La gestión segura de la información en movilidad ante el fenómeno. Bring Your Own Disaster?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La gestión segura de la información en movilidad ante el fenómeno. Bring Your Own Disaster?"

Transcripción

1 La gestión segura de la información en movilidad ante el fenómeno BYOD: Bring Your Own Device = Bring Your Own Disaster? El fenómeno BYOD (Bring Your Own Device), que es la incorporación de los dispositivos personales de los empleados a los sistemas de información corporativos de TI de nuestras organizaciones, ha llegado para quedarse, no es una moda pasajera y hay que estar preparados para asumir y controlar todas las amenazas que trae consigo. Al respecto de este nuevo y delicado fenómeno que responde al acrónimo BYOD, hay que evitar que la improvisación lo convierta en BYOD (Bring Your Own Disaster), con resultados inesperados nada deseables y consecuencias irreversibles para nuestras organizaciones y modelos de negocio. BYOD está impulsado por el negocio, que quiere llevar al mundo de la movilidad sus procesos para ganar competitividad. Está impulsado por el usuario, que quiere utilizar sus dispositivos personales de última generación para acceder a los recursos corporativos donde está la información sensible del negocio ; está impulsado por los departamentos Financieros de las organizaciones para reducir aparentemente los costes derivados de la adquisición, mantenimiento y renovación por parte de la empresa de estos nuevos activos tecnológicos; está impulsado por Recursos Humanos, empleando mecanismos de subvención mensualizada proporcionados por la empresa, deduciendo una cantidad mensual en la nómina para la adquisición de los últimos dispositivos inteligentes, indicando efusivamente las ventajosas deducciones económicas que obtendrán los empleados en su declaración de IRPF y siendo muy conscientes de que esta práctica de no discernir entre el mundo personal y el profesional redundará en un incremento de la disponibilidad y, por ende, de la productividad del empleado como mínimo en un 20% al cabo de un año precisamente, en el periodo vacacional de los empleados es cuando más se nota este fenómeno por el estrés que se genera el propio empleado al no Javier Saro Luna / Javier Fernández Martín estar conectado con clientes y proveedores en un entorno tan agresivo y competitivo como el actual, donde la disponibilidad tiene que ser total. Luego, para obtener esa mayor productividad, satisfacción del usuario, incremento de la competitividad y aparente reducción de costes, entre otros factores, los departamentos de TI de las organizaciones tendrán que soportar un impacto considerable en las infraestructuras tecnológicas que sustentan los servicios y la información crítica. Para ello, es recomendable revisar y actualizar detalladamente el SGSI corporativo (Sistema de Gestión de Seguridad de la Información) ISO/IEC 2700x con el objeto de definir una política empresarial clara de cara al fenómeno BYOD, realizando el correspondiente análisis de riesgos, gestionando los mismos, seleccionando los objetivos de control y los controles a implementar para preparar la correspondiente declaración de aplicabilidad en la organización, regulando y normalizando según escenarios y perfiles de los usuarios este nuevo y delicado fenómeno denominado BYOD (Bring Your Own Device) y evitar que la improvisación lo convierta en BYOD (Bring Your Own Disaster) con resultados inesperados nada deseables y consecuencias irreversibles para entidades y modelos de negocio. REFLEXIONES Y PREGUNTAS ANTE EL FENÓMENO BYOD Así pues, algunas de las reflexiones que deberíamos hacernos sobre BYOD y que se intentan responder en este artículo serían las siguientes: Qué está demandando el negocio? Quién tiene que definir una estrategia para implantar BYOD? Cómo definir una estrategia BYOD en la organización? Cómo concienciar al usuario BYOD sobre la adopción de unas mínimas políticas de seguridad? Cómo controlar la fuga de información en BYOD? Cómo borrar legalmente información en un dispositivo que no es de nuestra propiedad? Es cierto que BYOD incrementa la productividad y la experiencia del usuario? Es verdad que BYOD reduce los costes para la empresa? Qué puedo monitorizar en un dispositivo BYOD sin vulnerar el derecho a la intimidad del usuario? Cómo educar al usuario BYOD en unas buenas prácticas con sus dispositivos personales? Debería el empleado firmar un documento/formulario electrónico aceptando la política BYOD definida en la empresa? Qué disciplinas como MAC, MDM, MDP, MAM, MDS hay que implementar? Qué tipo de servicio en nube pública, privada, híbrida vs instalación OnPremise (local) tendría que adoptar en mi organización? Qué modelo económico tendría que adoptar en estos tiempos de presupuestos restrictivos? Necesito un servicio de consultoría tecnológica y legal al margen de los 65

2 servicios de integración para abordar el fenómeno BYOD? Qué jugadores tecnológicos y combinaciones de los mismos son los adecuados para mi organización, según la pirámide de servicio que quiero ofrecer? ALGUNOS DATOS A TENER EN CUENTA La movilidad está cambiando nuestra forma de vivir y de trabajar, y es fundamental respetar la experiencia del usuario. Así, en 2014 el 89% de las organizaciones permitirán el uso de dispositivos personales (BYOD). La media de dispositivos por usuario será de entre dos y tres. En 2015 tendremos más de mil millones de smartphones que gestionar y securizar, entre los cuales muchos serán dispositivos particulares de los usuarios y tendremos que adaptarnos y adaptarlos al fenómeno BYOD. Menos del 9% de las empresas conoce con precisión qué dispositivos están conectados a su red (luego no son conscientes de las amenazas que traen esos activos no controlados). El 60% de las compañías ha sufrido algún problema serio derivado de los dispositivos que se han conectado a la red corporativa con una inadecuada política de seguridad, al ser la misma inexistente o no estar actualizada de forma apropiada para soportar el fenómeno BYOD. Hemos incorporado las amenazas de los ordenadores y portátiles habituales a los dispositivos móviles (son tan potentes como los primeros) por lo que tienen que ser tratados como una extensión de los endpoints habituales y gestionados de una forma centralizada, distinguiendo claramente cuando el dispositivo está proporcionado por la empresa ( luego está plataformado ) del dispositivo particular BYOD, donde la gestión podría no existir, ser muy ligera/existir y siempre contando con la autorización expresa del usuario por medio de un formulario electrónico/documento proporcionado y verificado por Recursos Humanos/Legal, definiendo claramente las responsabilidades de ambas partes, los escenarios de intervención desde la organización con usuarios internos y externos (partners), como, por ejemplo, una configuración, una provisión de un Sandbox ( caja de arena, un repositorio de trabajo aislado, virtualizado y cifrado) para separar el espacio profesional del personal, donde residirán, digamos, un escritorio remoto, el correo seguro, un navegador seguro, unas aplicaciones empresariales y los datos corporativos autorizados. Sobre el mismo se podrá realizar una geolocalización, un bloqueo/un borrado de los datos corporativos wipe parcial por la pérdida/sustracción del mismo respetando el resto de los datos personales del dispositivo del usuario particular. Por supuesto, también formando al usuario por si desea realizarlo él mismo desde el portal de AutoServicio (siempre que sea empleado de la organización, porque en caso de que no lo sea/tenga un comportamiento desleal, será la empresa la que realizará el proceso comentado). El malware para las principales plataformas de movilidad Android e IOS y en especial sobre el primero, se ha multiplicado por 40 en un sólo año y el fenómeno acaba de comenzar porque el negocio demanda cada vez más aplicativos corporativos sobre estas plataformas, lo que las hará objetivo de los próximos ataques de nueva generación por las organizaciones e industrias del cibercrimen. De forma inminente nuevos jugadores como Firefox, Ubuntu y Microsoft experimentarán un crecimiento exponencial en esta área, tanto en la provisión de dispositivos corporativos como por la adopción particular de los usuarios ante el fenómeno BYOD. En consecuencia, los departamentos de TI tendrán un mayor número de plataformas sobre las que aplicar las políticas correspondientes de acceso a la información corporativa. En este escenario se recomienda cierto rigor en la selección de unos buenos socios tecnológicos a la hora de afrontar el fenómeno BYOD, tanto desde el punto de vista consultivo, como en el de la selección e integración de tecnologías (y combinaciones de las mismas), para finalmente determinar la elección del proveedor de servicios (si se está planteando un modelo gestionado para cubrir de forma integral las necesidades de la organización). UNA INTRODUCCIÓN A BYOD Procede a continuación responder a las preguntas antes planteadas: Qué está demandando el negocio? El negocio está solicitando llevar sus procesos a los nuevos escenarios de movilidad, tanto en dispositivos corporativos proporcionados por la organización (plataformados y controlados por el departamento de TI mediante tecnologías de MDM (Mobile Device Management) y MDP (Mobile Device Protection) entre otras, como en los dispositivos proporcionados por los usuarios adoptando BYOD (en principio sin gestión/con una gestión ligera y autorizada por el usuario mediante el correspondiente formulario/ documento de aceptación de políticas). Entonces el negocio nos solicita soportar (Gestión de pagos por NFC / Monedero, códigos QR, API s de pago, control de acceso, Vending, softtokens para la autenticación fuerte vía VPN/SSL/IPsec, firma de documentos con certificados X.509.v3, firma biométrica reconocida, integración de workflows humanos, integración en equipamiento industrial, médico y militar, comunicaciones unificadas, VoIP, acceso a repositorios empresariales como SharePoint, SAP y otros con mecanismos de entrada única SSO, incorporación de Redes Sociales Empresariales cerradas en círculos de confianza, grabación de llamadas, SMS s, correos, calendarios, contactos, agendas, etc.), integrando todo con la lógica del negocio y sus procesos asociados. Son innumerables los aplicativos nuevos que se podrían mencionar. Lo que está claro es que el negocio lo demanda y existen ejemplos nítidos donde la oficina ya está en el dispositivo con todo lo que necesita el empleado para desarrollar su trabajo, donde se tiene que proporcionar una seguridad y un cumplimiento de extremo a extremo sobre los dispositivos, las aplicaciones, la red y los datos. De los fabricantes se hará referencia más adelante. 66 A B R I L / N º / S i C

3 Quién tiene que definir una estrategia para implantar BYOD? La estrategia para implantar BYOD debe ser definida por un comité interdisciplinar de la organización con representación de los usuarios junto con los departamentos afectados, como son: Comunicaciones, Redes, Sistemas, Seguridad (especialmente), Finanzas y Recursos Humanos y Legal, entre otros. Cómo definir una estrategia BYOD en la organización? Siguiendo un plan que estará alineado con el correspondiente SGSI (Sistema de Gestión de la Seguridad de la información) de la organización para la definición clara de los objetivos y la gestión de los riesgos asociados, aplicando los objetivos de control y los controles a implementar para obtener la declaración de aplicabilidad apoyada por la dirección y comunicada a la organización, la cual habrá de ser expresamente aceptada y firmada por el usuario. Por ejemplo, se recomienda la figura de un consultor, de un integrador y de un auditor ISO 27001/2 (entre otras) para apoyar a la organización en tareas como la definición de las necesidades, la elaboración de los posibles escenarios de aplicación, diseño, implementación, soporte y auditoría para comprobar que efectivamente se han cumplido los objetivos inicialmente previstos en el proyecto. Evidentemente también se recomienda una segregación entre los agentes intervinientes en el proyecto (consultor, integrador y auditor) al objeto de garantizar los niveles adecuados de calidad, independencia y éxito de la estrategia BYOD en la organización. Cómo concienciar al usuario BYOD sobre la adopción de unas mínimas políticas de seguridad? Es importante que el usuario perciba a los agentes intervinientes como aliados y no como intrusos que van a monitorizar y auditar su actividad diaria sobre su/s dispositivo/s personales, que él emplea para acceder a los recursos habituales del negocio, entre los que se encuentran (navegación segura, correo corporativo, intranet, aplicaciones empresariales, escritorios remotos, entornos virtualizados, etc., conforme a sus permisos y contexto de conexión. Todo ello lo proporcionará la inteligencia de la red, con el fabricante que corresponda para determinar quién?, qué?, desde dónde?, cuándo?, cómo? y por qué? Asimismo hay que educar al usuario en la adopción de buenas prácticas, tales como: Fortificar la contraseña. Realizar copias de seguridad de contactos, aplicaciones, datos, SMS s, logs de llamadas, bootmarks, etc. Habilitar un bloqueo por inactividad del terminal. Utilizar un AV local/en la nube para analizar las aplicaciones maliciosas antes de la descarga, durante la instalación y durante la ejecución de las aplicaciones. Utilizar un cortafuegos personal en el dispositivo, especialmente útil cuando las aplicaciones tratan de obtener información como: Intentar realizar un seguimiento de la ubicación del usuario. Intentar tener acceso a la información de identidad leyendo el número de serie, número de móvil y otros datos del terminal. Tener acceso a los mensajes SMS y MMS. Acceder a las Listas de Contactos. Acceder a las páginas web, entre otras muchas cosas. Concienciar sobre NO rootear/realizar un Jailbreak del dispositivo, explicando las razones por las cuales en caso de detectar ese estado del activo procederemos, por ejemplo, a no autorizar el acceso al correo corporativo, a la navegación por Internet, bloqueando/borrando los repositorios corporativos Sandbox existentes en el dispositivo, ante la flagrante vulneración de la política, porque se supone que el usuario anteriormente firmó un formu lario electrónico/documento físico de aceptación de unas mínimas políticas de seguridad para tener acceso a los recursos corporativos ; y sabemos, por experiencia, que muchos la vulnerarán a lo largo del tiempo. Proporcionar aplicaciones del control del consumo de datos (especialmente útil en entornos de itinerancia, donde dependiendo del perfil del usuario otorgaremos ciertos derechos de consumo con el control de los umbrales correspondientes para evitar sorpresas desagradables). Proporcionar una serie de aplicaciones gratuitas / bajo coste para incrementar la seguridad del dispositivo BYOD (lo que redundará indirectamente en la seguridad de nuestra organización). Formar al usuario en las capacidades de los portales de autoservicio para dar de alta y de baja el dispositivo de su propiedad, la geolocalización, la notificación de mensajes, el bloqueo y el borrado del dispositivo en caso de pérdida/robo. Explicación clara de la política BYOD en la organización, indicando lo que hacemos, por qué lo hacemos y cuándo lo hacemos. Por supuesto, comentando también lo que no hacemos (no geolocalizamos sin la expresa autorización del usuario porque lo podrá hacer él en el portal de autoservicio, no monitorizamos un dispositivo particular, no recolectamos logs, etc). En realidad, si empleamos una política de SandBox/otra aproximación protegiendo sólo las aplicaciones para no interferir la experiencia del usuario, sólo deberíamos intervenir ante causas de fuerza mayor. Evidentemente NO aplicaremos todo lo que se puede hacer con un MDM (Mobile Device Management), tal como lo haríamos con un dispositivo corporativo. Cómo controlar la fuga de información en BYOD? Parece de sentido común que si se dispone de una política para prevenir la fuga de información en los puntos finales corporativos (servidores, PC s, portátiles y smartphones) de la organización, se tendrá que exportar esa política hacia los entornos BYOD para proteger la información como elemento crítico del negocio. Como la primera recomendación de no tener información crítica del negocio en los entornos BYOD no se cumplirá, el deber es protegerla y para ello existen varias aproximaciones: 67

4 Trabajar con entornos virtualizados con escritorios remotos donde no será posible (con las políticas adecuadas) transferir información hacia el exterior, y, en especial, a los múltiples repositorios en la nube tipo Box, Dropbox, ZBox, Google Drive, SkyDrive existentes (si se permite, se recomienda cifrar la información desde el origen para evitar la fuga de información en repositorios donde no se tenga ningún control, al margen de que es muy probable que en entornos internacionales se estará vulnerando la legislación vigente del país de origen con respecto al tratamiento de la información). Implementar una Sandbox ( caja de arena ), espacio virtualizado, cifrado y securizado donde se ejecutarán de un modo seguro las diferentes aplicaciones como la navegación segura, el acceso al correo, calendario, agenda, contactos, documentos, repositorios corporativos como SharePoint, SAP, Comunicaciones Unificadas y otros, para otorgar acceso a los datos sensibles de la organización (con el inconveniente de que la modificación del interfaz afecta a la experiencia del usuario). Implementar una securización por aplicación (es una aproximación interesante) porque no afecta a la experiencia del usuario; ahora bien, obligará a trabajar en la autenticación y autorización del usuario por cada aplicación implementada (aquí será muy interesante la estrategia de entrada única single sign on y una política general de Gestión de Identidades-GIDM para cubrir todo el ciclo de provisión/ deprovisión de aplicaciones y derechos de los usuarios sobre las mismas). Esta aproximación será adoptada por muchas organizaciones. Sin embargo, no todos los jugadores tecnológicos están preparados para ofrecer esta aproximación de forma correcta, por lo que es recomendable tomarse el tiempo que corresponda para poder determinar su alcance a fin de cubrir la problemática específica. Cómo borrar legalmente información en un dispositivo que no es de nuestra propiedad? El usuario tiene que aceptar de forma explícita la adopción de las políticas de seguridad definidas por Recursos Humanos/Legal y el resto de los departamentos mediante el mecanismo correspondiente para tener una cobertura legal a la hora de borrar la información del negocio residente en el dispositivo de su propiedad. Bien por la pérdida/robo del mismo (en caso de que no lo pueda hacer el propio usuario con el portal de autoprovisión) bien porque la relación laboral con el usuario/partner ha finalizado y nos vemos obligados a borrar la información sensible de la organización, bien porque se ha violado una política de seguridad importante, etc. Es cierto que BYOD incrementa la productividad y la experiencia del usuario? La respuesta es SÍ (siempre que se planifique y se implante de la forma adecuada como antes se ha descrito). Es verdad que BYOD reduce los costes para la empresa? La respuesta es NO, inicialmente, puesto que tensiona todas las tecnologías de TI existentes en la empresa, y por citar algunas se destacan: Mecanismos de autenticación de dispositivos (el usuario puede emplear más de uno) y autenticación de usuarios e integración con AD y otros repositorios. Políticas de Single Sign On (SSO) & Gestión de Identidades (GIDM). Políticas WiFi y AP s Políticas de NAC/NAP/NAM/802.1x. Políticas de VPN/Radius, PKI, ACL s. Políticas de autenticación fuerte con tokens y softokens. Políticas de Cortafuegos/IDS. Políticas de Cortafuegos de aplicación. Políticas de Antivirus & Anti-Spam. Políticas de Acceso al Correo Corporativo. Políticas de Acceso a los Portales y SGBD internas. Políticas sobre aplicaciones en Dispositivo, Empresa & Cloud. Políticas sobre aplicaciones y escritorios Virtualizados (VDI) Políticas de acceso a los entornos de Comunicaciones Unificadas (VoIP, IM). Políticas de DLP (Prevención de fuga de datos). Políticas de IRM (Information Rights Management). Políticas de Correlación de Eventos y Monitorización. Políticas sobre el Centro de Atención de Usuarios (CAU) y Soporte Remoto. Políticas de Cumplimiento Normativo/Legislativo (LOPD, SOX, HIPPA), etc. Si bien es cierto que bien implementadas se obtendrán reducciones en el medio plazo y que siempre dependerá de los servicios que se vayan a ofrecer a los usuarios internos y externos (imaginemos agentes comerciales que no son de la organización pero que tienen que acceder temporalmente a recursos corporativos). Luego se trata de orquestar la estrategia de TI de forma estructurada, ordenando una pirámide de servicios que se van a ofrecer. Qué puedo monitorizar en un dispositivo BYOD sin vulnerar el derecho a la intimidad de usuario? La repuesta sería sólo lo que indique la Política de Seguridad aprobada en la organización, comunicada, aceptada y firmada por los usuarios al incorporarse al programa BYOD. Fundamentalmente, la autenticación del dispositivo/s, la autenticación del usuario y la monitorización de los servicios básicos con especial atención a determinar si el estado de integridad del dispositivo ha cambiado (NO permitir dispositivos Rooteados/Jailbroken por el peligro que supone para nuestros servicios de TI). Cuidado con excederse en este aspecto. Debería el empleado firmar un documento/formulario electrónico aceptando la política BYOD definida en la empresa? Siempre (ya se comentó anteriormente). En muchas ocasiones basta con la aceptación de las condiciones del formulario electrónico mediante un botón de 68 A B R I L / N º / S i C

5 verificación y un checkbox de aceptación con la posibilidad de leer/imprimir la política cuando al usuario se le provisiona el aplicativo correspondiente desde el repositorio empresarial/lo baja el mismo desde otros tipos como Google Play (entornos Android) AppleStore (entornos IOS) y otros. Qué tipo de servicio en nube pública, privada, híbrida vs instalación OnPremise (local) tendría que adoptar en mi organización? La respuesta es: depende de las necesidades de la organización y de la cultura interna de seguridad existente. Se conocen todo tipo de casos y cada empresa es completamente diferente. Hay clientes que emplearán directamente la nube multitenant (multiempresa) de fabricante con dos modelos de gestión: A.- Gestionando los dispositivos y sus políticas por sus propios departamentos de TI con la correspondiente transferencia de conocimiento. B.- Delegando la gestión de los dispositivos y sus políticas a un proveedor de servicios en modalidad 8x5/24x7. Nota: En ocasiones ya implementaron un modelo de MDM (Mobile Device Management) para los dispositivos corporativos y ahora lo extienden para los entornos BYOD (Bring Your Own Device) mediante la provisión de portales de autoservicio y otros mecanismos. Otras compañías prefieren un modelo de nube privada (para ellos) con la ventaja de personalizar el servicio para su organización, incorporando otras disciplinas tecnológicas ya existentes en la organización, como los accesos VPN/SSL /IPSec personalizados, los mecanismos de autenticación fuerte con tokens / softokens existentes, la integración con entornos de NAC/802.1x, la incorporación de tecnologías de PKI y certificados X.509.V3, tecnologías de Voz sobre IP y el resto de Comunicaciones Unificadas, integración con repositorios internos de CRM /ERP, tecnologías de DLP, IRM, Workflows y un largo etc. El tercer modelo es el más conservador adoptando una implementación OnPremise en casa del cliente, facilitando la integración de las tecnologías existentes donde se realiza una correcta transferencia de conocimiento para dar independencia a la organización en la gestión y evolución de la solución. El cuarto modelo, que es el Híbrido, es el resultado de las combinaciones de servicios en nubes públicas y privadas e incluso con modelos OnPremise. Se dan regularmente en la interacción con servicios del tipo Office365, GoogleApps, SalesForce y otros. Qué modelo económico tendría que adoptar en estos tiempos de presupuestos restrictivos? clamado por el mercado (especialmente en este momento económico tan delicado donde se quieren adelgazar los balances y evitar tensiones de tesorería). También se recomienda que el servicio se preste desde un SOC (Centro de Operaciones de Seguridad), donde están implementados los correspondientes modelos del servicio con plenas garantías respecto a los niveles de disponibilidad, escalabilidad, continuidad, seguridad bajo niveles de acuerdo de servicio establecidos previamente (SLA s) (especialmente interesante en modelos de Nube Pública/Privada y modelos Híbridos). Necesito un servicio de Consultoría tecnológica y legal al margen de los servicios de integración para abordar el fenómeno de BYOD? Dependerá del presupuesto de la or Es recomendable huir del modelo de inversión y buscar un proveedor de servicios que soporte la modalidad del pago mensual por uso desde el primer dispositivo. Es la tendencia y lo más reganización, pero conviene ser cuidadosos a la hora de adoptar el fenómeno BYOD respetando el plan definido en el SGSI. Gestionar BYOD no es gestionar dispositivos corporativos con un MDM (Mobile Device Management)/ securizar con un MDP (Mobile Data Protection) como si se tratase de dispositivos con la definición y la aplicación de políticas que si se hacen a la ligera pueden resultar intrusivas en este entorno y vulnerar los legítimos derechos de un usuario con respecto a su privacidad. Esto podría llevar a situaciones muy comprometidas, arriesgando la reputación corporativa y pudiendo afrontar responsabilidades legales con la Agencia Española de Protección de Datos y, por supuesto, poner en contra a los sindicatos representados en la empresa, por poner un ejemplo. Por ello es recomendable planificar el servicio y acotar los escenarios y perfiles objeto de la política BYOD también desde el punto de vista legal y normativo. Qué disciplinas como MAC, MDM, MDP, MAM, MDS tengo que implementar? En primer lugar, procede comentar los términos: MDM (Mobile Device Management) Es la disciplina de los jugadores de gestión del ciclo de vida de los dispositivos móviles. Hay dos tendencias claras: A. Con caja de arena (SandBox): Afaria, Good Technology, etc. A.1 Estos jugadores trabajan con un repositorio cifrado (normalmente en AES 256) donde se ejecuta el correo, la navegación segura y las aplicaciones corporativas. Este espacio está aislado del área personal en el dispositivo y se emplea para el acceso al ámbito corporativo (al margen de si el dispositivo está proporcionado por la empresa o es de ámbito particular y, como es lógico, las políticas de ambos entornos serán diferentes. Es una solución muy demandada y tiene bastantes referencias (es obligatoria en ámbitos de información sensible como área de gobierno y entornos militares por cumplimiento normativo). En este caso el usuario/administrador tiene un portal para bloquear, geolocalizar y borrar el dispositivo perdido. Todo esto se puede combinar (si se desea) con capacidades de gestión (inventario hardware, inventario software, información del operador, información del IMEI, IMSI, configuración de 69

6 correo, VPN, APN, itinerancia, provisión de certificados, etc). B.- Acceso al dispositivo por ActivSync (con y sin protección): MobileIron (Sentry), Airwatch, Famoc, Fiberlink, Symantec, Citrix (Zenprise), McAfee, etc. B.1 Estos jugadores no tienen caja de arena en el sentido estricto de la palabra pero suelen tener un repositorio corporativo seguro para securizar y gestionar la seguridad de las Aplicaciones, como un Content Locker, Secure Container, etc. Están muy orientados a la gestión del dispositivo corporativo vía MDM y en algunos casos BYOD. Junto con las capacidades habituales de inventario hw, sw, configuración correo, VPN, IMEI, IMSI, APN, existen capacidades muy potentes de provisión de certificados, fortificación de contraseñas, aplicación de todo tipo de políticas, distribución de software, backup/restauración de contactos, calendarios, sms, ficheros, etc. También se ofrecen capacidades de control remoto (entre otras). Incluso hay fabricantes que nadan entre dos aguas y tienen variantes de las mencionadas MDP (Mobile Device Protection) Es la disciplina de la gestión de la seguridad del activo. Por ejemplo, el cifrado AES 256 del teléfono, la incorporación de un cliente de acceso VPN/SSL (Cisco, Juniper Fortinet, Huawei, SonicWall, Enterasys y otros), la incorporación de un antivirus (Symantec, F-Secure, Karspersky, McAfee, Trend Micro, Avast) para analizar una aplicación en la nube antes de su descarga en el dispositivo, durante la instalación y la ejecución; o la inclusión de un mecanismo de autenticación fuerte con un softoken (Swivel, Vasco, RSA, ActivIdentity, SafeNet, CA y otros). Muchas de estas capacidades provienen de la evolución de los jugadores de la protección del puesto (antes mencionados). Nota: Normalmente estas capacidades no las tienen/las tienen parcialmente los jugadores de MDM (en algún caso la activación del cifrado de las tarjetas MicroSD de los teléfonos móviles/smartphones de última generación y cifrado integral del dispositivo). Con respecto a la protección del dispositivo hay que comentar la importancia de la integración de la nueva tecnología de Samsung con Knox para diferenciar entre el mundo corporativo y el mundo personal (muy similar a la tecnología de Blackberry con Balance). MDS (Mobile Data Security) vención de fuga de datos) con McAfee, Symantec, RSA, WebSense, Trend Micro, Sophos y otros en el dispositivo para auditar y prevenir la fuga de información sensible. Por ejemplo, si se quiere tener constancia de que el documento (clientes. docx) salió copiado por el canal correo, por la web, se subió a Facebook o a WhatsApp o se transfirió por mensajería instantánea por tal usuario tal día a la hora x. Es la incorporación de la disciplina de IRM (Information Rights Management) con Gigatrust, Adobe, Check Point (Liquid Machines), Prot-On, RightsWatch, Microsoft y otros, en la Gestión de los Derechos Digitales sobre estas plataformas para no perder el control del documento y determinar si se puede abrir, modificar, imprimir, que se elimine en dos días, tener una auditoría de quién, cuándo, cómo se tiene acceso a esa información sensible. Respecto al tema de IRM en dispositivos móviles es recomendable abordar pruebas de concepto puesto que están en plena maduración y es posible encontrarse con tecnologías que no soportan por ejemplo la integración con entornos Blackberry (sólo Android e IOS), la insuficiente integración con SharePoint, SAP Portal y otros portales Es la disciplina de la gestión de la seguridad del dato, comenzando con el Device Control (control de puertos físicos y lógicos con McAfee, Symantec, Safend y otros, y en este caso con Android Mini USB, WiFi, BlueTooth, ActivSync y otros ) para evitar la transferencia no controlada de información entre dispositivos. Es la incorporación de un cliente de DLP (Precorporativos, la incapacidad de trabajar con extensiones.dwg (Autocad),.mpp (Project),.vsd (Visio), entre otras muchas características a considerar. Nota: en otras tecnologías también cabe encontrar términos como Mobile Content Management, que aglutinan muchas de estas funcionalidades, entre otros términos. MAM (Mobile Application Management) Es la disciplina de gestión de las aplicaciones para tener listas blancas y listas negras, provisionar clientes de VDI (Virtual Desktop Infrastructure, tipo Citrix, View y otros) aplicar políticas de P2P y que, por ejemplo, un usuario no pueda subir a DropBox, Box o similar información sensible del negocio en claro (sin cifrar). Tunelizar aplicaciones, etc. Proporcionar Repositorios Empresariales donde residirán las aplicaciones que forman parte de los procesos del negocio que estarán securizadas y correctamente gestionadas, entre otra muchas funcionalidades, distinguiendo el mundo personal del corporativo, etc. MAC (Mobile Access Control)/ NAC (Networks Access Control) Es la disciplina de integración en la plataforma NAC (Network Access Control) Control de Acceso a la Red (también conocida como MAC/MAM)/802.1x de Cisco, Enterasys, ForeScout, Juniper, Aruba, Portnox Access Layers y otros para autenticar al dispositivo en una relación (1 a n) dado que un usuario puede tener varios dispositivos, determinar si es corporativo/particular, determinar su estado de salud y en caso de resultado desfavorable derivarlo a una VLAN de cuarentena con acceso restringido hasta que se aplique el remedio sobre el mismo (por ejemplo la actualización del antivirus o la instalación de un programa) y que pase a una VLAN de producción (pudiendo ejecutar el mismo los aplicativos que le correspondan según su perfil de autorización en el servicio de directorio X.500 correspondiente como el Directorio Activo, OpenLDAP, SunOne Directory, IBM Directory y otros). 70 A B R I L / N º / S i C

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Madrid, 10 y 11 de junio 2013 José Antonio Perea Yustres Jefe de la unidad de I+D+i y movilidad joseantonio.perea.yustres@ine.es

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Las fronteras de la red se han hecho móviles

Las fronteras de la red se han hecho móviles Las fronteras de la red se han hecho móviles Los días en los que las fronteras de la red de una organización llegaban hasta el perímetro de sus edificios han terminado. Vivimos ya en un mundo conectado

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

SharePoint. La solución más amplia a las necesidades empresariales.

SharePoint. La solución más amplia a las necesidades empresariales. SharePoint. La solución más amplia a las necesidades empresariales. De la amplísima gama de productos de Microsoft, SharePoint es uno de los más interesantes por la cantidad de implicaciones que tiene

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

La movilidad en el sector público: Comunicaciones Unificadas en entornos de movilidad.

La movilidad en el sector público: Comunicaciones Unificadas en entornos de movilidad. La movilidad en el sector público: Comunicaciones Unificadas en entornos de movilidad. Madrid,. Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Que resuelven los problemas de negocio

Más detalles

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-457) Gestión de dispositivos móviles: MDM (Mobile Device Management)

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-457) Gestión de dispositivos móviles: MDM (Mobile Device Management) GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-457) Gestión de dispositivos móviles: MDM (Mobile Device Management) NOVIEMBRE 2013 Edita: Editor y Centro Criptológico Nacional, 2013 NIPO: 002-13-040-7 Fecha de

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Pliego de Bases Técnicas

Pliego de Bases Técnicas Securización del Puesto Cliente y Migración de la Plataforma de administración centralizada de los clientes antivirus. Fecha: Febrero de 2010 Referencia: 012/2010 EJIE S.A. Mediterráneo, 14 Tel. 945 01

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Qué es xibloo? www.cobusiness.es / http://xibloo.com

Qué es xibloo? www.cobusiness.es / http://xibloo.com Qué es xibloo? xibloo es una potente solución colaborativa empresarial. Dónde quiera que vayas permanecerás conectado con el equipo de trabajo y tus clientes de forma instantánea. Crea grupos de trabajo,

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles