LOGICALIS NOW BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD SECCIÓN. Logicalis Now - Marzo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOGICALIS NOW BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD SECCIÓN. Logicalis Now - Marzo 2013 1"

Transcripción

1 LOGICALIS NOW SECCIÓN Año 6 / Nº 20 - Marzo 2013 Logicalis BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD Bring Your Own Device (o Traiga su propio dispositivo ) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. LOGICALIS SOUTHERN CONE Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia. SEGURIDAD En vez de percibir BYOD como una amenaza, las organizaciones deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo planificar una política exitosa de BYOD. TENDENCIAS El 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica. Logicalis Now - Marzo

2 Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores innovaciones permiten a empresas como la tuya hacer cosas extraordinarias. Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para descubrir que puede hacer la innovación por tu negocio. Atrévete a imaginar! Síguenos: /Logicalis

3 SUMARIO 27. "BYOD dejará de ser una tendencia para ser una realidad" 20. Cómo planificar una política exitosa? TENDENCIA BYOD, una oportunidad para empresas y empleados LOGICALIS SOUTHERN CONE Dime dónde vives y te diré qué dispositivo usas SEGURIDAD Cómo conseguir el éxito en el armado de una Política de BYOD ANEXO Cómo planificar una política exitosa? TENDENCIA Internet para todo, todo para Internet RESPONSABILIDAD SOCIAL EMPRESARIA Logicalis se sumó a la iniciativa Haciendo Punta en el volcán Copahue CASO DE EXITO Virtualización de escritorio, la clave del plan TI ENTREVISTA BYOD dejará de ser una tendencia para ser una realidad NOTA TÉCNICA Está su red WiFi lista para el futuro? CONSULTORÍA El desafío de sumarse a BYOD MANAGEMENT La problemática de la gestión en las soluciones de BYOD APLICACIONES Aplicaciones dentro de la corporación DATA CENTER Software Defined Network: el futuro de las arquitecturas de red SERVICIOS Conozca cómo gestionar los servicios de BYOD TENDENCIA Las predicciones para América Latina en el TENDENCIA Top 10 tendencias de TIC para Latinoamérica en NOVEDADES 30. Está su red WiFi lista para el futuro? 34. El desafío de sumarse a BYOD 22. Internet para todo, todo para Internet 39. Aplicaciones dentro de la corporación Logicalis Now - Marzo

4 Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con encargado por Logicalis una amenaza, las organizaciones deben estar preparadas avances tecnológicos en la grandes expectativas de Group, el cual revela las principales características de para cubrir los principales región. En esta edición, le esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más cómo planificar una política destacadas para Latinoamérica. exitosa de BYOD. EDITORIAL Año 6 / Nº 20 - Marzo LOGICALIS NOW Año 6 / Nº 20 - Marzo 2013 Logicalis BYOD (BRING YOUR OWN DEVICE) DE TENDENCIA A OPORTUNIDAD Bring Your Own Device (o Traiga su propio dispositivo ) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS Estimados lectores, En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de Bring Your Own Device, una tendencia en alza a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con un potencial de generar importantes beneficios tanto para la organización como para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben estar preparadas para afrontar esta tendencia, la cual seguirá creciendo. Staff Comité editorial Rodrigo Parreira CEO, Logicalis Latam Carlos Pingarilho COO, Logicalis Southern Cone Diego Martínez COO, Logicalis Andean Gustavo Wymerszberg Coordinator Business Development, Logicalis Southern Cone Andrés González Consulting Services Manager, Logicalis Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis Agustina Rivas Marketing & Communications Manager, Logicalis Andean Luis Esposito Knowledge, Process & Quality Manager, Logicalis Southern Cone En este sentido, le presentamos las últimas novedades, tendencias y soluciones tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa implementación. Por último, lo invitamos a visitar nuestro Web Site en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros. También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare. Idea y coordinación María Victoria Muñoz Communication Coordinator, Logicalis Southern Cone 4 Marzo Logicalis Now

5

6 TENDENCIA BYOD, una oportunidad para empresas y empleados Por Andrés González, Consulting Services Manager Logicalis Southern Cone Bring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar exitosamente BYOD. Trayendo nuestros propios dispositivos En líneas generales, y para entender de qué estamos hablando, BYOD (en inglés Bring Your Own Device o trae tu propio dispositivo ) es la tendencia por la cual los empleados llevan sus equipos informáticos personales a sus lugares de trabajo y los usan para tareas laborales. En principio, uno se preguntaría por qué un empleado haría tal cosa, cuando es responsabilidad de la empresa brindarle los elementos que necesita para hacer su trabajo. La clave es que hoy los estándares corporativos y presupuestos restringidos hacen que los equipos informáticos no se renueven al mismo paso que evoluciona el mercado. Por su parte, los empleados tienen cada vez mayor acceso a la última tecnología, lo cual eleva la expectativa de cómo debe ser la experiencia informática de un usuario. Paralelamente, la concepción de puesto de trabajo fue mutando gradualmente desde lugar a función. Mercados laborales más flexibles con teletrabajo, hot desking, hotelling, home working, tercerización, etc. son un caldo de cultivo para el uso de dispositivos no corporativos. Con equipos cada vez más potentes para procesar datos, interfaces de usuario más accesibles y agradables, y costos en descenso, el consumo de notebooks, smartphones y tabletas ganó terreno en los últimos años desde el hogar hasta la oficina. Esta tendencia por la cual el mercado masivo inunda al mercado corporativo es conocida como consumerización. La demanda generada por el consumo El impulso de la consumerización se presenta desde varios frentes. Por un lado, los jefes que, con mayor poder adquisitivo y viajes al exterior, son los early adopters, en tanto tienen acceso a las nuevas tecnologías y usan su influencia para que las áreas técnicas les habiliten la conexión a las redes y sistemas corporativos. Por otro lado, los técnicos de informática y telecomunicaciones requieren los medios para conectar sus nuevos juguetes. Sin embargo, el efecto contagio no tarda en hacerse notar y, así, otras áreas también se ven tentados a tener el mismo beneficio. Qué buscan los usuarios que están dispuestos a poner dinero de su bol- sillo en comprar un equipo para usar en el trabajo? Mayor capacidad de almacenamiento, procesadores más rápidos y pantallas con mayor resolución, logrando una experiencia de trabajo más ágil, cómodo y amigable. Otro aspecto importante es la movilidad, esto se vislumbra especialmente cuando los equipos corporativos son desktops o notebooks voluminosas y pesadas. Los usuarios más Andrés González, Consulting Services Manager Logicalis Southern Cone 6 Marzo Logicalis Now

7 exigentes priorizan la innovación y el diseño a los equipos estándar más estables, pero a veces obsoletos, ofrecidos por sus empleadores. Así, la frontera entre la vida personal y el trabajo se va desdibujando cada vez más, y la consumerización es un síntoma de este movimiento. Para alcanzar los beneficios de BYOD es imprescindible que la adopción sea controlada y administrada, con claras políticas de uso, niveles de servicio, seguridad y cumplimiento con normas, códigos y regulaciones locales. El proceso del cambio Las políticas de BYOD pueden ser restrictivas sólo acceso a la red WIFI de invitados, permisivas aceptación abierta pero controlada, o infinidad de matices intermedios. En general, la recomendación es no quemar etapas, sino ir adoptando el uso en forma gradual, considerando el modelo cultural de la empresa y su madurez tecnológica y de servicios para evitar sorpresas negativas o sensación de frustración entre los usuarios.» Qué buscan los usuarios que están dispuestos a poner dinero de su bolsillo en comprar un equipo para usar en su empresa? Una experiencia de trabajo más ágil, cómoda y amigable. Logicalis Now - Marzo

8 TENDENCIA» Ahora, si bien algunas tecnologías fueron los detonadores de la demanda de BYOD, otras están tomando relevancia para que la adopción de esta tendencia se traduzca en un aprovechamiento de sus beneficios sostenibles en el tiempo. La tecnología Acceso inalámbrico La tecnología que hace posible que uno lleve su propio dispositivo a la oficina es, casi por definición, la conexión a red sin cables, la cual permite la movilidad de los equipos. Para ello tenemos las redes celulares que son generalmente públicas y con amplia cobertura y las WIFI, que son privadas y más flexibles, pero con cobertura limitada a la oficina o el hogar. Aplicaciones Sin embargo, lo que da realmente sentido a que uno quiera usar un dispositivo propio en el trabajo es la disponibilidad de aplicaciones: acceso a internet, mensajería, redes sociales, y hasta el uso de aplicaciones específicas del negocio. En este contexto, el personal de TI tiene el desafío de implementar una red inalámbrica con capacidad para la demanda, y que permita acceder a los servicios desde múltiples plataformas y redes; mientras que los desarrolladores de software deben apuntar a clientes, aplicaciones y conectores que corran en diversos entornos. Por su parte, la virtualización del Data Center y del escritorio y los servicios en la nube son tecnologías que permiten e impulsan la implementación de BYOD. Seguridad Quizás sean las cuestiones de seguridad los principales argumentos de los reacios a BYOD. No sólo es preciso considerar la confidencialidad de la información corporativa en estos dispositivos, sino que además surge la problemática de cómo la empresa tratará la información privada del dueño del dispositivo para evitar problemas legales. Si la empresa requiere mayor control sobre el equipo, tendrá que responder también por el resguardo y el acceso no autorizado a la información privada del usuario, incluyendo sus fotos y videos personales, e incluso la ubicación en equipos con GPS. Gestión de dispositivos Una vez que la empresa ha decidido aceptar dispositivos de los usuarios en la oficina, esto se convierte en un servicio que deberá ser soportado y, si deja de funcionar total o parcialmente, generará reclamos que deberán ser atendidos. Esto significa que las áreas de soporte deberán estar preparadas para la nueva demanda. Afortunadamente las herramientas de software llamadas MDM (Mobile Device Management o gestión de dispositivos móviles ) ayudan en las tareas de administración y seguridad de los dispositivos. Además de los usuarios, la empresa también puede encontrar beneficios en la adopción de BYOD en su organización. Los beneficios Desde el punto de vista de IT, el hecho de que los usuarios estén deseosos de usar sus propios dispositivos para trabajar puede redundar en el aumento de su productividad y de su satisfacción ante una experiencia de uso más personalizada, con menor inversión en equipos de escritorio. Para el departamento de recursos humanos, es una forma de atraer y retener a ciertos talentos identificados con la Generación Y : dinámicos, hiperinformados, conectados, familiarizados con la tecnología desde la cuna. Para las áreas comerciales y de marketing, es una forma de que los niveles más expuestos estén al nivel de innovación que se puede encontrar para consumidores, mucho más alto que el corporativo en múltiples ocasiones. En conclusión, la adopción de BYOD tiene varias aristas por considerar, por lo que su adopción no tiene por qué ser abrupta sino que cada organización debe darle el ritmo que acompañe a la cultura interna. En cualquier caso, es una tendencia que será imposible evitar durante los próximos años para mantenerse competitivo, innovador, retener talentos y posicionarse satisfactoriamente en el mercado. 8 Marzo Logicalis Now

9 Logicalis Now - Marzo

10 LOGICALIS SOUTHERN CONE Dime dónde vives y te diré qué dispositivo usas Un informe de Ovum, encargado por Logicalis, revela las principales características de BYOD, una tendencia que crece aceleradamente en todo el mundo aunque no de modo uniforme. En un presente hiperconectado, aquello que aparece primero a nivel de unos pocos países rápidamente se vuelve global. Con BYOD se comprueba la regla. El fenómeno por el cual los empleados llevan dispositivos propios al trabajo está despegando a escala planetaria. Para tomarle el pulso, la consultora internacional Ovum, con sede en Londres, puso la lupa sobre un amplio grupo de países, lo que arrojó interesantes conclusiones. Malasia, Rusia, Singapur y Sudáfrica) y los mercados maduros (Alemania, Australia, Bélgica, España, Estados Unidos, Francia, Italia, Japón, Reino Unido y Suecia). Los empleados en estos países tienen diferentes actitudes respecto al uso de dispositivos móviles durante el horario laboral y fuera del mismo, lo que es un indicador de la divergencia cultural respecto al punto de equilibrio entre vida personal y trabajo. El primer punto relevante es que existe una gran diferencia en los resultados según tipos de países. Ovum distingue entre dos grupos, los llamados mercados en crecimiento (Brasil, Emiratos Árabes, India, A los empleados en mercados en crecimiento les interesa y de hecho ya aprovechan la posibilidad de acceder a datos y aplicaciones laborales de modo constante, aún fuera de la oficina o más allá del horario labo- 10 Marzo Logicalis Now ral. También son más proclives que sus pares de mercados maduros a usar un único dispositivo y utilizarlo tanto para cuestiones laborales como personales. Esas actitudes prueban que se sienten a gusto con el hecho de que las fronteras entre trabajo y vida personal estén volviéndose más difusas. También es posible que esto se relacione con la voluntad de hacer lo que se necesite y trabajar todo lo que sea necesario para avanzar en sus carreras profesionales. Vivir para trabajar parece ser la actitud que prevalece entre los consumidores de mercados emergentes, mientras que aquellos en economías desarrolladas se inclinan por trabajar para vivir su carrera está separada de su vida privada y la

11 primera es un medio para obtener confort en la segunda. Además, el aumento acelerado de la penetración de dispositivos inteligentes y el ingreso creciente de jóvenes con buenos ingresos a la fuerza laboral potencian la tendencia a traer el propio dispositivo y le da más fuerza en mercados en crecimiento en comparación con los que están en el grupo de los maduros. Los empleados de economías emergentes de rápido crecimiento están demostrando una actitud más flexible respecto a las horas de trabajo, y están felices con la idea de poder utilizar sus propios dispositivos para trabajar. Sin embargo, los colaboradores de mercados maduros están acostumbrados a cómodos regímenes de jornada laboral y son más cuidadosos respecto a la separación entre su trabajo y su vida personal, explica Richard Absalom, analista senior de Ovum. Este comportamiento transformará no sólo futuros patrones de movilidad empresarial en mercados de rápido crecimiento comparado con mercados maduros, sino que también establecerá qué mercados, estructuralmente, serán los más beneficiados con esta revolución respecto a cómo y dónde trabajamos, agrega el experto. Otro factor que hay que tener en cuenta, según Ovum, son las diferentes actitudes respecto a la privacidad y la voluntad de mantener a las actividades personales fuera del radar de cualquier tipo de autoridad, sea un empleador o el Estado. Los europeos en especial son más celosos de su derecho a la privacidad, lo que se explica por la historia regional de gobiernos autoritarios que monitoreaban y censuraban las comunicaciones personales. En otros lugares la actitud es diferente. En países que no tienen esa historia, como Estados Unidos, el tema de la privacidad es secundario. Mientras, en otros donde la censura continua o la memoria está más fresca, como Brasil o Rusia, la idea que predomina es que de cualquier modo las autoridades siempre pueden controlar lo que uno hace, por» Logicalis Now - Marzo

12 LOGICALIS SOUTHERN CONE» lo que en definitiva no importa quién sea el dueño del dispositivo que se usa. Los riesgos de mirar para otro lado La segunda conclusión clave del estudio es que los departamentos de IT deben buscar la manera correcta de administrar esta corriente. La ausencia de este tipo de políticas es un problema a nivel global. De los encuestados que llevan sus propios dispositivos al trabajo, el 17,7% declaró que el departamento de TI de su empleador no lo sabe, mientras que un 28,4% de los departamentos TI de los encuestados ignora activamente que eso está ocurriendo (es decir, hacen la vista gorda ). BYOD sin regulación representa un gran riesgo de seguridad de datos, y las consecuencias de perder información confidencial a través de un dispositivo personal pueden ser muy serias desde las perspectivas financiera, legal y de reputación, expresa Absalom. Sin embargo, ésta no es una tarea sencilla. Como cada organización es única, no hay recetas universales para encarar el tema. Cada empresa debe comprender el comportamiento de sus empleados (que como se vio está influido por su ubicación geográfica), y buscar gerenciarlo en función del perfil de riesgo respectivo. La pregunta que hay que hacer es: a qué datos pueden tener acceso los empleados y hasta dónde es necesario llegar para asegurarlos? El abanico de opciones es amplio, con extremos que pueden ir desde el control más estricto de todo el dispositivo hasta políticas muy relajadas enfocadas solo en algunas aplicaciones. La cuestión más crítica es definir una política lo antes posible, apuntan desde la consultora inglesa. La infraestructura que tiene que soportar todo y que debe ir de la mano 12 Marzo Logicalis Now

13 de las políticas también merece atención. Es que a medida que los líderes empresarios comienzan a planear el impacto que tendrá la movilidad de los empleados en sus compañías, las mencionadas diferencias en actitudes se reflejarán en el patrón de inversión en provisión para aplicaciones móviles. También afectarán los retornos en materia de productividad que se obtendrán por esa inversión. Y las empresas en economías de alto crecimiento tienen la oportunidad de transformar esta corriente de motivación de sus empleados en productividad e ingresos si acompañan el nuevo comportamiento con el adecuado soporte para dispositivos y redes. Soporte adecuado significa poder definir cuántas personas en la empresa ya usan dispositivos personales para el trabajo, cuántas tienen interés en hacerlo, y darles a todas ellas acceso al máximo de aplicaciones posibles que sean necesarias para cumplir con cada función teniendo en cuenta a la vez el perfil de riesgo específico de la organización. Es muy posible que quienes actúen en sectores altamente regulados como la salud, el gobierno o las finanzas van a tener que implementar las soluciones más seguras posibles, mientras que para otros será factible optar por controles más laxos. Si los empleados acceden a la red WiFi usando sus dispositivos personales también es importante que el ancho de banda sea suficiente para todos y que no haya cuellos de botella. De todos modos, hay señales alentadoras que indican que en aquellas regiones donde el BYOD tiene más impulso los departamentos de IT están poniendo manos a la obra, y al menos estimulan este tipo de comportamiento. Claro que tener una política para manejarlo es otra cosa. Los datos de Ovum revelan que solo un 12% de los empleados firmó una política que gobierne el uso de su dispositivo personal en el trabajo. Pero al menos un fomento genérico de la tendencia muestra que se están dando los primeros pasos. Radiografía de un estudio de alcance global La encuesta llevada a cabo por Ovum compila respuestas de consumidores de 17 países diferentes. A los efectos de este estudio, el concepto de BYOD se definió como el uso de smartphones o tabletas personales en el trabajo para cualquier actividad diferente a hacer llamadas o enviar mensajes de texto, es decir que involucre el acceso a datos corporativos. El único criterio de selección para responder la encuesta fue que los individuos fueran empleados a tiempo completo en organizaciones con más de 50 empleados. Las preguntas giraron en torno a actitudes y uso de dispositivos personales en el trabajo. El producto final es un conjunto de datos único, que permite dotar de cifras reales a la escala y factores que impulsan la tendencia de BYOD, desde la perspectiva de los mismos consumidores que la alimentan. La lista de países cubiertos por el estudio incluye a: Alemania, Australia, Bélgica, Brasil, Emiratos Árabes, España, Estados Unidos, Francia, India, Italia, Japón, Malasia, Reino Unido, Rusia, Singapur, Sudáfrica y Suecia. Logicalis Now - Marzo

14 SEGURIDAD Cómo conseguir el éxito en el armado de una Política de BYOD Por Christian Hisas, Business Development Manager Logicalis Southern Cone Las empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales puntos de seguridad que una organización debe tener en cuenta. Christian Hisas, Business Development Manager Logicalis Southern Cone La increíble variedad de opciones de dispositivos puede ser desorientadora. Smartphones, tablets, laptops, netbooks y computadoras de escritorio se encuentran entre las opciones de dispositivo que un empleado tiene estos días. Al mismo tiempo, las organizaciones han reconocido que los dispositivos móviles son cruciales para su propio éxito y muchas han incurrido en gastos significativos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados están demandando, cada vez más, utilizar dispositivos personales para almacenar y procesar los datos de su empleador y conectarse a sus redes. Las razones para ello van desde evitar la necesidad de llevar y administrar varios dispositivos hasta el deseo de utilizar el último disponible en el mercado actual logrando una mayor eficacia. Esta tendencia se conoce como "COIT" ( La consumerización de la tecnología de la información ") o Bring Your Own Device (BYOD). Algunas organizaciones creen que BYOD les permitirá evitar costos significativos de hardware, software y soporte de TI. Aunque la reducción de costos no es la meta, la mayoría de las empresas consideran que el procesamiento de datos de la compañía en los dispositivos personales de los empleados es inevitable e ineludible. Desafortunadamente, BYOD aumenta la pérdida de datos importantes y los problemas de privacidad, que pueden conducir a un riesgo potencial de responsabilidad legal. Así, muchas empresas han tenido que ponerse al día para controlar estos riesgos. A continuación, vamos a identificar y analizar los aspectos legales claves de la 14 Marzo Logicalis Now

15 privacidad y seguridad relacionados con BYOD: seguridad razonable, implicancia de BYOD en la privacidad, respuestas a incidentes e investigaciones. BYOD: "seguridad razonable" Las organizaciones que implementan una estrategia BYOD necesitan explorar el concepto de seguridad razonable para los dispositivos informáticos personales respecto al cuidado, custodia y control de sus empleados y contratistas. En este contexto existen importantes desafíos de seguridad, y la mayoría de ellos surgen debido a la falta de control de las empresas sobre los dispositivos de sus empleados. Tomemos el ejemplo una laptop, propiedad de la empresa concedida a un empleado. Cuando se trata de seguridad, la empresa puede: Determinar y limitar el tipo de dispositivos que se pueden utilizar Implementar los requisitos mínimos del sistema y configuraciones Instalar software relacionado con la seguridad en el dispositivo Cifrar los datos de la empresa en el dispositivo Aplicar los parches de seguridad Controlar el uso del dispositivo para detectar el mal uso, la piratería o malware Dictar la forma en que el dispositivo se conecta a la red de la empresa Instalar y actualizar software antivirus Logicalis Now - Marzo

16 SEGURIDAD Proporcionar soporte para el dispositivo y obtener/acceder al dispositivo para los fines de una investigación (porque la empresa es propietaria del dispositivo). Cuando se trata de dispositivos personales de los empleados, las organizaciones pierden parcial o totalmente la capacidad para llevar a cabo estas acciones o a menudo confían a sus empleados la protección de sus dispositivos. De esta forma, las empresas pierden la coherencia, la escalabilidad y la eficiencia que disfrutan cuando son dueños de su hardware, el control de sus datos y pueden dictar y escalar su infraestructura de TI y seguridad de la información. Por otra parte y en la medida que los empleados de una empresa sean incapaces o no estén dispuestos a implementar controles de seguridad particulares, la organización puede estar aumentando su riesgo de seguridad. Esto también puede incrementar el riesgo legal y de responsabilidad relacionada con la seguridad. Las instituciones participan en complejos procesos de toma de decisiones al asegurar sus sistemas y datos sensibles a los fines de mantener la seguridad razonable y defendible legalmente. El resultado final es un conjunto de controles técnicos, administrativos y físicos (por lo general se refleja en un programa de seguridad escrito), que la organización determina que es suficiente para reducir su riesgo de seguridad a un nivel apropiado. El fracaso de una organización para cumplir con su programa de seguridad personal es un factor clave que puede (y será) utilizado por abogados de los demandantes o los reguladores para argumentar a favor de la responsabilidad después de un fallo de seguridad. Esto presenta un serio problema en el contexto BYOD. Por ejemplo, supongamos que una organización aplica como estándar de seguridad móvil el cifrado de todos los datos sensibles en dispositivos informáticos propiedad de la empresa, pero en aquellos dispositivos personales (BYOD) no está logrando aplicar esta norma. Si el dispositivo personal del empleado es hackeado y los datos confidenciales (no cifrados) robados, probablemente será utilizado para argumentar que la empresa no implementó seguridad razonable. Para reducir el riesgo de responsabilidad legal, las empresas que aplican una estrategia BYOD necesitan analizar cuidadosamente sus políticas de seguridad existentes para determinar cómo se relacionan y afectan el uso que sus empleados hacen de sus dispositivos personales para fines comerciales. Algunas de estas políticas son: seguridad de dispositivos móviles, contraseñas, directivas de cifrado, clasificación de datos, uso aceptable, software antivirus, acceso inalámbrico, trabajo remoto, privacidad y otros. Las políticas de una empresa requieren ciertas medidas de seguridad y se debería determinar si es posible hacer coincidir esas medidas para los dispositivos personales. Si no hay coincidencia, las organizaciones deben estar dispuestas a explicar por qué, a pesar del incumplimiento de las directivas que se aplican a los dispositivos similares, la seguridad del dispositivo personal de un empleado es todavía razonable. Puede haber diferencias razonables entre dispositivos de la compañía y aquellos pertenecientes a los empleados. Ambos pueden estar asegurados, incluso si la metodología no es la misma. Ajustes adicionales en los dispo- 16 Marzo Logicalis Now

17 sitivos personales pueden compensar la falta de controles necesarios en las políticas de la empresa. Por ejemplo, algunas empresas están exigiendo a los colaboradores ciertos requerimientos adicionales de seguridad para instalar software en sus dispositivos personales. Tal vez un conjunto menor de los controles es adecuado en los casos donde se prohíbe el almacenamiento de datos confidenciales en dispositivos personales (por la política o de otra manera). En cualquier caso, para cualquier aplicación BYOD, es importante investigar las posibles incoherencias y racionalizar por qué esas diferencias no equivalen a seguridad razonable en los dispositivos personales. Este proceso en última instancia se traduce en una política de dispositivo de uso personal que refleje las concesiones de seguridad y los requisitos que surgen de este análisis. BYOD y privacidad de los empleados La naturaleza misma de BYOD destaca los desafíos sobre la privacidad del empleado en cuestión. Los empleados y contratistas de las organizaciones, al utilizar los mismos dispositivos para el trabajo y quehaceres personales, están haciendo coexistir una serie de actividades privadas y de contenido, incluyendo el historial de navegación Web, correos electrónicos personales, fotos, historiales de chat, información de identificación personal, la música, las películas, el software, los nombres de usuario y contraseñas y números de cuentas financieras con información corporativa. Ya hemos visto un efecto significativo de la actividad legal en relación a las expectativas sobre la privacidad de un empleado cuando utiliza un dispositivo de la empresa con motivos personales. Otra clave relacionada con la privacidad se refiere a las investigaciones que involucran dispositivos personales. Si una imagen del disco duro de un dispositivo es necesaria para la investigación de una violación de seguridad o con fines de e-discovery, los datos capturados es probable que incluyan información privada y personal del empleado. Las organizaciones pueden tratar de limitar el alcance de una investigación o de captura de datos personales referentes a un producto, pero si ocurre una falla al conservar los datos que pueden ser pruebas en litigios, podrían enfrentar problemas de expoliación en los tribunales o perder información clave necesaria para una investigación o restauración de un incumplimiento. Cómo juega la privacidad en un contexto BYOD? Una vez más, se trata de ver cómo una organización monitorea el comportamiento de sus empleados en el uso de dispositivos informáticos propiedad de la organización. Para los dispositivos emitidos siderar cuidadosamente sus objetivos En resumen, las empresas deben con- por la compañía, la supervisión adicional de uso puede ocurrir a nivel que sus empleados hacen de sus pro- cuando se trata de supervisar el uso de dispositivo. Sin embargo, cuando pios recursos y equilibrar estos objetivos en contra de estas preocupacio- se trata de dispositivos personales, se sabe que las actividades personales y nes sobre la privacidad y las posibles privadas son propensas a tener lugar limitaciones legales. Asimismo deben en el dispositivo, y por razones de hacer que sus empleados tomen conciencia de la privacidad trade-offs y las privacidad, los mismos tipos de control pueden no ser apropiados. expectativas razonables de privacidad» Logicalis Now - Marzo

18 SEGURIDAD relacionadas con el uso de un dispositivo personal para el trabajo. Hay que tener en cuenta que las expectativas de privacidad en este contexto pueden ser mayores debido a que un dispositivo personal está en juego y esto debe ser tenido en cuenta por las empresas que consideran una estrategia BYOD e informar a sus empleados sobre cuestiones relacionadas con la privacidad. Si el monitoreo o investigación es necesaria, las organizaciones deben esforzarse en buscar la manera de minimizar la exposición potencial de la información personal y privada. Respuesta a Incidentes BYOD e Investigaciones BYOD plantea retos importantes relacionados con la respuesta a incidentes y las investigaciones que se refieren al impacto de la privacidad, la seguridad y los aspectos legales. Dado que cada empleado posee y poseerá sus dispositivos personales, cuando algo va mal puede ser difícil obtener en realidad el acceso o la posesión del dispositivo. Esto puede ser especialmente cierto cuando el propio trabajador es objeto de una investigación. Si la recopilación de datos y la preservación son necesarias, la incapacidad de acceder y poseer un dispositivo físico puede ser extremadamente perjudicial. Por ejemplo, si una organización no es capaz de conservar los datos que pueden constituir evidencia en litigio, podría enfrentarse a sanciones judiciales. Esto también puede causar problemas a los propios individuos que probablemente (al menos temporalmente) no puedan utilizar su dispositivo personal mientras se está investigando. Además, como se mencionó anteriormente, la captura de datos e imágenes de los discos duros relacionados con los dispositivos personales implica posibles problemas de privacidad. En el desarrollo de sus estrategias de BYOD, las empresas necesitan desarrollar procedimientos de respuesta a incidentes e informar a sus empleados de dichos procedimientos. Más allá de las investigaciones, por razones de seguridad, algunas organizaciones desean habilitar borrado remoto, brickear y bloqueo de dispositivos personales que se han perdido o se han dañado. Esto también puede plantear problemas. En primer lugar, puede ser necesario tener que instalar determinado software para los dispositivos personales o configurarlos de una manera determinada 18 Marzo Logicalis Now

19 para permitir el borrado a distancia, brickear y bloqueo. Los empleados deben ser notificados de estos requisitos y es necesario el consentimiento de ellos. En segundo lugar, el borrado, brickeo o bloqueo de un dispositivo podría dañar los datos personales que residen en dicho aparato. Si un dispositivo es borrado de forma remota para eliminar información sensible de la compañía, también podría acabar borrando mensajes de correo electrónico personales del empleado, fotos, vídeos y software. Una vez más, los empleados deben ser notificados de que el daño o pérdida de datos son posibilidades que pueden existir ante un borrado (Wipe) si se utiliza el dispositivo personal por motivos de trabajo. Además, deben firmar un documento de consentimiento de dichas actividades con la organización que deje en claro la responsabilidad ante cualquier daño, pérdida de uso o pérdida de datos. Todo esto debe reflejarse en la política de dispositivos personales de la organización, uso y exenciones que acompañan a los formularios de consentimiento. Conclusión Con demasiada frecuencia, las empresas que consideran una política BYOD encuentran que sus empleados ya están utilizando sus dispositivos personales para fines laborales y para almacenar información sensible. Esto hace que sea más difícil manejar estos temas de una manera deliberada y establecer políticas que aborden la seguridad, la privacidad y los riesgos legales asociados con BYOD. Sin embargo, las implicancias legales de BYOD deben ser cui- dadosamente consideradas en el uso de un enfoque multi-disciplinario (por ejemplo, legal, seguridad, privacidad, informática, gestión de riesgos, etc). El resultado final debe ser una política de dispositivos para uso personal que se ocupa de los distintos riesgos y logra un equilibrio de trabajo para la organización. Otra de las claves, debido a la naturaleza personal de los dispositivos en este contexto, es informar, educar y capacitar a los empleados sobre los riesgos que conlleva a la privacidad, seguridad y los incidentes de la utilización de su propio dispositivo por motivos de trabajo. A través de estas cuestiones se puede ayudar a reducir el riesgo y la responsabilidad legal que las empresas puedan enfrentar. Logicalis Now - Marzo

20 ANEXO Cómo planificar una política exitosa? A continuación, exponemos las fases a seguir para implementar Bring Your Own Device (BYOD) a nivel corporativo: FASE I: Desarrollo de la Política FASE II: Análisis de Riesgos y Plan de Tratamiento de Riesgos FASE III: Formación y Concienciación En esta ocasión nos centraremos en el Desarrollo de la Política (FASE I), la cual podemos implementar mediante las siguientes sub-fases: FASE I.1: Análisis de Requerimientos a. Usuarios y dispositivos incluidos en el alcance del control de accesos. b. Reglas a fijar en el control de accesos. c. Método de registro de usuarios. d. Método de administración de contraseñas de usuario. e. Responsabilidades del usuario. f. Servicios de red permitidos. g. Método de autenticación de usuarios para conexiones externas. h. Aplicaciones incluidas en el alcance del control de accesos. FASE I.2: Desarrollo Normativo a. Desarrollo de Cuerpo Normativo inicial. b. Revisión de Aspectos Legales. c. Revisión de Aspectos de Recursos Humanos. d. Revisión de Aspectos Organizativos y Tecnológicos. e. Revisión por parte de Dirección. FASE I.3: Desarrollo Organizativo a. Aprobación de la Política por el Comité de Seguridad. b. Publicación de la Política. c. Comunicación de la Política. Imaginemos que deseamos implementar una Política BYOD para Smartphones (BB, ios y Android) para acceder a los recursos corporativos de la extranet, correo y SAP mediante la WiFi y la VPN Corporativa. A continuación se muestra un ejemplo de Política: POLITICA BRING-YOUR-OWN- DEVICE (BYOD) SMARTPHONES I. POLÍTICA La presente Política deriva de la Política de Uso Aceptable de los Sistemas de Información y pretende asegurar la confidencialidad, disponibilidad e integridad de la información corporativa que se acceda desde dispositivos Smartphone personales. Se permitirá a los usuarios corporativos que justifiquen su necesidad por motivos de negocio usar el Smartphone personal para acceder a la extranet, al correo y al SAP corporativo. Están permitidos los dispositivos con ios, Android y BlackBerry. Los accesos se harán internamente mediante la WIFI corporativa y externamente mediante la VPN corporativa. No se permitirá el uso de dispositivos personales sin contraseña de usuario. Se forzará el cifrado la información corporativa almacenada en el dispositivo. Se forzará un canal seguro para establecer la conexión de correo. Se distribuirán los parámetros asociados a la VPN y conexión a 20 Marzo Logicalis Now

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

El impacto de la tecnología en la estrategia de conectividad de las marcas

El impacto de la tecnología en la estrategia de conectividad de las marcas Edición especial 1 Inteligencia Aplicada El impacto de la tecnología en la estrategia de conectividad de las marcas Existen al menos cuatro personalidades digitales que pueden adoptar los mercados según

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Los Elementos clave de un Departamento de Reclutamiento Colaborativo

Los Elementos clave de un Departamento de Reclutamiento Colaborativo Los Elementos clave de un Departamento de Reclutamiento Colaborativo introducción Muchas veces creemos que el trabajo en equipo está sobrevalorado. Posiblemente porque el hecho de trabajar de este modo,

Más detalles

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones 2012 J.C. Daccach T Todos los Derechos

Más detalles

Información pública de Cisco Cisco IBSG 2012 Cisco y/o sus filiales. Todos los derechos reservados. Grupo de soluciones empresariales para Internet

Información pública de Cisco Cisco IBSG 2012 Cisco y/o sus filiales. Todos los derechos reservados. Grupo de soluciones empresariales para Internet Actualmente, las empresas han entrado a un mundo pospc en el que las redes deben adecuarse a las nuevas elecciones que se hacen en todos los niveles. Entre estas se encuentran los distintos sistemas operativos

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Gestor de Comunidades Online. Perfiles de Competencias Europeos en Profesiones relacionadas con Internet. e-jobs-observatory.eu

Gestor de Comunidades Online. Perfiles de Competencias Europeos en Profesiones relacionadas con Internet. e-jobs-observatory.eu ! Perfiles de Competencias Europeos en Profesiones relacionadas con Internet Gestor de Comunidades Online e-jobs-observatory.eu Gestor de comunidades online 1. Descripción de funciones Título del perfil

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

EL FUTURO DE LA DISTRIBUCIÓN

EL FUTURO DE LA DISTRIBUCIÓN EL FUTURO DE LA DISTRIBUCIÓN Estudio realizado por TBP Consulting y Pangaea Network segundo semestre 2011 1 La llegada de Internet ha sido siempre descrita como una "revolución" que ha facilitado el acceso

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

La transformación de los servicios centrados en la ciudadanía

La transformación de los servicios centrados en la ciudadanía La transformación de los servicios centrados en la ciudadanía Canadá está inmerso en un proceso intenso para mejorar y desarrollar sus servicios en líneacon el objeto de garantizar la mejora continua.

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

GESTION WEB. FUNDAMENTACIÓN:

GESTION WEB. FUNDAMENTACIÓN: GESTION WEB. FUNDAMENTACIÓN: Las Administraciones Públicas están implicadas en una serie de profundos cambios y transformaciones, con los que, pretenden mejorar la prestación de servicios públicos introduciendo

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA 1. CONTEXTO El Ministerio de Tecnologías de Información y Comunicaciones,

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Objetivo: Responder a las preguntas más insistentes o acuciantes de los Clientes de Empresa (B2B) de Columbus, el día que se anuncie la fusión

Objetivo: Responder a las preguntas más insistentes o acuciantes de los Clientes de Empresa (B2B) de Columbus, el día que se anuncie la fusión CLIENTES DE EMPRESA (B2B) Preguntas frecuentes: Clientes de Empresas (B2B) Actualizado al 29/10/14 Objetivo: Responder a las preguntas más insistentes o acuciantes de los Clientes de Empresa (B2B) de Columbus,

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Métodos y técnicas de capacitación y desarrollo

Métodos y técnicas de capacitación y desarrollo Métodos y técnicas de capacitación y desarrollo Existe una amplia variedad de métodos o técnicas para capacitar al personal que ocupa puestos no ejecutivos. Ninguna técnica es siempre la mejor, el mejor

Más detalles

Grandes temas del BIM. Lo que un arquitecto debe saber

Grandes temas del BIM. Lo que un arquitecto debe saber ER P A P E WHIT Qué es el BIM? Aumenta la penetración del BIM en el sector BIM por decreto Crecen las expectativas Experiencia y capacitación Implementación por área profesional Competitividad laboral

Más detalles

Tutorial SD. Mobile and Smart devices Development Solution - Página 1

Tutorial SD. Mobile and Smart devices Development Solution - Página 1 Mobile and Smart devices Development Solution - Página 1 Introducción Hoy en día es claro para la industria de TI la relevancia que tienen los smartphones, tabletas y dispositivos inteligentes (los llamados

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

ü Importancia ü Relevancia ü Cómo aprovechar las redes sociales

ü Importancia ü Relevancia ü Cómo aprovechar las redes sociales Las Redes Sociales son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI Guía De Recursos Educativos Capacitación en Tecnología para la escuela del siglo XXI Alianza por la Educación I ALIANZA POR LA EDUCACIÓN Alianza por la Educación ha llegado a más de 58 millones de estudiantes,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

CISCO MOTION GOOGLE EN LA RED DE SU EMPRESA

CISCO MOTION GOOGLE EN LA RED DE SU EMPRESA Año 2 / N 4 Septiembre 2008 LA REVISTA DE NETWORKING DE LATIN AMERICA Descubra cómo integrar dispositivos móviles, aplicaciones de seguridad y redes separadas en una plataforma unificada. Una nueva era

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria REVISTA ENFASIS Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria Título: La Tecnología como soporte a la actividad Logística

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

México, D.F., a 13 de Septiembre de 2012

México, D.F., a 13 de Septiembre de 2012 México, D.F., a 13 de Septiembre de 2012 Atn. Raúl González Reyna Director Nacional de MexicoFirst Andrés Simón Bujaidar Director de Alianzas Nacionales de MexicoFirst De nuestra especial consideración:

Más detalles

Sphaera Corporate Group: consolidando las mejores prácticas corporativas con SAP

Sphaera Corporate Group: consolidando las mejores prácticas corporativas con SAP Historia de Éxito Servicios Profesionales Sphaera Corporate Group SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Sphaera Corporate Group: consolidando las mejores prácticas

Más detalles