LOGICALIS NOW BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD SECCIÓN. Logicalis Now - Marzo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOGICALIS NOW BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD SECCIÓN. Logicalis Now - Marzo 2013 1"

Transcripción

1 LOGICALIS NOW SECCIÓN Año 6 / Nº 20 - Marzo 2013 Logicalis BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD Bring Your Own Device (o Traiga su propio dispositivo ) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. LOGICALIS SOUTHERN CONE Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia. SEGURIDAD En vez de percibir BYOD como una amenaza, las organizaciones deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo planificar una política exitosa de BYOD. TENDENCIAS El 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica. Logicalis Now - Marzo

2 Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores innovaciones permiten a empresas como la tuya hacer cosas extraordinarias. Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para descubrir que puede hacer la innovación por tu negocio. Atrévete a imaginar! Síguenos: /Logicalis

3 SUMARIO 27. "BYOD dejará de ser una tendencia para ser una realidad" 20. Cómo planificar una política exitosa? TENDENCIA BYOD, una oportunidad para empresas y empleados LOGICALIS SOUTHERN CONE Dime dónde vives y te diré qué dispositivo usas SEGURIDAD Cómo conseguir el éxito en el armado de una Política de BYOD ANEXO Cómo planificar una política exitosa? TENDENCIA Internet para todo, todo para Internet RESPONSABILIDAD SOCIAL EMPRESARIA Logicalis se sumó a la iniciativa Haciendo Punta en el volcán Copahue CASO DE EXITO Virtualización de escritorio, la clave del plan TI ENTREVISTA BYOD dejará de ser una tendencia para ser una realidad NOTA TÉCNICA Está su red WiFi lista para el futuro? CONSULTORÍA El desafío de sumarse a BYOD MANAGEMENT La problemática de la gestión en las soluciones de BYOD APLICACIONES Aplicaciones dentro de la corporación DATA CENTER Software Defined Network: el futuro de las arquitecturas de red SERVICIOS Conozca cómo gestionar los servicios de BYOD TENDENCIA Las predicciones para América Latina en el TENDENCIA Top 10 tendencias de TIC para Latinoamérica en NOVEDADES 30. Está su red WiFi lista para el futuro? 34. El desafío de sumarse a BYOD 22. Internet para todo, todo para Internet 39. Aplicaciones dentro de la corporación Logicalis Now - Marzo

4 Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con encargado por Logicalis una amenaza, las organizaciones deben estar preparadas avances tecnológicos en la grandes expectativas de Group, el cual revela las principales características de para cubrir los principales región. En esta edición, le esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más cómo planificar una política destacadas para Latinoamérica. exitosa de BYOD. EDITORIAL Año 6 / Nº 20 - Marzo LOGICALIS NOW Año 6 / Nº 20 - Marzo 2013 Logicalis BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD Bring Your Own Device (o Traiga su propio dispositivo ) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS Estimados lectores, En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de Bring Your Own Device, una tendencia en alza a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con un potencial de generar importantes beneficios tanto para la organización como para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben estar preparadas para afrontar esta tendencia, la cual seguirá creciendo. Staff Comité editorial Rodrigo Parreira CEO, Logicalis Latam Carlos Pingarilho COO, Logicalis Southern Cone Diego Martínez COO, Logicalis Andean Gustavo Wymerszberg Coordinator Business Development, Logicalis Southern Cone Andrés González Consulting Services Manager, Logicalis Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis Agustina Rivas Marketing & Communications Manager, Logicalis Andean Luis Esposito Knowledge, Process & Quality Manager, Logicalis Southern Cone En este sentido, le presentamos las últimas novedades, tendencias y soluciones tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa implementación. Por último, lo invitamos a visitar nuestro Web Site en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros. También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare. Idea y coordinación María Victoria Muñoz Communication Coordinator, Logicalis Southern Cone victoria.munoz@la.logicalis.com info@la.logicalis.com 4 Marzo Logicalis Now

5

6 TENDENCIA BYOD, una oportunidad para empresas y empleados Por Andrés González, Consulting Services Manager Logicalis Southern Cone Bring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar exitosamente BYOD. Trayendo nuestros propios dispositivos En líneas generales, y para entender de qué estamos hablando, BYOD (en inglés Bring Your Own Device o trae tu propio dispositivo ) es la tendencia por la cual los empleados llevan sus equipos informáticos personales a sus lugares de trabajo y los usan para tareas laborales. En principio, uno se preguntaría por qué un empleado haría tal cosa, cuando es responsabilidad de la empresa brindarle los elementos que necesita para hacer su trabajo. La clave es que hoy los estándares corporativos y presupuestos restringidos hacen que los equipos informáticos no se renueven al mismo paso que evoluciona el mercado. Por su parte, los empleados tienen cada vez mayor acceso a la última tecnología, lo cual eleva la expectativa de cómo debe ser la experiencia informática de un usuario. Paralelamente, la concepción de puesto de trabajo fue mutando gradualmente desde lugar a función. Mercados laborales más flexibles con teletrabajo, hot desking, hotelling, home working, tercerización, etc. son un caldo de cultivo para el uso de dispositivos no corporativos. Con equipos cada vez más potentes para procesar datos, interfaces de usuario más accesibles y agradables, y costos en descenso, el consumo de notebooks, smartphones y tabletas ganó terreno en los últimos años desde el hogar hasta la oficina. Esta tendencia por la cual el mercado masivo inunda al mercado corporativo es conocida como consumerización. La demanda generada por el consumo El impulso de la consumerización se presenta desde varios frentes. Por un lado, los jefes que, con mayor poder adquisitivo y viajes al exterior, son los early adopters, en tanto tienen acceso a las nuevas tecnologías y usan su influencia para que las áreas técnicas les habiliten la conexión a las redes y sistemas corporativos. Por otro lado, los técnicos de informática y telecomunicaciones requieren los medios para conectar sus nuevos juguetes. Sin embargo, el efecto contagio no tarda en hacerse notar y, así, otras áreas también se ven tentados a tener el mismo beneficio. Qué buscan los usuarios que están dispuestos a poner dinero de su bol- sillo en comprar un equipo para usar en el trabajo? Mayor capacidad de almacenamiento, procesadores más rápidos y pantallas con mayor resolución, logrando una experiencia de trabajo más ágil, cómodo y amigable. Otro aspecto importante es la movilidad, esto se vislumbra especialmente cuando los equipos corporativos son desktops o notebooks voluminosas y pesadas. Los usuarios más Andrés González, Consulting Services Manager Logicalis Southern Cone 6 Marzo Logicalis Now

7 exigentes priorizan la innovación y el diseño a los equipos estándar más estables, pero a veces obsoletos, ofrecidos por sus empleadores. Así, la frontera entre la vida personal y el trabajo se va desdibujando cada vez más, y la consumerización es un síntoma de este movimiento. Para alcanzar los beneficios de BYOD es imprescindible que la adopción sea controlada y administrada, con claras políticas de uso, niveles de servicio, seguridad y cumplimiento con normas, códigos y regulaciones locales. El proceso del cambio Las políticas de BYOD pueden ser restrictivas sólo acceso a la red WIFI de invitados, permisivas aceptación abierta pero controlada, o infinidad de matices intermedios. En general, la recomendación es no quemar etapas, sino ir adoptando el uso en forma gradual, considerando el modelo cultural de la empresa y su madurez tecnológica y de servicios para evitar sorpresas negativas o sensación de frustración entre los usuarios.» Qué buscan los usuarios que están dispuestos a poner dinero de su bolsillo en comprar un equipo para usar en su empresa? Una experiencia de trabajo más ágil, cómoda y amigable. Logicalis Now - Marzo

8 TENDENCIA» Ahora, si bien algunas tecnologías fueron los detonadores de la demanda de BYOD, otras están tomando relevancia para que la adopción de esta tendencia se traduzca en un aprovechamiento de sus beneficios sostenibles en el tiempo. La tecnología Acceso inalámbrico La tecnología que hace posible que uno lleve su propio dispositivo a la oficina es, casi por definición, la conexión a red sin cables, la cual permite la movilidad de los equipos. Para ello tenemos las redes celulares que son generalmente públicas y con amplia cobertura y las WIFI, que son privadas y más flexibles, pero con cobertura limitada a la oficina o el hogar. Aplicaciones Sin embargo, lo que da realmente sentido a que uno quiera usar un dispositivo propio en el trabajo es la disponibilidad de aplicaciones: acceso a internet, mensajería, redes sociales, y hasta el uso de aplicaciones específicas del negocio. En este contexto, el personal de TI tiene el desafío de implementar una red inalámbrica con capacidad para la demanda, y que permita acceder a los servicios desde múltiples plataformas y redes; mientras que los desarrolladores de software deben apuntar a clientes, aplicaciones y conectores que corran en diversos entornos. Por su parte, la virtualización del Data Center y del escritorio y los servicios en la nube son tecnologías que permiten e impulsan la implementación de BYOD. Seguridad Quizás sean las cuestiones de seguridad los principales argumentos de los reacios a BYOD. No sólo es preciso considerar la confidencialidad de la información corporativa en estos dispositivos, sino que además surge la problemática de cómo la empresa tratará la información privada del dueño del dispositivo para evitar problemas legales. Si la empresa requiere mayor control sobre el equipo, tendrá que responder también por el resguardo y el acceso no autorizado a la información privada del usuario, incluyendo sus fotos y videos personales, e incluso la ubicación en equipos con GPS. Gestión de dispositivos Una vez que la empresa ha decidido aceptar dispositivos de los usuarios en la oficina, esto se convierte en un servicio que deberá ser soportado y, si deja de funcionar total o parcialmente, generará reclamos que deberán ser atendidos. Esto significa que las áreas de soporte deberán estar preparadas para la nueva demanda. Afortunadamente las herramientas de software llamadas MDM (Mobile Device Management o gestión de dispositivos móviles ) ayudan en las tareas de administración y seguridad de los dispositivos. Además de los usuarios, la empresa también puede encontrar beneficios en la adopción de BYOD en su organización. Los beneficios Desde el punto de vista de IT, el hecho de que los usuarios estén deseosos de usar sus propios dispositivos para trabajar puede redundar en el aumento de su productividad y de su satisfacción ante una experiencia de uso más personalizada, con menor inversión en equipos de escritorio. Para el departamento de recursos humanos, es una forma de atraer y retener a ciertos talentos identificados con la Generación Y : dinámicos, hiperinformados, conectados, familiarizados con la tecnología desde la cuna. Para las áreas comerciales y de marketing, es una forma de que los niveles más expuestos estén al nivel de innovación que se puede encontrar para consumidores, mucho más alto que el corporativo en múltiples ocasiones. En conclusión, la adopción de BYOD tiene varias aristas por considerar, por lo que su adopción no tiene por qué ser abrupta sino que cada organización debe darle el ritmo que acompañe a la cultura interna. En cualquier caso, es una tendencia que será imposible evitar durante los próximos años para mantenerse competitivo, innovador, retener talentos y posicionarse satisfactoriamente en el mercado. 8 Marzo Logicalis Now

9 Logicalis Now - Marzo

10 LOGICALIS SOUTHERN CONE Dime dónde vives y te diré qué dispositivo usas Un informe de Ovum, encargado por Logicalis, revela las principales características de BYOD, una tendencia que crece aceleradamente en todo el mundo aunque no de modo uniforme. En un presente hiperconectado, aquello que aparece primero a nivel de unos pocos países rápidamente se vuelve global. Con BYOD se comprueba la regla. El fenómeno por el cual los empleados llevan dispositivos propios al trabajo está despegando a escala planetaria. Para tomarle el pulso, la consultora internacional Ovum, con sede en Londres, puso la lupa sobre un amplio grupo de países, lo que arrojó interesantes conclusiones. Malasia, Rusia, Singapur y Sudáfrica) y los mercados maduros (Alemania, Australia, Bélgica, España, Estados Unidos, Francia, Italia, Japón, Reino Unido y Suecia). Los empleados en estos países tienen diferentes actitudes respecto al uso de dispositivos móviles durante el horario laboral y fuera del mismo, lo que es un indicador de la divergencia cultural respecto al punto de equilibrio entre vida personal y trabajo. El primer punto relevante es que existe una gran diferencia en los resultados según tipos de países. Ovum distingue entre dos grupos, los llamados mercados en crecimiento (Brasil, Emiratos Árabes, India, A los empleados en mercados en crecimiento les interesa y de hecho ya aprovechan la posibilidad de acceder a datos y aplicaciones laborales de modo constante, aún fuera de la oficina o más allá del horario labo- 10 Marzo Logicalis Now ral. También son más proclives que sus pares de mercados maduros a usar un único dispositivo y utilizarlo tanto para cuestiones laborales como personales. Esas actitudes prueban que se sienten a gusto con el hecho de que las fronteras entre trabajo y vida personal estén volviéndose más difusas. También es posible que esto se relacione con la voluntad de hacer lo que se necesite y trabajar todo lo que sea necesario para avanzar en sus carreras profesionales. Vivir para trabajar parece ser la actitud que prevalece entre los consumidores de mercados emergentes, mientras que aquellos en economías desarrolladas se inclinan por trabajar para vivir su carrera está separada de su vida privada y la

11 primera es un medio para obtener confort en la segunda. Además, el aumento acelerado de la penetración de dispositivos inteligentes y el ingreso creciente de jóvenes con buenos ingresos a la fuerza laboral potencian la tendencia a traer el propio dispositivo y le da más fuerza en mercados en crecimiento en comparación con los que están en el grupo de los maduros. Los empleados de economías emergentes de rápido crecimiento están demostrando una actitud más flexible respecto a las horas de trabajo, y están felices con la idea de poder utilizar sus propios dispositivos para trabajar. Sin embargo, los colaboradores de mercados maduros están acostumbrados a cómodos regímenes de jornada laboral y son más cuidadosos respecto a la separación entre su trabajo y su vida personal, explica Richard Absalom, analista senior de Ovum. Este comportamiento transformará no sólo futuros patrones de movilidad empresarial en mercados de rápido crecimiento comparado con mercados maduros, sino que también establecerá qué mercados, estructuralmente, serán los más beneficiados con esta revolución respecto a cómo y dónde trabajamos, agrega el experto. Otro factor que hay que tener en cuenta, según Ovum, son las diferentes actitudes respecto a la privacidad y la voluntad de mantener a las actividades personales fuera del radar de cualquier tipo de autoridad, sea un empleador o el Estado. Los europeos en especial son más celosos de su derecho a la privacidad, lo que se explica por la historia regional de gobiernos autoritarios que monitoreaban y censuraban las comunicaciones personales. En otros lugares la actitud es diferente. En países que no tienen esa historia, como Estados Unidos, el tema de la privacidad es secundario. Mientras, en otros donde la censura continua o la memoria está más fresca, como Brasil o Rusia, la idea que predomina es que de cualquier modo las autoridades siempre pueden controlar lo que uno hace, por» Logicalis Now - Marzo

12 LOGICALIS SOUTHERN CONE» lo que en definitiva no importa quién sea el dueño del dispositivo que se usa. Los riesgos de mirar para otro lado La segunda conclusión clave del estudio es que los departamentos de IT deben buscar la manera correcta de administrar esta corriente. La ausencia de este tipo de políticas es un problema a nivel global. De los encuestados que llevan sus propios dispositivos al trabajo, el 17,7% declaró que el departamento de TI de su empleador no lo sabe, mientras que un 28,4% de los departamentos TI de los encuestados ignora activamente que eso está ocurriendo (es decir, hacen la vista gorda ). BYOD sin regulación representa un gran riesgo de seguridad de datos, y las consecuencias de perder información confidencial a través de un dispositivo personal pueden ser muy serias desde las perspectivas financiera, legal y de reputación, expresa Absalom. Sin embargo, ésta no es una tarea sencilla. Como cada organización es única, no hay recetas universales para encarar el tema. Cada empresa debe comprender el comportamiento de sus empleados (que como se vio está influido por su ubicación geográfica), y buscar gerenciarlo en función del perfil de riesgo respectivo. La pregunta que hay que hacer es: a qué datos pueden tener acceso los empleados y hasta dónde es necesario llegar para asegurarlos? El abanico de opciones es amplio, con extremos que pueden ir desde el control más estricto de todo el dispositivo hasta políticas muy relajadas enfocadas solo en algunas aplicaciones. La cuestión más crítica es definir una política lo antes posible, apuntan desde la consultora inglesa. La infraestructura que tiene que soportar todo y que debe ir de la mano 12 Marzo Logicalis Now

13 de las políticas también merece atención. Es que a medida que los líderes empresarios comienzan a planear el impacto que tendrá la movilidad de los empleados en sus compañías, las mencionadas diferencias en actitudes se reflejarán en el patrón de inversión en provisión para aplicaciones móviles. También afectarán los retornos en materia de productividad que se obtendrán por esa inversión. Y las empresas en economías de alto crecimiento tienen la oportunidad de transformar esta corriente de motivación de sus empleados en productividad e ingresos si acompañan el nuevo comportamiento con el adecuado soporte para dispositivos y redes. Soporte adecuado significa poder definir cuántas personas en la empresa ya usan dispositivos personales para el trabajo, cuántas tienen interés en hacerlo, y darles a todas ellas acceso al máximo de aplicaciones posibles que sean necesarias para cumplir con cada función teniendo en cuenta a la vez el perfil de riesgo específico de la organización. Es muy posible que quienes actúen en sectores altamente regulados como la salud, el gobierno o las finanzas van a tener que implementar las soluciones más seguras posibles, mientras que para otros será factible optar por controles más laxos. Si los empleados acceden a la red WiFi usando sus dispositivos personales también es importante que el ancho de banda sea suficiente para todos y que no haya cuellos de botella. De todos modos, hay señales alentadoras que indican que en aquellas regiones donde el BYOD tiene más impulso los departamentos de IT están poniendo manos a la obra, y al menos estimulan este tipo de comportamiento. Claro que tener una política para manejarlo es otra cosa. Los datos de Ovum revelan que solo un 12% de los empleados firmó una política que gobierne el uso de su dispositivo personal en el trabajo. Pero al menos un fomento genérico de la tendencia muestra que se están dando los primeros pasos. Radiografía de un estudio de alcance global La encuesta llevada a cabo por Ovum compila respuestas de consumidores de 17 países diferentes. A los efectos de este estudio, el concepto de BYOD se definió como el uso de smartphones o tabletas personales en el trabajo para cualquier actividad diferente a hacer llamadas o enviar mensajes de texto, es decir que involucre el acceso a datos corporativos. El único criterio de selección para responder la encuesta fue que los individuos fueran empleados a tiempo completo en organizaciones con más de 50 empleados. Las preguntas giraron en torno a actitudes y uso de dispositivos personales en el trabajo. El producto final es un conjunto de datos único, que permite dotar de cifras reales a la escala y factores que impulsan la tendencia de BYOD, desde la perspectiva de los mismos consumidores que la alimentan. La lista de países cubiertos por el estudio incluye a: Alemania, Australia, Bélgica, Brasil, Emiratos Árabes, España, Estados Unidos, Francia, India, Italia, Japón, Malasia, Reino Unido, Rusia, Singapur, Sudáfrica y Suecia. Logicalis Now - Marzo

14 SEGURIDAD Cómo conseguir el éxito en el armado de una Política de BYOD Por Christian Hisas, Business Development Manager Logicalis Southern Cone Las empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales puntos de seguridad que una organización debe tener en cuenta. Christian Hisas, Business Development Manager Logicalis Southern Cone La increíble variedad de opciones de dispositivos puede ser desorientadora. Smartphones, tablets, laptops, netbooks y computadoras de escritorio se encuentran entre las opciones de dispositivo que un empleado tiene estos días. Al mismo tiempo, las organizaciones han reconocido que los dispositivos móviles son cruciales para su propio éxito y muchas han incurrido en gastos significativos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados están demandando, cada vez más, utilizar dispositivos personales para almacenar y procesar los datos de su empleador y conectarse a sus redes. Las razones para ello van desde evitar la necesidad de llevar y administrar varios dispositivos hasta el deseo de utilizar el último disponible en el mercado actual logrando una mayor eficacia. Esta tendencia se conoce como "COIT" ( La consumerización de la tecnología de la información ") o Bring Your Own Device (BYOD). Algunas organizaciones creen que BYOD les permitirá evitar costos significativos de hardware, software y soporte de TI. Aunque la reducción de costos no es la meta, la mayoría de las empresas consideran que el procesamiento de datos de la compañía en los dispositivos personales de los empleados es inevitable e ineludible. Desafortunadamente, BYOD aumenta la pérdida de datos importantes y los problemas de privacidad, que pueden conducir a un riesgo potencial de responsabilidad legal. Así, muchas empresas han tenido que ponerse al día para controlar estos riesgos. A continuación, vamos a identificar y analizar los aspectos legales claves de la 14 Marzo Logicalis Now

15 privacidad y seguridad relacionados con BYOD: seguridad razonable, implicancia de BYOD en la privacidad, respuestas a incidentes e investigaciones. BYOD: "seguridad razonable" Las organizaciones que implementan una estrategia BYOD necesitan explorar el concepto de seguridad razonable para los dispositivos informáticos personales respecto al cuidado, custodia y control de sus empleados y contratistas. En este contexto existen importantes desafíos de seguridad, y la mayoría de ellos surgen debido a la falta de control de las empresas sobre los dispositivos de sus empleados. Tomemos el ejemplo una laptop, propiedad de la empresa concedida a un empleado. Cuando se trata de seguridad, la empresa puede: Determinar y limitar el tipo de dispositivos que se pueden utilizar Implementar los requisitos mínimos del sistema y configuraciones Instalar software relacionado con la seguridad en el dispositivo Cifrar los datos de la empresa en el dispositivo Aplicar los parches de seguridad Controlar el uso del dispositivo para detectar el mal uso, la piratería o malware Dictar la forma en que el dispositivo se conecta a la red de la empresa Instalar y actualizar software antivirus Logicalis Now - Marzo

16 SEGURIDAD Proporcionar soporte para el dispositivo y obtener/acceder al dispositivo para los fines de una investigación (porque la empresa es propietaria del dispositivo). Cuando se trata de dispositivos personales de los empleados, las organizaciones pierden parcial o totalmente la capacidad para llevar a cabo estas acciones o a menudo confían a sus empleados la protección de sus dispositivos. De esta forma, las empresas pierden la coherencia, la escalabilidad y la eficiencia que disfrutan cuando son dueños de su hardware, el control de sus datos y pueden dictar y escalar su infraestructura de TI y seguridad de la información. Por otra parte y en la medida que los empleados de una empresa sean incapaces o no estén dispuestos a implementar controles de seguridad particulares, la organización puede estar aumentando su riesgo de seguridad. Esto también puede incrementar el riesgo legal y de responsabilidad relacionada con la seguridad. Las instituciones participan en complejos procesos de toma de decisiones al asegurar sus sistemas y datos sensibles a los fines de mantener la seguridad razonable y defendible legalmente. El resultado final es un conjunto de controles técnicos, administrativos y físicos (por lo general se refleja en un programa de seguridad escrito), que la organización determina que es suficiente para reducir su riesgo de seguridad a un nivel apropiado. El fracaso de una organización para cumplir con su programa de seguridad personal es un factor clave que puede (y será) utilizado por abogados de los demandantes o los reguladores para argumentar a favor de la responsabilidad después de un fallo de seguridad. Esto presenta un serio problema en el contexto BYOD. Por ejemplo, supongamos que una organización aplica como estándar de seguridad móvil el cifrado de todos los datos sensibles en dispositivos informáticos propiedad de la empresa, pero en aquellos dispositivos personales (BYOD) no está logrando aplicar esta norma. Si el dispositivo personal del empleado es hackeado y los datos confidenciales (no cifrados) robados, probablemente será utilizado para argumentar que la empresa no implementó seguridad razonable. Para reducir el riesgo de responsabilidad legal, las empresas que aplican una estrategia BYOD necesitan analizar cuidadosamente sus políticas de seguridad existentes para determinar cómo se relacionan y afectan el uso que sus empleados hacen de sus dispositivos personales para fines comerciales. Algunas de estas políticas son: seguridad de dispositivos móviles, contraseñas, directivas de cifrado, clasificación de datos, uso aceptable, software antivirus, acceso inalámbrico, trabajo remoto, privacidad y otros. Las políticas de una empresa requieren ciertas medidas de seguridad y se debería determinar si es posible hacer coincidir esas medidas para los dispositivos personales. Si no hay coincidencia, las organizaciones deben estar dispuestas a explicar por qué, a pesar del incumplimiento de las directivas que se aplican a los dispositivos similares, la seguridad del dispositivo personal de un empleado es todavía razonable. Puede haber diferencias razonables entre dispositivos de la compañía y aquellos pertenecientes a los empleados. Ambos pueden estar asegurados, incluso si la metodología no es la misma. Ajustes adicionales en los dispo- 16 Marzo Logicalis Now

17 sitivos personales pueden compensar la falta de controles necesarios en las políticas de la empresa. Por ejemplo, algunas empresas están exigiendo a los colaboradores ciertos requerimientos adicionales de seguridad para instalar software en sus dispositivos personales. Tal vez un conjunto menor de los controles es adecuado en los casos donde se prohíbe el almacenamiento de datos confidenciales en dispositivos personales (por la política o de otra manera). En cualquier caso, para cualquier aplicación BYOD, es importante investigar las posibles incoherencias y racionalizar por qué esas diferencias no equivalen a seguridad razonable en los dispositivos personales. Este proceso en última instancia se traduce en una política de dispositivo de uso personal que refleje las concesiones de seguridad y los requisitos que surgen de este análisis. BYOD y privacidad de los empleados La naturaleza misma de BYOD destaca los desafíos sobre la privacidad del empleado en cuestión. Los empleados y contratistas de las organizaciones, al utilizar los mismos dispositivos para el trabajo y quehaceres personales, están haciendo coexistir una serie de actividades privadas y de contenido, incluyendo el historial de navegación Web, correos electrónicos personales, fotos, historiales de chat, información de identificación personal, la música, las películas, el software, los nombres de usuario y contraseñas y números de cuentas financieras con información corporativa. Ya hemos visto un efecto significativo de la actividad legal en relación a las expectativas sobre la privacidad de un empleado cuando utiliza un dispositivo de la empresa con motivos personales. Otra clave relacionada con la privacidad se refiere a las investigaciones que involucran dispositivos personales. Si una imagen del disco duro de un dispositivo es necesaria para la investigación de una violación de seguridad o con fines de e-discovery, los datos capturados es probable que incluyan información privada y personal del empleado. Las organizaciones pueden tratar de limitar el alcance de una investigación o de captura de datos personales referentes a un producto, pero si ocurre una falla al conservar los datos que pueden ser pruebas en litigios, podrían enfrentar problemas de expoliación en los tribunales o perder información clave necesaria para una investigación o restauración de un incumplimiento. Cómo juega la privacidad en un contexto BYOD? Una vez más, se trata de ver cómo una organización monitorea el comportamiento de sus empleados en el uso de dispositivos informáticos propiedad de la organización. Para los dispositivos emitidos siderar cuidadosamente sus objetivos En resumen, las empresas deben con- por la compañía, la supervisión adicional de uso puede ocurrir a nivel que sus empleados hacen de sus pro- cuando se trata de supervisar el uso de dispositivo. Sin embargo, cuando pios recursos y equilibrar estos objetivos en contra de estas preocupacio- se trata de dispositivos personales, se sabe que las actividades personales y nes sobre la privacidad y las posibles privadas son propensas a tener lugar limitaciones legales. Asimismo deben en el dispositivo, y por razones de hacer que sus empleados tomen conciencia de la privacidad trade-offs y las privacidad, los mismos tipos de control pueden no ser apropiados. expectativas razonables de privacidad» Logicalis Now - Marzo

18 SEGURIDAD relacionadas con el uso de un dispositivo personal para el trabajo. Hay que tener en cuenta que las expectativas de privacidad en este contexto pueden ser mayores debido a que un dispositivo personal está en juego y esto debe ser tenido en cuenta por las empresas que consideran una estrategia BYOD e informar a sus empleados sobre cuestiones relacionadas con la privacidad. Si el monitoreo o investigación es necesaria, las organizaciones deben esforzarse en buscar la manera de minimizar la exposición potencial de la información personal y privada. Respuesta a Incidentes BYOD e Investigaciones BYOD plantea retos importantes relacionados con la respuesta a incidentes y las investigaciones que se refieren al impacto de la privacidad, la seguridad y los aspectos legales. Dado que cada empleado posee y poseerá sus dispositivos personales, cuando algo va mal puede ser difícil obtener en realidad el acceso o la posesión del dispositivo. Esto puede ser especialmente cierto cuando el propio trabajador es objeto de una investigación. Si la recopilación de datos y la preservación son necesarias, la incapacidad de acceder y poseer un dispositivo físico puede ser extremadamente perjudicial. Por ejemplo, si una organización no es capaz de conservar los datos que pueden constituir evidencia en litigio, podría enfrentarse a sanciones judiciales. Esto también puede causar problemas a los propios individuos que probablemente (al menos temporalmente) no puedan utilizar su dispositivo personal mientras se está investigando. Además, como se mencionó anteriormente, la captura de datos e imágenes de los discos duros relacionados con los dispositivos personales implica posibles problemas de privacidad. En el desarrollo de sus estrategias de BYOD, las empresas necesitan desarrollar procedimientos de respuesta a incidentes e informar a sus empleados de dichos procedimientos. Más allá de las investigaciones, por razones de seguridad, algunas organizaciones desean habilitar borrado remoto, brickear y bloqueo de dispositivos personales que se han perdido o se han dañado. Esto también puede plantear problemas. En primer lugar, puede ser necesario tener que instalar determinado software para los dispositivos personales o configurarlos de una manera determinada 18 Marzo Logicalis Now

19 para permitir el borrado a distancia, brickear y bloqueo. Los empleados deben ser notificados de estos requisitos y es necesario el consentimiento de ellos. En segundo lugar, el borrado, brickeo o bloqueo de un dispositivo podría dañar los datos personales que residen en dicho aparato. Si un dispositivo es borrado de forma remota para eliminar información sensible de la compañía, también podría acabar borrando mensajes de correo electrónico personales del empleado, fotos, vídeos y software. Una vez más, los empleados deben ser notificados de que el daño o pérdida de datos son posibilidades que pueden existir ante un borrado (Wipe) si se utiliza el dispositivo personal por motivos de trabajo. Además, deben firmar un documento de consentimiento de dichas actividades con la organización que deje en claro la responsabilidad ante cualquier daño, pérdida de uso o pérdida de datos. Todo esto debe reflejarse en la política de dispositivos personales de la organización, uso y exenciones que acompañan a los formularios de consentimiento. Conclusión Con demasiada frecuencia, las empresas que consideran una política BYOD encuentran que sus empleados ya están utilizando sus dispositivos personales para fines laborales y para almacenar información sensible. Esto hace que sea más difícil manejar estos temas de una manera deliberada y establecer políticas que aborden la seguridad, la privacidad y los riesgos legales asociados con BYOD. Sin embargo, las implicancias legales de BYOD deben ser cui- dadosamente consideradas en el uso de un enfoque multi-disciplinario (por ejemplo, legal, seguridad, privacidad, informática, gestión de riesgos, etc). El resultado final debe ser una política de dispositivos para uso personal que se ocupa de los distintos riesgos y logra un equilibrio de trabajo para la organización. Otra de las claves, debido a la naturaleza personal de los dispositivos en este contexto, es informar, educar y capacitar a los empleados sobre los riesgos que conlleva a la privacidad, seguridad y los incidentes de la utilización de su propio dispositivo por motivos de trabajo. A través de estas cuestiones se puede ayudar a reducir el riesgo y la responsabilidad legal que las empresas puedan enfrentar. Logicalis Now - Marzo

20 ANEXO Cómo planificar una política exitosa? A continuación, exponemos las fases a seguir para implementar Bring Your Own Device (BYOD) a nivel corporativo: FASE I: Desarrollo de la Política FASE II: Análisis de Riesgos y Plan de Tratamiento de Riesgos FASE III: Formación y Concienciación En esta ocasión nos centraremos en el Desarrollo de la Política (FASE I), la cual podemos implementar mediante las siguientes sub-fases: FASE I.1: Análisis de Requerimientos a. Usuarios y dispositivos incluidos en el alcance del control de accesos. b. Reglas a fijar en el control de accesos. c. Método de registro de usuarios. d. Método de administración de contraseñas de usuario. e. Responsabilidades del usuario. f. Servicios de red permitidos. g. Método de autenticación de usuarios para conexiones externas. h. Aplicaciones incluidas en el alcance del control de accesos. FASE I.2: Desarrollo Normativo a. Desarrollo de Cuerpo Normativo inicial. b. Revisión de Aspectos Legales. c. Revisión de Aspectos de Recursos Humanos. d. Revisión de Aspectos Organizativos y Tecnológicos. e. Revisión por parte de Dirección. FASE I.3: Desarrollo Organizativo a. Aprobación de la Política por el Comité de Seguridad. b. Publicación de la Política. c. Comunicación de la Política. Imaginemos que deseamos implementar una Política BYOD para Smartphones (BB, ios y Android) para acceder a los recursos corporativos de la extranet, correo y SAP mediante la WiFi y la VPN Corporativa. A continuación se muestra un ejemplo de Política: POLITICA BRING-YOUR-OWN- DEVICE (BYOD) SMARTPHONES I. POLÍTICA La presente Política deriva de la Política de Uso Aceptable de los Sistemas de Información y pretende asegurar la confidencialidad, disponibilidad e integridad de la información corporativa que se acceda desde dispositivos Smartphone personales. Se permitirá a los usuarios corporativos que justifiquen su necesidad por motivos de negocio usar el Smartphone personal para acceder a la extranet, al correo y al SAP corporativo. Están permitidos los dispositivos con ios, Android y BlackBerry. Los accesos se harán internamente mediante la WIFI corporativa y externamente mediante la VPN corporativa. No se permitirá el uso de dispositivos personales sin contraseña de usuario. Se forzará el cifrado la información corporativa almacenada en el dispositivo. Se forzará un canal seguro para establecer la conexión de correo. Se distribuirán los parámetros asociados a la VPN y conexión a 20 Marzo Logicalis Now

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

1.1 Planteamiento del problema

1.1 Planteamiento del problema 1.1 Planteamiento del problema La calidad en el servicio poco a poco toma una gran importancia en todos los negocios. Por el simple hecho de que los clientes exigen siempre lo mejor. Antes, la oferta era

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Premios Islas Canarias 2014 Sociedad de la Información

Premios Islas Canarias 2014 Sociedad de la Información Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Otra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor

Otra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor Ventajas del e-learning Autor: Lic. Juan Ignacio Accogli Director del Portal www.e-ntelequia.com E-mail: ignacio@e-ntelequia.com La educación moderna se ha visto favorecida en los últimos años con la aparición

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS 0 Esté TOP 10 INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS PARA 2013 será un GRAN año para el crecimiento de la inteligencia de negocios Vaya año que fue 2012 para la inteligencia de negocios! El serio viejo

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Desarrolle su negocio en un momento difícil para el mercado

Desarrolle su negocio en un momento difícil para el mercado Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles