección de los canales móviles Se están consolidando nuevas oportunidades empresariales a medida que los consumidores de todo el planeta adoptan los nuevos dispositivos móviles, el acceso de alta velocidad y las aplicaciones móviles innovadoras. Sin embargo, esta proliferación de dispositivos móviles, el desarrollo de aplicaciones compuestas e inteligentes, el número de usuarios de varios dispositivos y el cambio a utilizar un dispositivo propio (BYOD) han creado muchos retos para las empresas a la hora de aprovechar eficazmente las oportunidades móviles. En esencia, el ritmo de innovación de los dispositivos móviles es más rápido que la capacidad de adaptación de la empresa. Las aplicaciones Web actuales no admiten nuevos modelos móviles, lo que impide el acceso a oportunidades de mercado importantes. Las soluciones en seguridad tienden a estar fragmentadas: la gestión de la seguridad de las aplicaciones Web es independiente de las aplicaciones móviles, o la seguridad de datos únicamente se centra en el dispositivo móvil en lugar de en los datos de muchas plataformas. Además, la facilidad de uso y la privacidad a menudo se ven afectadas, dada la estrategia tradicional de seguridad de proteger el dispositivo frente a los datos. El resultado final: competitividad reducida, pérdida de oportunidades de ingresos y aumento del riesgo. Consecuencias de la proliferación de aplicaciones en el acceso móvil El fenómeno de los dispositivos móviles ha abierto una variedad de nuevas oportunidades que generan ingresos y ha ofrecido un modo eficaz para que las empresas mejoren su cadena de valor a lo largo de una variedad de recursos organizativos. La movilidad ofrece a las empresas nuevas formas de expandirse y ampliar su alcance en mercados nuevos a través de nuevos canales de desarrollo. Ha introducido nuevas estrategias que permiten a los equipos de ventas reducir el tiempo de comercialización. El servicio al cliente tiene una oportunidad de interactuar más con sus clientes a la vez que también desarrolla nuevos programas de anualidades de servicios. Además, ha proporcionado una nueva manera a los clientes para que interactúen con la empresa en el momento de tomar decisiones, como hacer un pago a Amazon o a su banco, mejorar los servicios empresariales y lograr la lealtad del cliente. Sin embargo, la proliferación de tipos de dispositivos ha afectado a la estandarización y ha resultado en un amplio entorno heterogéneo de aplicaciones al que las empresas deben dar soporte para llegar a los mercados más rápidamente y permitir el acceso a clientes y empleados. Del HTML5 a las aplicaciones empresariales personalizadas, las aplicaciones compuestas y las aplicaciones inalámbricas no tradicionales, esta variación ha agravado los problemas actuales de las aplicaciones que las empresas ya están intentando resolver. El soporte para nuevas comunidades de desarrolladores, protocolos no estándar e identidades móviles descentralizadas ha impedido la capacidad de entregar una solución completa para las aplicaciones que permita una comercialización más rápida y un acceso más sencillo y práctico. Navegadores grandes y pequeños Las empresas que esperan aprovechar la potencia del navegador y dejar atrás el desarrollo del dispositivo individual o el sistema operativo a menudo recurrirán al desarrollo en HTML5, CSS3 y JavaScript. Si pueden rentabilizar servicios en la web a la vez que aprovechan las infraestructuras de las aplicaciones existentes y las soluciones de gestión de accesos, normalmente los desarrollarán en esos lenguajes. Los usuarios valoran visualizar y efectuar transacciones mediante un navegador web y continuarán aprovechando el navegador para acceder a contenido desde un dispositivo móvil si la experiencia es aceptable. De modo que si el navegador estándar grande está trabajando para ellos, también utilizarán el navegador pequeño si la facilidad de uso y la rentabilidad no se ven afectadas en el proceso. 4

5 Aplicaciones para empresas grandes y pequeñas Las aplicaciones móviles enriquecidas permiten a los usuarios un acceso rápido a contenido y efectuar transacciones con empresas grandes y pequeñas. Cuando las empresas esperan ampliar su presencia al usuario móvil mediante el desarrollo de aplicaciones móviles, existen ventajas en empezar con aplicaciones empresariales, pero también retos. Los equipos de desarrollo y empresariales tienen un control total sobre sus aplicaciones empresariales. Sin embargo, los protocolos y las infraestructuras de las aplicaciones existentes deben integrarse con las nuevas aplicaciones en desarrollo. Por ejemplo, la mayoría de las aplicaciones móviles se desarrollan con protocolos RESTful, aunque los entornos actuales de las aplicaciones se crean con SOAP. Esta brecha a veces impide la preparación de aplicaciones móviles para el mercado, pero las capacidades existentes de gestión de accesos pueden lanzarlas. Aplicaciones inteligentes y compuestas El crecimiento de aplicaciones innovadoras ha aumentado las oportunidades empresariales y ha enriquecido la manera en que las organizaciones pueden hacer negocios con los consumidores. A medida que las organizaciones han aplicado estrategias más avanzadas para distribuir contenido y permitir aplicaciones móviles transaccionales, a menudo investigan opciones relacionadas con las aplicaciones compuestas o inteligentes para dispositivos móviles. Son aplicaciones que toman contenido de varias fuentes, algunas internas y otras externas a la empresa. Los protocolos que deben utilizarse para mejorar internamente protocolos o aplicaciones desarrollados que distribuyen contenido a terceros pueden variar. Esta situación, junto a la falta de control sobre estos protocolos de fuentes externas, puede hacer muy difícil la admisión de este tipo de aplicaciones. La habilidad para integrar los entornos SOAP, REST y JSON puede exigir mucho esfuerzo, pero ser finalmente muy beneficioso para la empresa. Aplicaciones no tradicionales No solamente los teléfonos móviles y las tabletas proporcionan un canal para que las empresas conecten con los consumidores, sino que todas las plataformas que están conectadas de forma inalámbrica (es decir, dispositivos inalámbricos, máquinas expendedoras, vehículos conectados, etc.) proporcionan una oportunidad de interactuar con los consumidores y otros recursos clave de la cadena de valor en un nivel más sofisticado. Las empresas necesitan un modo de crear aplicaciones nuevas para estas plataformas emergentes e innovadoras. Sin embargo, la mayoría de las aplicaciones web empresariales actuales no pueden admitir estas aplicaciones móviles nuevas. Los negocios necesitan una forma más segura y sencilla de llegar a esos mercados nuevos. Escudriñar la fragmentación En resumen, los usuarios móviles pueden interactuar con la empresa de numerosas maneras. Cada una tiene sus ventajas e inconvenientes según el caso de uso de la empresa con y los distintos niveles de complejidad para ofrecer soporte. Como resultado, hay un alto grado de incertidumbre alrededor de la estandarización de la entrega basada en navegadores o en aplicaciones móviles. Según se informa en una encuesta reciente de CA Technologies: Un 50-60% de las personas que respondieron planean utilizar HTML5, mientras que un 34% utilizarán aplicaciones móviles enriquecidas. Esto nos indica que habrá una amplia mezcla de los dos entornos, por lo que las empresas tendrán que dar soporte a entornos muy heterogéneos. Para admitir esta variedad de casos de uso de aplicaciones y navegadores, las empresas necesitarán una solución que pueda permitir la interacción móvil en una amplia gama de puntos de acceso de aplicaciones. Las soluciones deben permitir a las empresas llegar a nuevos mercados móviles y mejorar la productividad del empleado al apoyar a comunidades de desarrolladores para que codifiquen de manera segura los entornos de aplicaciones actuales, protejan la distribución y consumo seguros de contenido entre varios 5

6 canales de aplicaciones móviles y traduzcan protocolos para que admitan aplicaciones móviles nuevas. También debe permitir el acceso práctico y eficiente de los usuarios móviles mediante la autenticación avanzada, la gestión de sesiones y la autorización centralizada. No es el dispositivo, son los datos A medida que las organizaciones comienzan a implementar soluciones de seguridad para aplicaciones unificadas, también tienen que tomar medidas para garantizar que los datos estén protegidos. Mientras que las organizaciones siempre han carecido de control sobre los datos y los dispositivos de los clientes, las empresas están comenzando a perder también el control de los dispositivos de los empleados. Las organizaciones que tradicionalmente han protegido los datos en el dispositivo se han visto forzadas a adaptarse. Como resultado de la proliferación de dispositivos, los usuarios de varios dispositivos y el fenómeno de utilizar un dispositivo propio (BYOD), cada vez más empresas han perdido el control del uso responsable de los dispositivos que son responsabilidad de los empleados, pero tienen el reto de seguir protegiendo los datos de la empresa y los clientes. Proliferación de dispositivos La cantidad de dispositivos móviles en el mercado es sorprendente. Forrester afirma: Los consumidores estadounidenses utilizarán 257 millones de teléfonos inteligentes en Solamente el volumen de dispositivos es atractivo, pero el mayor problema que afecta a cómo se protegen los datos es la variedad de aplicaciones y sistemas operativos. Ya no hay un único proveedor (Microsoft) al que pertenecía la mayor parte del mercado. Forrester afirma: Un tercio de los dispositivos mundiales que se utilizan para trabajar son dispositivos móviles o equipos que no pertenecen a Microsoft. El mundo está invadido de dispositivos Apple IOS y Google Android. Este incremento en la variabilidad ha cambiado la mentalidad de las organizaciones en cómo planear la protección de la información confidencial en los terminales móviles. Las decisiones difíciles sobre recursos se toman respecto a si continuar con la seguridad de los dispositivos o centrarse en la protección de los datos. Usuarios con varios dispositivos La siguiente tendencia que está influyendo directamente en la seguridad móvil es el crecimiento de los usuarios con varios dispositivos. Las organizaciones ya no pueden centrarse solamente en controlar un dispositivo que ha facilitado la empresa. Los distintos casos de uso que se extienden en las estaciones de trabajo, los portátiles, los teléfonos inteligentes y las tabletas derivan en usuarios que utilizan más de un dispositivo para trabajar. Forrester afirma: Un 52% de los trabajadores utilizan tres o más dispositivos para trabajar. Los empleados exigen y esperan un nivel más alto de facilidad de uso en estos tipos de dispositivos. La ventaja de utilizar muchos dispositivos por motivos de trabajo también influye directamente en la extensión del uso laboral al uso personal. Forrester declara: El 60% de los dispositivos mencionados por los trabajadores de la información se utilizan tanto por motivos laborales como personales. Esto conlleva que se espera mantener la privacidad de la información personal, especialmente en los dispositivos de responsabilidad personal. Ahora las organizaciones tienen que abordar el reto de proteger la información en dispositivos sobre los que no tienen control y de los usuarios que esperan un cierto nivel de capacidad de uso y privacidad. Usar un dispositivo propio (BYOD) Este ritmo rápido de crecimiento de dispositivos y utilización de varios dispositivos también tiene un impacto directo en el uso de dispositivos propios. Ahora los empleados tienen una influencia directa en los dispositivos que utilizan para trabajar. Forrester afirma: Muchos trabajadores de la información norteamericanos y europeos indican que eligen ellos mismos los dispositivos (en vez de que lo haga TI 6

7 o que el trabajador los elija de una lista de TI). Las cifras oscilan del 73% de los teléfonos inteligentes al 53% de los portátiles e incluso el 22% de los ordenadores de sobremesa. Esto indica que los empleados están consiguiendo un control directo, lo que afecta a la planificación de TI para el futuro y cómo tratarán las implicaciones de tener que admitir dispositivos que son responsabilidad de los empleados y clientes. Sin embargo, aunque las organizaciones empiecen a perder el control del dispositivo cuando se permite la introducción en la empresa de dispositivos responsabilidad de los empleados, no pueden permitirse perder el control de los datos. Aun así, las empresas deben controlar la información para reducir el riesgo de perder la propiedad intelectual, el impacto en la marca y el incumplimiento con las normativas de datos estatales y locales o PCI DSS, HIPAA. Esto ofrece pocas opciones a las empresas, excepto la transición de una seguridad centrada en los dispositivos a una centrada en los datos. Los datos deben controlarse en la fuente en vez de intentar controlarlos en el contenedor, a la vez que se mantiene la misma experiencia del usuario y la expectativa de privacidad. El problema del cubo de Rubik de coordinar datos, accesos y aplicaciones en diversos canales se complica más cuando las empresas buscan clientes móviles. Fuente: Mobile is the New Face of Engagement, Forrester Research, Inc., 13 de febrero de 2012 Sección 2: Oportunidad Guía para la selección de soluciones de seguridad móvil La oportunidad de crecimiento de su empresa está acompañada de retos en la seguridad de datos y aplicaciones que a menudo se presentan. Se debería adoptar una estrategia pragmática para resolver estos retos simplificando el proceso de toma de decisiones y alineando con dos criterios de decisión principales: la interacción del cliente y la seguridad centrada en los datos. Qué soluciones de movilidad están disponibles? La siguiente matriz de soluciones destaca la amplia gama de soluciones de seguridad móvil disponibles actualmente en el mercado a la vez que le permite priorizar capacidades según la interacción del cliente y la seguridad centrada en los datos. Este marco de trabajo proporciona una guía general para seleccionar soluciones móviles, pero también debe compararse con los objetivos específicos de la organización. Los tipos de actividad empresarial, los casos de uso móvil, las estrategias de las aplicaciones y la actual inversión en soluciones también forman parte del proceso de toma de decisiones, y debe meditarse a conciencia cuando se evalúa cada solución. Sin embargo, si las empresas quieren obtener una combinación de las capacidades de interacción del cliente con la seguridad centrada en los datos, su objetivo debe ser seleccionar soluciones que situadas en la parte superior derecha de la matriz. Las mayores capacidades para permitir una mejor interacción con la actividad empresarial se sitúan en la parte superior, mientras que las mejores capacidades para proteger los datos se encuentran en la parte derecha. A continuación, se ofrece una descripción general de cada área de capacidad con sus ventajas e inconvenientes, las preguntas adicionales que debe realizar y una estrategia predefinida que será de ayuda en el proceso de selección de soluciones móviles. 7

8 Ilustración A. Matriz de guía de soluciones de movilidad. Interacción del cliente El eje Interacción del cliente está definido por una amplia gama de capacidades que permite a los clientes móviles comprometerse mejor con la empresa. Estas capacidades incluyen la autenticación, autorización, inicio de sesión único, gestión de sesión, traducción del protocolo y gestión segura de API. Las soluciones de protección de datos también están incluidas, ya que además eliminan obstáculos de seguridad de los datos para permitir el compromiso del cliente. Todas las capacidades abarcan las tecnologías y deben seleccionarse según criterios específicos del proyecto. Las capacidades de gestión e identidad de acceso permiten a los usuarios adecuados acceder a los datos y aplicaciones correctos. Esta solución es óptima para organizaciones que esperan ampliar las capacidades existentes de autorización y gestión de accesos a las aplicaciones empresariales tanto para los empleados como clientes móviles. Las soluciones de gestión de API ayudan a las organizaciones a madurar en su estrategia de desarrollo de aplicaciones. Las empresas que crean aplicaciones compuestas que necesitan la capacidad de consumir y distribuir contenido desde y hacia las fuentes no controlan la necesidad de admitir varios protocolos. Esta es una buena solución para permitir que las comunidades de desarrolladores escriban de manera segura las API a la vez que traducen protocolos para aplicaciones nuevas y complejas. La gestión de aplicaciones móviles proporciona la capacidad de incorporar aplicaciones individuales que distribuyen capacidades de autenticación así como protección local de datos. Esta opción se hace más atractiva cuando se incorporan aplicaciones integradas y de terceros en una estrategia total de autenticación a la vez que se protegen los datos locales del dispositivo. 8

9 Seguridad centrada en los datos El eje Seguridad centrada en los datos cubre las soluciones de movilidad que empiezan con las soluciones de seguridad que protegen indirectamente los datos mediante varios medios en la izquierda y, a continuación, pasa a soluciones más centradas en proteger los propios datos según se desplace hacia la derecha. La protección y el antivirus de malcode son necesarios para proteger la empresa cuando se conecta a aplicaciones amenazadas, pero es una protección indirecta de datos y aplicaciones corporativos. La protección no permanece con los datos. Las capacidades de gestión de dispositivos móviles (MDM) proporcionan alguna combinación de gestión y seguridad, pero están centradas en el dispositivo y únicamente en el canal móvil. Si la seguridad y la gestión de dispositivos de un canal en el nivel de dispositivo es el objetivo, esta solución puede satisfacer los requisitos. Sin embargo, las organizaciones que intenten adoptar una estrategia integral de seguridad centrada en los datos mientras mantienen la facilidad de uso y la privacidad pueden necesitar otras soluciones complementarias de seguridad centradas en los datos situadas más a la derecha en la matriz. La tecnología de infraestructura de escritorio virtual (VDI) mantiene los datos seguros, ya que los datos no están en el dispositivo de forma local, pero a cambio hay latencia de red y no se permite el acceso sin conexión. Si intenta dar prestaciones a servicios de campo, a su equipo de ventas, a otros trabajadores móviles y a sus clientes, y necesita acceso en tiempo real, una solución VDI puede que no le proporcione la capacidad necesaria. La virtualización y la tecnología de aislamiento son unas estrategias de segmentación para separar en el dispositivo las aplicaciones corporativas de las aplicaciones personales. Mientras que la información está separada al proporcionar el control de los datos y las aplicaciones a la empresa, existen inconvenientes desde una perspectiva de facilidad de uso. La replicación de las aplicaciones nativas e integradas en el formulario que el proveedor elige puede a menudo variar de la aplicación nativa en el dispositivo, lo cual elimina la facilidad de uso que los usuarios esperaban. La clasificación es fundamental para entender dónde se encuentran los datos y qué nivel de confidencialidad tienen para la empresa y el consumidor. Aunque la clasificación por sí sola no protege los datos, es un habilitador muy importante de IAM, así como de otros controles de seguridad centrados en los datos, como el cifrado para controlar de forma selectiva información confidencial sin importar dónde estén los datos. La prevención de fuga de datos (DLP) hace respetar las políticas de datos mediante la combinación de clasificación y controles como el bloqueo o la cuarentena, mientras los datos se encuentran accesibles, en uso, en movimiento y almacenados. También se integra con otras tecnologías de seguridad como el cifrado y la gestión de derechos de información. El cifrado es la verdadera protección centrada en los datos. No es la protección del contenedor lo que presenta los problemas de compatibilidad y capacidad de uso, sino los propios datos, dondequiera que se encuentren. Mientras que algunos modelos de cifrado basados en PKI plantean dificultades, el cifrado basado en la identidad (IBE) proporciona las ventajas de la configuración, el aprovisionamiento y la administración para los datos cifrados que PKI no ofrece. También es complementario a las tecnologías de clasificación. La gestión de derechos de información (IRM) también es una auténtica protección centrada en los datos y una versión de cifrado, pero además contiene controles inherentes y exhaustivos basados en políticas que ofrecen más acceso al cifrado y gestión de opciones sobre la vida de los datos que únicamente el cifrado. 9

10 Preguntas empresariales Una vez que entienda sus opciones de soluciones y cómo encajan en el compromiso del cliente y los objetivos de seguridad centrados en los datos, deben estar equilibrados con respecto a criterios que son específicos de su empresa. A continuación, se presentan algunas preguntas para ayudar a determinar los siguientes pasos en la selección de una solución móvil. Objetivos empresariales móviles Es la movilidad transformadora y estratégica para hacer avanzar a una empresa? Será su principal objetivo habilitar a todos los clientes todo el tiempo para que tengan un mejor compromiso con la empresa? Es la movilidad un habilitador de empleados para hacerlos más productivos? A qué tipos de empleados habilitará y con cuánta frecuencia necesitarán acceso mediante dispositivos móviles? Objetivos de aplicación estratégica Qué tipos de aplicaciones piensa implantar para habilitar a los clientes y empleados? Planea empezar con las aplicaciones actuales de la empresa o con aplicaciones más avanzadas como aplicaciones compuestas o no tradicionales? Es importante para sus objetivos de las aplicaciones admitir aplicaciones de terceros o integradas? Objetivos de seguridad de datos Cómo están afectando a la implementación de los controles y políticas de seguridad el uso de un dispositivo propio y la utilización de varios dispositivos? Necesitará solamente controlar los datos en dispositivos de responsabilidad corporativa? Necesitará controlar los datos en los dispositivos de los que son responsables los empleados, así como otros dispositivos fuera de su control? Inversión móvil actual Qué soluciones de seguridad de datos o aplicaciones ha implementado hasta la fecha? Puede aprovechar soluciones existentes para prevenir la fragmentación? Es una solución de seguridad móvil unificada importante para su organización? Las respuestas a las preguntas anteriores le ayudarán a guiar su proceso de selección de decisiones basándose en casos de uso concretos relacionados con su empresa. No todas las tecnologías y capacidades son apropiadas para todos los casos de uso y deben equilibrarse según sus retos concretos de protección de datos y compromiso del cliente. La combinación de unos pocos puede ser el resultado final. Una aproximación prescrita Por dónde se empieza? Existen algunas estrategias comunes que se pueden adoptar para lograr sus objetivos de movilidad. Las organizaciones que intentan ampliar el acceso actual a aplicaciones empresariales a los usuarios de dispositivos móviles pueden despegar mediante las inversiones existentes de gestión de accesos. Las tecnologías IAM pueden proporcionar rápidamente la capacidad de incorporar nuevos usuarios móviles a las soluciones existentes de gestión de acceso a aplicaciones ofreciendo una gestión de aplicaciones 10

11 centralizada y una experiencia de usuario práctica. La autenticación adaptable también puede aplicarse para ayudar a garantizar que el usuario correcto acceda a los recursos móviles según atributos contextuales del teléfono móvil, como la ubicación. Mientras esto da acceso a nuevos mercados y empleados móviles para ser más productivos, deben reducirse los riesgos de los datos. Como la utilización de la movilidad en el trabajo varía la mayoría de las veces, el objetivo debe ser una solución que permita acceso a los datos en tiempo real a la vez que proteja la información incluso cuando se está fuera del canal móvil. Mientras algunas organizaciones han intentado controlar la información en el dispositivo mediante tecnologías como MDM, esta estrategia no es integral y no protege la información después de dejar el dispositivo. VDI es otra solución que protege los datos, pero no admite los casos de uso en tiempo real que los trabajadores esperan, sobre todo si están en movimiento, en la carretera o vuelan con frecuencia. Además, no permite que continúen los procesos empresariales, ya que es poco probable que VDI se implemente en los dispositivos de los clientes. Para evitar estos problemas, los clientes necesitan implementar soluciones de seguridad centradas en los datos que protejan la información a lo largo de su vida útil. Además, suelen querer hacerlo de manera selectiva. Una combinación de clasificación y cifrado permitiría a las organizaciones satisfacer sus necesidades. Como se muestra en el diagrama siguiente, una combinación de capacidades que abarque la parte superior derecha de la matriz es una buena guía para la selección de soluciones. Ilustración B. Matriz de guía de soluciones de movilidad. La llegada de un concepto ampliado de empresa y la facilidad de acceso a la información corporativa en cualquier momento, en cualquier lugar y con cualquier dispositivo creará nuevas presiones en los equipos de seguridad para cifrar los datos. Los dispositivos móviles son fáciles de perder y de robar. El cifrado en el ámbito empresarial es la mayor esperanza para proteger los datos en estos dispositivos. Fuente: Killing Data, John Kindervag, Forrester Research, Inc., 30 de enero de

12 Sección 3: Ventajas Ventajas de las soluciones de seguridad centradas en datos y aplicaciones unificadas Las ventajas de seleccionar una solución unificada que satisfaga sus necesidades de datos y aplicaciones le permitirá aprovechar las nuevas oportunidades de los mercados móviles, reducir el riesgo de los datos y de incumplimiento, y disminuir el coste total de propiedad. Aumento de los ingresos Las ventajas de una solución de movilidad que permita a los usuarios y empleados móviles acceder mejor a los recursos de productos, servicios y empresas mediante las tecnologías de nuevos navegadores y aplicaciones móviles enriquecidas permitirán a las empresas aprovechar las nuevas oportunidades del mercado móvil. Ya se llegue a nuevos mercados móviles mediante nuevas redes de desarrolladores, se habilite a los equipos de ventas mediante aplicaciones empresariales, se mejoren los servicios basados en programas de anualidad o se impulse la innovación de servicios empresariales, la movilidad puede ayudar a las organizaciones a hacer crecer sus negocios. Reducir el riesgo de los datos móviles La fragmentación de las aplicaciones, los SO y los dispositivos, los usuarios de varios dispositivos y el uso de dispositivos propios afectan a la capacidad de las organizaciones de controlar los datos como siempre se ha hecho: en el contenedor. La falta de control en los dispositivos y las expectativas de privacidad y capacidad de uso que tienen los usuarios hacen que las empresas ofrezcan soluciones de protección de datos que protejan los propios datos. Sin embargo, las soluciones centradas en los datos permiten un control más allá del canal móvil. La capacidad de controlar la información integralmente ofrece una solución total que ayuda a reducir el riesgo de los datos durante su vida útil a la vez que se evitan los problemas de los dispositivos, la facilidad de uso y la privacidad que acompañan a la seguridad centrada en los dispositivos. Reducir el coste total de propiedad El canal móvil ha introducido retos importantes en la empresa en cuanto a los datos y las aplicaciones. La combinación de los modelos de acceso de cliente/servidor y basados en el navegador en los dispositivos móviles ha creado un nivel de fragmentación muy difícil de gestionar. Las soluciones unificadas de seguridad pueden centralizar la gestión y mejorar la comodidad del usuario con el dispositivo móvil con un coste total reducido de administración y gestión. Esto también es válido para la protección de datos. La proliferación de dispositivos y los dispositivos de responsabilidad personal han obligado a las organizaciones a abandonar los intentos de controlar una amplia gama de dispositivos móviles. En lugar de esto, el valor de controlar los datos frente al dispositivo no solamente ayuda a reducir el riesgo de los datos, sino que también reduce el coste de administración y gestión debido a las infraestructuras escalables y centralizadas. 12

13 Sección 4: Conclusiones La oportunidad de sacar provecho del mercado móvil está a disposición de todos, pero los obstáculos deben superarse si las empresas quieren tener una alta probabilidad de éxito. Los nuevos modelos de prestación de servicios de aplicaciones móviles y la falta de control sobre los dispositivos han afectado al modo con el que las empresas consiguen sus objetivos. Existen muchas opciones de soluciones que las empresas pueden elegir para lograr sus objetivos. Además, hay que tener en cuenta muchos factores en el proceso de toma de decisiones. Lo mejor para la empresa es seleccionar una solución unificada que permita el compromiso del cliente al mismo tiempo que se adopta un enfoque centrado en la protección de datos para protegerlos. CA Technologies proporciona dos ejes para ayudar a seleccionar su solución móvil para que avance su empresa: el compromiso del cliente y la seguridad centrada en los datos. Variar los objetivos de movilidad, los modelos de uso y los perfiles empresariales al final ayudará a determinar la solución elegida, pero CA Technologies recomienda capacidades específicas para ayudar a las organizaciones a mejorar la posibilidad de aprovechar las nuevas oportunidades del mercado móvil más rápidamente, mientras se reduce el riesgo de los datos con un coste total de propiedad más bajo. Sección 5: Acerca del autor Tyson Whitten es un profesional certificado en la seguridad de sistemas informáticos (CISSP) con más de diez años de experiencia en servicios y productos basados en riesgos y redes, y aplicaciones de gestión de la seguridad de la información. En su rol actual es responsable de las soluciones de protección de datos y movilidad en la unidad de soluciones de seguridad para los clientes de CA Technologies. Antes de CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Es licenciado en Sistemas de información y posee un MBA en Gestión general y de productos del Boston College. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan los análisis y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2558_0712

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

retos LA ACTUALIDAD LA SOLUCIÓN

retos LA ACTUALIDAD LA SOLUCIÓN retos F U T U R O LA ACTUALIDAD En la actualidad, nos vemos rodeados de retos que hace algunos años veíamos muy lejanos. Nuestros clientes son cada vez más exigentes, demandan una mayor calidad de los

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

EL CUADRO DE MANDO INTEGRAL

EL CUADRO DE MANDO INTEGRAL EL CUADRO DE MANDO INTEGRAL El Cuadro de Mando Integral proporciona a los ejecutivos un amplio marco que traduce la visión y estrategia de una empresa, en un conjunto coherente de indicadores de actuación.

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como: Digital Marketing Los directivos de marcas conocen las oportunidades que la aplicación de una estrategia digital a su plan de marketing ofrece para que los consumidores potenciales se involucren con las

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA La idea de elaborar una Guía para la Aplicación del Sistema de Trazabilidad en la empresa Agroalimentaria por Parte de

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles