Seguridad empresarial de Trend Micro
|
|
- Rosa María Castilla de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 Seguridad empresarial de Trend Micro La consumerización de los servicios de TI» " Tráigalos!" La consumerización de la movilidad empresarial Trend Micro, Incorporated Artículo técnico de Trend Micro Julio de 2011
2 EN QUÉ CONSISTE LA CONSUMERIZACIÓN? El neologismo consumerización se refiere a la tendencia actual por la que los empleados de una empresa utilizan sus dispositivos y aplicaciones de particulares para realizar su trabajo. Entre estos dispositivos se incluyen smartphones, pads y tablets con sus propios planes de datos externos. La consumerización tiene un enorme impacto en el modo en que los departamentos de TI de las empresas protegen los puestos de trabajo y los datos corporativos. Este movimiento está transformando a toda velocidad el modo de trabajar de empleados y empresas. Aunque no todos los directores de TI empresariales se refieren a esta tendencia al alza como "consumerización", la mayoría de ellos ya se han enfrentado a los retos que presenta. Las implicaciones del extendido uso de dispositivos personales en el lugar de trabajo están forzando cambios en las filosofías y prácticas de los profesionales de TI. La mayoría de los trabajadores actuales tiene acceso a sistemas informáticos potentes e Internet de alta velocidad en el hogar. Por este motivo, a medida que la tecnología desempeña una función cada vez más importante en sus vidas personales, los empleados se acostumbran a la potencia y la comodidad de las aplicaciones Web 2.0 para particulares, a la flexibilidad del intercambio de datos con almacenamiento basado en la nube, al correo Web y a la omnipresente conectividad a Internet. A causa del meteórico ascenso de los dispositivos móviles personales de gran capacidad se está produciendo un cambio significativo en el panorama de los dispositivos informáticos de clientes y en el acceso a los datos corporativos. El portátil Windows suministrado por la empresa ya no es la única opción para los empleados. Ahora, los miembros de la plantilla consultan el correo electrónico (tanto el personal como Según una encuesta de Computerworld realizada en septiembre de 2010, el 75% de las organizaciones afirmaba que ya aceptaba el uso de dispositivos móviles propiedad de los empleados[1]. el del trabajo) mediante smartphones y dispositivos móviles que también permiten acceder a las aplicaciones CRM para tablets, además de almacenar datos corporativos en sus portátiles y miniportátiles. La consumerización ha transformado muchas oficinas en entornos donde los empleados pueden llevar sus propios dispositivos. Página 2 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
3 QUÉ ES EL MOVIMIENTO BYOD? La primera señal de que una empresa está aceptando la consumerización de la TI es la aplicación de programas BYOD ("Bring-Your-Own-Device") que permiten el uso de dispositivos propios de los empleados. Los programas BYOD revelan que las empresas no solo toleran el uso de dispositivos responsabilidad y propiedad del usuario sino que también lo incentivan y promueven. Cuando los empleados pueden elegir sus propios dispositivos y las empresas ofrecen su apoyo para adquirirlos, ambas partes salen ganando. Los empleados reciben dispositivos que pueden utilizar con fines privados y el equipo de TI de la empresa deriva parte o la totalidad del coste del hardware y del plan de datos al empleado. Además, los empleados están contentos porque pueden utilizar sus dispositivos preferidos para trabajar de una forma flexible en cualquier lugar mientras que, por su parte, el empleador está contento por el aumento de productividad y satisfacción del empleado derivado de la consumerización. El movimiento BYOD está respaldado por otras tendencias como la mayor venta de smartphones frente a PC [2], la del trabajador de la generación X que requiere y espera acceso a información en cualquier momento y lugar y la del elevado número de particulares que desean utilizar su smartphone personal para trabajar. (Consulte las estadísticas y los gráficos a continuación.) Dispositivos PC (corp.) Dispositivos PC (todos) Dispositivos móviles Ilustración 1: IDC afirma que el número de smartphones vendidos superó al de PC por primera vez en 2010 Página 3 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
4 En una encuesta reciente realizada por Trend Micro, el 45% de los particulares encuestados respondió que esperaba poder utilizar su smartphone privado para asuntos laborales. Utilizo mi teléfono de trabajo como teléfono personal 8,70% Tengo dos teléfonos 22,28% Mi teléfono personal es mi teléfono de trabajo 44,57% No tengo un teléfono de trabajo 24,46% Ilustración 2: encuesta sobre teléfonos personales utilizados para el trabajo CÓMO PUEDE BENEFICIARSE SU EMPRESA DE LA CONSUMERIZACIÓN? Los beneficios empresariales derivados de poner los datos y las aplicaciones empresariales a disposición de los trabajadores móviles resultan evidentes: La consumerización mejora la productividad de los empleados que trabajan remotamente. Se consigue una mayor satisfacción del cliente. Se obtienen mayores tasas de retención de empleados con talento. Se reducen los costes de TI en operaciones y licencias de hardware y software. Varios estudios recientes apuntan que casi la mitad de la fuerza de trabajo estadounidense ya es móvil y trabaja fuera de la ubicación laboral principal más del 20% del tiempo[3]. De hecho, en un artículo reciente de NetworkWorld.com, Jenny Englert, ingeniero de sistemas cognitivos senior de Xerox, realizó un estudio que arrojó que los trabajadores móviles pasan un 80% de su jornada laboral fuera de la oficina[4]. Entre las tipologías de trabajadores móviles se incluyen los empleados que se desplazan por carretera, los comerciales, los "empleados conectados todo el día" (que revisan el correo electrónico desde casa antes de que empiece la jornada laboral), los que viajan, los teletrabajadores y otros motores de la economía basada en el conocimiento. Por lo tanto, no sería descabellado afirmar que la mayoría de los empleados corporativos son ya trabajadores móviles ocasionales, puesto que la idea tradicional de oficina incluye ahora el hogar, hoteles, centros de conferencia, aeropuertos, autobuses, trenes, aviones y muchos otros puntos comerciales como cafeterías o centros comerciales. Cada vez más, la competitividad de una empresa depende de la capacitación de trabajadores móviles para ser productivos en cualquier lugar, así como de una respuesta rápida a las exigencias del mercado. De hecho, según una encuesta de Yankee Group, los trabajadores afirman que "trabajar desde casa es la mejora más importante que la organización puede aplicar para aumentar la productividad"[5]. Página 4 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
5 La consumerización también ofrece el potencial de ahorro de tiempo y dinero tanto en costes operativos como en costes de licencias de hardware y software. Según CIO Magazine, Avago, una empresa de semiconductores que implantó Google Apps entre sus empleados, ha ahorrado 1,6 millones de dólares al año. En el Reino Unido, poco después de implementar Gmail y abandonar Exchange, la constructora Taylor Woodrow afirma haber conseguido ahorrar 2 millones de dólares[6]. CÓMO PUEDE EL DEPARTAMENTO INFORMÁTICO GESTIONAR Y PROTEGER LOS DISPOSITIVOS MÓVILES DE LOS EMPLEADOS? Los departamentos de TI de los entornos consumerizados se enfrentan a una serie de desafíos relacionados básicamente con el aumento de la visibilidad y el nivel de control que debe existir sobre la infinidad de dispositivos de los que los usuarios son responsables: Gestión de los dispositivos que son responsabilidad de los usuarios En este caso, la gestión tiene un doble propósito. El primero consiste en facilitar y optimizar la experiencia del usuario a fin de maximizar su motivación y productividad. El segundo pretende conseguir un cierto control de los dispositivos que son responsabilidad de los usuarios para reducir al mínimo la exposición a los riesgos de seguridad. En la mayoría de los casos, un dispositivo bien gestionado es un dispositivo más seguro. Exposición de los datos corporativos confidenciales almacenados en dispositivos Existen varias maneras de que los datos corporativos confidenciales queden expuestos a terceros sin autorización. Cada año se roban millones de móviles y portátiles. Los datos confidenciales almacenados en el dispositivo deben considerarse en peligro y, en función de la naturaleza de dichos datos, es necesario informar a las autoridades de la pérdida, lo que puede costar hasta dólares por dispositivo expuesto, además del deterioro de la reputación empresarial. Filtración de datos corporativos confidenciales a través de aplicaciones para particulares Dado que los usuarios utilizan el mismo dispositivo para las tareas personales y las relacionadas con el trabajo, los datos confidenciales pueden ser fácilmente transferidos (con o sin intención maliciosa por parte del usuario) fuera del dispositivo, ya sea mediante correo Web, mensajería instantánea u otro canal de comunicación no corporativo. Introducción de datos o software malicioso El malware puede entrar en la red corporativa de múltiples modos. Los dispositivos que son responsabilidad de los usuarios pueden infectarse simplemente si se navega por la Web sin protección o si se utilizan en un entorno no seguro. Página 5 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
6 Trend Micro, un líder mundial en seguridad basada en la nube durante más de 20 años, es la respuesta a sus problemas. Trend Micro hace del mundo un lugar más seguro para intercambiar información digital gracias a sus soluciones de seguridad de contenidos de Internet y de gestión de amenazas para empresas y particulares. Como empresa pionera en seguridad de servidores, ofrecemos seguridad para clientes, servidores y basada en la nube del más alto nivel a fin de responder ante las necesidades de nuestros clientes, detener las amenazas más rápidamente y proteger la información en entornos físicos, virtualizados y basados en la nube. Con el respaldo de la infraestructura de Trend Micro Smart Protection Network, nuestra tecnología, productos y servicios de seguridad basados en la nube líderes del sector consiguen detener las amenazas allá donde surgen, en Internet. Además, nuestros clientes cuentan con la asistencia de un equipo de más expertos en amenazas en todo el mundo. La infraestructura Smart Protection Network brinda una seguridad más avanzada que los enfoques convencionales, ya que bloquea las amenazas más recientes antes de que puedan infiltrarse. Gracias a la tecnología "Cloud Computing" que las soluciones y servicios de seguridad de Trend Micro integran, Smart Protection Network facilita una arquitectura basada en la nube más sólida que protege su red informática y los datos corporativos a la vez que reduce la dependencia de las tediosas descargas de firmas. La experiencia de Trend Micro a la hora de proteger entornos corporativos le ayuda a gestionar con seguridad los retos de la consumerización de la movilidad empresarial. AUTORIDAD EMPRESARIAL FRENTE A PRIVACIDAD DE LOS EMPLEADOS En el camino hacia la consumerización hay un obstáculo que muchas empresas pueden haber pasado por alto. Es evidente que cuando un empleado lleva su dispositivo personal al terreno laboral, existe un gran potencial de conflictividad en esta acción. El conflicto se origina cuando el departamento de TI de una empresa necesita controlar los dispositivos móviles que acceden a las redes corporativas para conservar su seguridad y, al mismo tiempo, tiene que cumplir el deseo de los empleados de mantener la confidencialidad de los datos personales almacenados en sus dispositivos. Los resultados de dos encuestas distintas realizadas recientemente por Trend Micro arrojan que los intereses de ambas partes pueden entrar en conflicto en la tendencia de la consumerización. Una amplia mayoría (91%) de los empleados empresariales afirmó a Trend Micro que no concedería a sus empleadores el control sobre su dispositivo personal para acceder a las aplicaciones corporativas. Por su parte, casi el 80% de las empresas encuestadas declaró que solicitaría "tener la autorización o el control para instalar mecanismos de gestión en los dispositivos móviles". También llegamos a la conclusión de que un aplastante número de directores de TI cree que las empresas deberían poder borrar los datos de los dispositivos personales (de hecho, de todos) que se conectaran a las redes corporativas. Página 6 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
7 Obviamente, los empleados defienden el derecho a proteger sus datos personales de la invasión de la empresa mientras que los profesionales de TI creen que necesitan control absoluto sobre cualquier dispositivo que se utilice para interactuar con los datos y los equipos corporativos. Entonces, cuál es el mejor modo de satisfacer las reivindicaciones de ambas partes? En un informe reciente de Trend Micro, Cesare Galati recomienda adoptar "un enfoque estratégico bien planificado hacia la consumerización y desarrollar un plan para toda la organización. El departamento de TI no puede realizar esta tarea por sí solo, sino que debería implicar a los ejecutivos, a los directores de las líneas de negocio (marketing, ventas, RR.HH., desarrollo de productos) y a clientes, partners y usuarios que adoptan las novedades tecnológicas en cuanto están disponibles." "Durante la planificación para la adopción de la nueva tecnología de particulares, los directores de TI deberían realizar un estudio de los usuarios más innovadores para descubrir cuáles son sus dispositivos y aplicaciones preferidos e identificar los aspectos más útiles en sus actividades laborales. Es la manera más eficaz para que el departamento de TI entienda y conozca la experiencia de los usuarios, en lugar de imponer su visión." "El siguiente paso consiste en desarrollar una conjunto sólido de políticas que defina con claridad los dispositivos y las aplicaciones que deben considerarse estándares corporativos (con asistencia plena del departamento de TI) y los que deben considerarse como tolerados (asistencia conjunta con el usuario) o incompatibles (responsabilidad total del usuario). Además, el departamento de TI deberá establecer un perfil de la fuerza de trabajo global a partir de atributos importantes tales como el cargo, la línea de negocios y la ubicación. A continuación, el departamento de TI debería asignar las tecnologías a los perfiles de usuario y definir los SLA para cada intersección." "Por último, se habría de implementar herramientas de TI adecuadas y diseñadas específicamente para gestionar y proteger la tecnología de particulares en la empresa. Si bien es cierto que algunas soluciones ya se han hecho realidad en líneas de segmentos de productos específicos, todavía no hay ningún proveedor que ofrezca una única solución que responda a todos los requisitos funcionales en todas las plataformas"[7]. Página 7 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
8 CONCLUSIÓN La consumerización y la movilización de la TI empresarial es un movimiento real, irreversible e imparable que requiere atención inmediata y soluciones innovadoras. A fin de conservar la seguridad de los puestos de trabajo mientras crece el potencial de filtraciones, los departamentos de TI deben desarrollar sus políticas de forma flexible e inclusiva de modo que incentiven a los empleados a utilizar sus dispositivos móviles personales sin miedo a perder el control sobre ellos. Si el proceso de consumerización se basa en las herramientas y políticas adecuadas, es posible obtener pingües beneficios para todas las partes implicadas: Los empleados pueden elegir ahora los dispositivos con los que prefieren trabajar, así como el lugar y el momento en el que son más productivos. Gracias a la ayuda para el cumplimiento de normativas, los equipos de TI se deshacen de la carga que supone la asistencia a los dispositivos, de modo que pueden centrarse en objetivos de seguridad más estratégicos. La directiva consigue empleados más satisfechos y productivos, así como una ventaja competitiva respecto al resto de empresas que sigue intentando descubrir cómo detener un movimiento que es imparable. Trend Micro proporciona soluciones para afrontar los numerosos e importantes retos que presentan los entornos empresariales consumerizados y adaptados a los dispositivos móviles. Con nuestros productos, las empresas pueden unirse al movimiento de la consumerización y aprovechar todas las ventajas que ofrece para los servicios de TI. MÁS INFORMACIÓN: Página 8 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
9 REFERENCIAS [1] Encuesta de ComputerWorld /getting_it_set_for_mobile.html [2] Rastreador mundial trimestral de teléfonos móviles de IDC (enero de 2011) y rastreador mundial trimestral de PC (enero de 2011) [3] Estudio de Yankee Group, "Maximizing Mobile Worker Productivity" (2008) [4] Artículo de NetworkWorld.com desktop-doomed.html#mobify-bookmark [5] Encuesta sobre estilo de vida mixto en grandes empresas de EE.UU. de Yankee Group (2008) [6] CIO Magazine: "Why Enterprises Are Moving to Google Apps, Gmail" (10 de junio de 2009) [7] "Motivos para unirse a la consumerización: Conozca los pasos necesarios para gestionar su fuerza de trabajo sin limitaciones", informe de Cesare Garlati, director senior de consumerización y seguridad móvil de Trend Micro TREND MICRO Trend Micro Incorporated es una empresa pionera en la gestión de contenidos seguros y amenazas. Fundada en 1988, Trend Micro ofrece software, hardware y servicios de seguridad galardonados tanto a usuarios individuales como a organizaciones de todos los tamaños. Con sede en Tokio y operaciones en más de 30 países, las soluciones de Trend Micro pueden adquirirse a través de distribuidores empresariales y de valor añadido así como de proveedores de servicios en todo el mundo. Para obtener más información y copias de evaluación de los productos y servicios de Trend Micro, visite nuestro sitio Web: TREND MICRO Spain Pza. de las Cortes, 4 8 Izq Madrid Tel.: Fax: by Trend Micro Incorporated. Reservados todos los derechos. Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan y Trend Micro Control Manager son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de los nombres de productos y empresas pueden ser marcas comerciales o marcas registradas de sus respectivos propietarios. La información del presente documento puede modificarse sin previo aviso. [WP01_Consumerization of ENT Mobility_ ES] Página 9 de 9 Artículo técnico de Trend Micro Seguridad empresarial de Trend Micro
Trend Micro Consumerización de TI
Trend Micro Consumerización de TI Movilidad y consumerización Gestión y protección del entorno de TI empresarial consumerizado Un artículo técnico de Trend Micro Mayo de 2011 QUÉ ES LA CONSUMERIZACIÓN?
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesCRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S
CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S Introducción CRM (Customer Relationship Management), en su traducción literal,
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesEstrategia de negocio basada en clientes: Software CRM
Estrategia de negocio basada en clientes: Software CRM 1 CRM ó GRC los pasos Índice de contenidos: Qué es un CRM Por qué utilizar un CRM, ventajas y beneficios Antes de utilizar un CRM Qué Por qué Cuándo
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesCybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo
Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesTRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL
TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana
Más detallesSOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:
Digital Marketing Los directivos de marcas conocen las oportunidades que la aplicación de una estrategia digital a su plan de marketing ofrece para que los consumidores potenciales se involucren con las
Más detallesmakeanet Crea tu propia red privada Mejora la eficiencia corporativa
Crea tu propia red privada Mejora la eficiencia corporativa Aumenta la productividad de tu organización y ahorra costes, usando la solución tecnológica cloud de makeanet Qué es makeanet? Es una Herramienta
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesSAP en el mercado cloud
A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesPLAN FORMATIVO MODALIDAD I
PLAN FORMATIVO MODALIDAD I Modalidad Acción: TELEFORMACIÓN Nº de la Acción: FPTO/2014/695/211 Familia Profesional: Tipo Especialidad: ADG / ADMINISTRACIÓN Y GESTIÓN NUEVA ESPECIALIDAD Area Profesional:
Más detallesMaximizer CRM. Visión General
Maximizer CRM Visión General CRM Gestión de las Relaciones con los Clientes Ventas Marketing Soporte y Servicio al cliente 28/04/2013 KonoGes, Soluciones y Servicios 2 Maximizer CRM Maximizer CRM es una
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesSolución para retail Textil. www.informesa.com 1
Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesServicios Profesionales de Mitel Contact Center
Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización
Más detallesSolución para el sector distribución. www.prosystem.es01
Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución
Más detallesOportunidad Solución Características
Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesEMAILING. Soluciones para empresas comunicativas
EMAILING Soluciones para empresas comunicativas 1. PRESENTACIÓN G2K. I+D Solutions es una empresa tecnológica que durante más de 20 años ha transferido el resultado de nuestras investigaciones a aplicaciones
Más detalles10 Razones Fundamentales para Cambiarse a unipaas
10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detallesÍndice CONOCE EL PROCESO COMPRA DE TUS CLIENTES
1 CONOCE EL PROCESO DE COMPRA DE TUS CLIENTES 2 ACERCA DEL AUTOR Licenciado en Computación por la Universidad Autónoma Metropolitana, cuenta con un MBA por el Tecnológico de Monterrey. Posee más de 10
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesAT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada
CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesSEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes
SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesretos LA ACTUALIDAD LA SOLUCIÓN
retos F U T U R O LA ACTUALIDAD En la actualidad, nos vemos rodeados de retos que hace algunos años veíamos muy lejanos. Nuestros clientes son cada vez más exigentes, demandan una mayor calidad de los
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesCursos Abiertos 2015. Disc Ventas
Disc Ventas fecha 20/03 En la función comercial no podemos elegir a nuestros clientes, por ello, para mejorar la eficiencia del proceso comercial, hemos de saber ajustar nuestros pensamientos, comportamientos
Más detallesSERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES
SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesEl futuro del trabajo y del espacio
resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesManaged Document Services El Efecto Toshiba
Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesSolución para retail Perfumerías. www.informesa.com 1
Solución para retail Perfumerías 1 Índice Nuestra solución 03 SaaS and Cloud 10 Casos de éxito 16 Sobre nosotros 17 5 Razones para elegirnos 19 02 Nuestra solución Invierta en tiempo para su cliente optimizando
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesAumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube
de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar
Más detalles