Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras"

Transcripción

1 Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina las políticas correctas para su organización de los programas Traiga su propio dispositivo (BYOD), Elija su propio dispositivo (CYOD) y Dispositivo propiedad de la empresa, uso personal permitido (COPE), respaldadas por tecnologías integrales de gestión de la movilidad empresarial (EMM).

2 Directrices principales para una estrategia BYOD, CYOD o COPE de éxito La gente debe tener total libertad para elegir cualquier tipo de dispositivo para su trabajo, incluyendo los mismos dispositivos que usan en sus vidas personales y moverse sin problemas a través de los dispositivos a lo largo del día. TI debe ser capaz de entregar archivos on-demand, aplicaciones y escritorios a cualquier dispositivo, en cualquier lugar, con cualquier conexión, al tiempo que mantiene la seguridad de manera uniforme y eficaz, el cumplimiento de políticas, el cumplimiento normativo y el control a través de un único punto de gestión. La elección de los empleados se ha convertido en la piedra angular de la estrategia general de TI. Al permitir a la gente elegir los mejores dispositivos para sus necesidades, las organizaciones pueden mejorar la productividad y flexibilidad, así como la satisfacción en el trabajo. Durante la primera ola de la consumerización, estas iniciativas se centraron en las políticas y programas Traiga su propio dispositivo (BYOD). Elija su propio dispositivo (CYOD) vino a continuación, dejando a los usuarios elegir un dispositivo propiedad de la empresa dentro de un pequeño grupo de dispositivos permitidos por la misma para utilizar con fines profesionales. Más recientemente, los programas COPE permiten a los usuarios elegir un dispositivo propiedad de la empresa de una lista aprobada por la misma y utilizar en el dispositivo sus propias aplicaciones además de las aplicaciones corporativas. Mientras que los matices de los programas BYOD, CYOD y COPE pueden variar, incluyendo el planteamiento sobre el coste compartido y su bonificación, todos comparten la mayoría de los principios fundamentales, incluyendo sus implicaciones de seguridad. Tanto el contenido personal como el corporativo están en el dispositivo y TI debe garantizar que se implementen las políticas y tecnologías necesarias para proteger la información del negocio, sin obstaculizar la experiencia o la productividad del usuario. Este documento proporciona a los ejecutivos de TI una orientación para desarrollar una estrategia completa BYOD, CYOD o COPE que dé a las personas una libertad de elección óptima al mismo tiempo que atiende los requisitos de seguridad, simplicidad y reducción de costes. Basado en los fundamentos tecnológicos de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y aplicaciones, intercambio de archivos de forma segura, y las mejores prácticas probadas de BYOD, CYOD y COPE, esta estrategia permite a su organización: Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad. Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el cumplimiento normativo y los mandatos de gestión de riesgos. Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la supervisión y la administración automatizadas. Simplificar las TI con una única solución integral para gestionar y proteger los datos, las aplicaciones y los dispositivos. BYOD 2.0: Nuevos modelos y tecnologías amplían las opciones para una elección segura por parte del empleado Reconociendo que los empleados a menudo funcionan mejor cuando se les deja elegir sus propias herramientas, las políticas BYOD permiten a la gente utilizar para el trabajo sus propios dispositivos, ya 2

3 sea de vez en cuando, principalmente o exclusivamente. Debido a que la movilidad y consumerización continúan transformando las TI, CYOD y COPE surgen como alternativas que combinan la libertad de elección con un mayor control para TI. COPE también puede ser implementado conjuntamente con CYOD o BYOD como una estrategia híbrida para potenciar la movilidad de la forma adecuada para diferentes usuarios y grupos. Por ejemplo, COPE proporciona una manera de garantizar la elección y la movilidad a los empleados que no pudieran o no quisieran utilizar sus propios dispositivos personales en el trabajo, o que pudieran ser inadecuados para una opción de BYOD o CYOD. La realidad es que muchas personas ya están trayendo sus propios dispositivos para trabajar, estén autorizados o no. Sin una estrategia coherente e integral de BYOD, CYOD o COPE, que abarque tanto políticas como tecnología, una organización puede enfrentarse a importantes riesgos de seguridad y cumplimiento normativo incrementando la complejidad de TI. Desde la perspectiva de la tecnología, la pregunta más obvia, especialmente en lo que a BYOD y CYOD se refiere, es cómo las personas podrán acceder a las aplicaciones empresariales y a los datos y archivos empresariales desde sus dispositivos personales. El simple hecho de instalar aplicaciones directamente en el dispositivo plantearía serios riesgos de seguridad, privacidad y cumplimiento normativo, problemas en la gestión de licencias, complicaciones en cuanto a soporte, así como la restricción de las posibilidades de elección de los empleados en cuanto a dispositivos basados en Windows, dejando otros dispositivos de consumo fuera de la foto. Tanto para BYOD y CYOD como para COPE, TI también debe evitar que las aplicaciones y datos corporativos sean expuestos a los posibles riesgos del contenido personal existente en el dispositivo, como por ejemplo cuando alguien usa un servicio personal de intercambio de archivos para almacenar y sincronizar los datos empresariales, o cuando un virus introducido a través de un juego personal expone los datos corporativos que están almacenados en el dispositivo. Por esta razón, cualquier programa BYOD, CYOD o COPE debe incluir tecnologías que permitan una independencia total del dispositivo a través de la administración de la movilidad empresarial (EMM), virtualización de puestos de trabajo y aplicaciones Windows y el intercambio seguro de archivos complementado con servicios de colaboración on-line y servicios de soporte remoto. Con este enfoque, TI puede proporcionar una libertad óptima para las personas manteniendo la seguridad y control. Las personas ganan acceso seguro a todas sus aplicaciones Windows, web, SaaS y móviles con un solo clic a través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un inicio único de sesión (SSO) y una sesión integrada de movimiento entre redes y dispositivos y ubicaciones. TI adquiere un único punto de control para aprovisionar o desaprovisionar aplicaciones de cualquier tipo rápidamente, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o apropiado. En la mayoría de los escenarios, la información del negocio permanece segura en el centro de datos; en casos donde tiene que residir en el terminal, está protegida mediante mecanismos de aislamiento, cifrado y borrado remoto. Una solución EMM que proporciona gestión de aplicaciones móviles (MAM) y capacidades de gestión de contenido móvil (MCM) además de una gestión de dispositivos móviles (MDM) permite a TI adoptar un planteamiento de seguridad granular aplicación por aplicación en lugar de o además de controles a nivel de dispositivo. De esta forma, TI puede simplificar la gestión y reducir los costes al mismo tiempo que permite a las personas trabajar de forma sencilla, segura y sin problemas a través de cualquier tipo de dispositivo, independientemente de a quién pertenezcan. Aprovechando la capacidad para gestionar de forma granular los datos e información de la aplicación, los datos confidenciales pueden protegerse mientras que TI se libera de la necesidad de gestionar el dispositivo personal de alguien. TI obtiene aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. 3

4 Las políticas BYOD, CYOD y COPE pueden variar significativamente de una organización a otra dependiendo de las prioridades y preocupaciones, y deben ser diseñadas de acuerdo con los departamentos de recursos humanos, financiero, legal y los equipos de seguridad informática. En general, las principales diferencias entre BYOD, CYOD y COPE se refieren a los costes. Los usuarios de BYOD pagarán sus propios dispositivos y servicios de datos, a veces con una ayuda parcial o completa proporcionada por la empresa. En los casos de COPE y CYOD, la empresa paga directamente el dispositivo y el uso de datos. También una política de BYOD puede necesitar abordar consideraciones más allá del alcance de COPE y CYOD, como por ejemplo la cuestión de si a los empleados se les debe pagar horas extras para consultar el correo electrónico después de las horas de trabajo o los fines de semana. La siguiente sección presenta las pautas y las mejores prácticas del desarrollo de políticas BYOD, CYOD y COPE, así como su aplicación a través de soluciones de Citrix como XenMobile, XenApp, Citrix Receiver, NetScaler Access Gateway, ShareFile, GoToMeeting, GoToAssist y Podio. Elementos de una estrategia BYOD, CYOD o COPE completa. Tecnología y sistemas Una tienda en autoservicio que proporciona un acceso unificado y seguro con SSO para aplicaciones móviles, web, personalizadas y Windows en cualquier dispositivo, en cualquier red. Gestión de la movilidad empresarial que garantice la seguridad de las aplicaciones móviles, datos y dispositivos. Garantizar la entrega on-demand de aplicaciones y puestos de trabajo a cualquier dispositivo, personal o empresarial, con el seguimiento y control necesarios para apoyar el cumplimiento normativo y la privacidad. Uso compartido de archivos y sincronización desde cualquier dispositivo de forma segura. Colaboración incluyendo reuniones online con vídeo en HD y espacios de trabajo en colaboración, disponibles en cualquier dispositivo. Soporte remoto para las personas y las tecnologías en cualquier lugar. Políticas Elegibilidad Dispositivos permitidos Disponibilidad del servicio Lanzamiento Coste compartido Seguridad Soporte y mantenimiento Consideraciones y mejores prácticas para BYOD, CYOD y COPE Una iniciativa BYOD, CYOD o COPE de éxito combina una sencillez para las personas con un control, gestión y seguridad efectiva para las TI. Mientras que TI puede tener la fuerte tentación de desarrollar políticas específicas para cada escenario concebible, la realidad es que la mayoría de las consideraciones pueden abordarse mediante la aplicación de unos principios simples y consistentes. En la mayoría de los casos, TI puede pensar cómo administrar y proporcionar a la gente acceso seguro a aplicaciones y datos, complementado con una administración basada en funciones, configuración y seguridad de los dispositivos de propiedad personal y de los autorizados para proteger a la organización contra las amenazas, pérdida de datos y el uso no normalizado. Idoneidad e incorporación Las organizaciones deben dejar claro quién puede utilizar dispositivos personales dentro de la organización, ya sea sobre una base ad hoc para complementar un terminal corporativo, como un repuesto permanente para un dispositivo empresarial o cualquier otra modalidad intermedia. Esto puede ser visto como un privilegio a conseguir, una respuesta a las demandas de los empleados, una exigencia para determinados tipos de puestos, un riesgo excesivo para algunos casos de uso o, más probablemente, una combinación de todas estas cosas. 4

5 Imagen 1 XenMobile soporta el uso de dispositivos BYOD, CYOD y COPE Imagen 2 XenMobile simplifica la incorporación del dispositivo. XenMobile permite a TI incorporar usuarios manualmente o importando archivos. La detección automática simplifica el proceso de incorporación para los usuarios, los cuales pueden utilizar sus nombres de usuario de red y las contraseñas de Active Directory para incorporar sus dispositivos, en lugar de tener que introducir datos de servidor. Los programas que impliquen la sustitución de un terminal corporativo por un dispositivo propiedad del empleado, a menudo con una asignación económica para el empleado, conllevan su propio conjunto de consideraciones. Una forma de determinar quién debería ser elegible para este tipo de programa es aplicar criterios tales como el tipo de trabajador, la frecuencia de sus viajes, su rendimiento o si un individuo exige un acceso offline a datos sensibles. Sin embargo, la elegibilidad se define en un amplio nivel: los jefes deben obtener siempre la aprobación final sobre qué miembros del equipo son candidatos apropiados para recibir una ayuda económica para reemplazar su dispositivo corporativo con uno de su elección. Los jefes también pueden aconsejar aplicar BYOD, COPE o CYOD dentro del contexto de otros incentivos departamentales, privilegios y medidas disciplinarias. Los contratistas son generalmente los candidatos ideales para un BYOD. Muchas organizaciones ya esperan que los contratistas traigan sus propios dispositivos, y al hacerlo, ayudan al cumplimiento normativo del mismo. Dispositivos permitidos CYOD y COPE permiten a TI evitar tener en el entorno empresarial una diversidad inmanejable de dispositivos limitando el tipo de dispositivos móviles al que su empresa dará soporte. La granularidad de esta política dependerá de las necesidades de sus usuarios, los riesgos de seguridad y los recursos de soporte; en general, cuanto más granular sea su política en términos de tipos de dispositivos, versiones 5

6 del sistema operativo y números de modelo, más recursos necesitará para probar y dar soporte a los dispositivos especificados. Una política más granular también puede ser más restrictiva con sus usuarios, por ejemplo, al permitir sólo un determinado modelo de iphone o una versión particular del sistema operativo Android. Imagen 3 Una información de dispositivo lista para usar acelera la implementación. XenMobile proporciona una base de datos de dispositivos móviles para facilitar la implementación. Los dispositivos adicionales pueden ser agregados manualmente o a través de la importación de archivos. A los participantes de BYOD se les debe pedir que compren sus dispositivos personales a través de los canales de consumo normal en lugar de a través del departamento de compras de la organización. Esto ayuda a mantener las líneas de propiedad claras y asegura que los participantes tengan una relación directa con su proveedor de hardware. Quizá quiera dar descuentos a los empleados, si están cubiertos bajo sus acuerdos de proveedor corporativo. Algunas personas pueden necesitar o desear complementar su dispositivo con equipos periféricos tales como monitores o teclados mientras se encuentran en la oficina. En este caso, asegúrese de especificar quién comprará cada cosa y quién será el propietario de cada una de ellas. Lanzamiento Una vez que su iniciativa BYOD, CYOD o COPE haya sido diseñada, la comunicación es vital para una implementación de éxito. Las personas deben recibir orientación para ayudarles a decidir si desean participar y cómo elegir el dispositivo adecuado para sus necesidades. También deben comprender sus responsabilidades de movilidad, incluyendo cómo se puede acceder a los datos, cómo se utilizan y almacenan, y la forma adecuada de configurar y utilizar las cuentas relacionadas con el trabajo para las aplicaciones y servicios de consumo no gestionados. Los datos de trabajo y de negocio deben mantenerse estrictamente segregados para soportar los requisitos e-discovery y las políticas de retención de datos; asimismo, los correos electrónicos de trabajo nunca deberían enviarse desde cuentas personales. Las políticas de uso aceptables deben aplicarse del mismo modo tanto en dispositivos personales como corporativos. También es importante proporcionar un programa de adopción de usuario para ayudar a los participantes a comenzar y a funcionar. Un correo de bienvenida con un enlace a un portal de autoservicio puede ayudar a la gente a ser productiva, más rápidamente. 6

7 Coste compartido Uno de los principales beneficios de BYOD es la capacidad de reducir los costes por el hecho de que la gente paga parte o la totalidad del coste de los diversos dispositivos utilizados para el trabajo, dejando a TI fuera del trabajo de comprar y soportar una creciente gama de hardware en toda la empresa. Esto es especialmente cierto en los casos donde ya no se proporcionará un dispositivo de propiedad corporativa. Como promedio, las empresas ofrecen unas ayudas entre el 18 y el 20 por ciento, aunque algunos pagan más, y otros no ofrecen ninguna ayuda o remuneración. Los participantes también deben ser conscientes de que la aportación económica será tratada como ingreso a efectos fiscales. En regiones con mayores tasas de impuesto sobre la renta de las personas físicas, usted podría aumentar la aportación económica para mantener la misma ayuda neta para todos los participantes. Cualquier política de BYOD, con o sin gastos, debe dejar claro quién pagará por el acceso a la red fuera del firewall corporativo, ya sea vía 3G, Wi-Fi público o de banda ancha en el hogar. Si usted elige proporcionar una ayuda, deberá reflejar la participación plena de cada individuo. Las ayudas deben renovarse a intervalos regulares, para asegurar que los dispositivos personales no envejecen más que un dispositivo empresarial. Si un participante deja la compañía durante un ciclo BYOD, quizá desee reclamar la parte proporcional de la correspondiente aportación. El reparto de costes tiene implicaciones para la introducción de BYOD en la organización. Un despliegue de todo-en-una-vez puede aumentar el coste ya que la gente se puede inscribir y reclamar sus aportaciones económicas en todos los puntos al final del ciclo de actualización. Ofrecer el programa a personas cuyos dispositivos están al final del ciclo de vida propagará el impacto. Las organizaciones que no ofrecen una aportación económica pueden favorecer la plena participación desde el primer día. Seguridad y cumplimiento normativo Un requisito crucial tanto para los dispositivos personales como para los empresariales es proteger los datos sin afectar la experiencia del usuario. Para programas que permiten aplicaciones y datos personales en los dispositivos utilizados para el trabajo, MAM hace posible mantener las aplicaciones personales y corporativas, así como sus datos, estrictamente separados del contenido corporativo. Aunque la instalación de aplicaciones directamente en dispositivos no corporativos puede aumentar el riesgo, un programa de movilidad que combine la gestión de la movilidad empresarial, virtualización de puestos de trabajo y el intercambio seguro de archivos lo hace innecesario. Toda la información del negocio permanece segura dentro del centro de datos, residiendo solamente en el terminal de punto final de forma aislada y cifrada y solo cuando sea absolutamente necesario. En casos donde es necesario que los datos residan en el dispositivo móvil, los datos empresariales pueden protegerse mediante el mantenimiento en contenedores, el cifrado y mecanismos de borrado remoto. Para evitar la filtración de datos, se pueden implementar políticas para desactivar la impresión o el acceso al almacenamiento por parte del cliente, tales como discos locales y USB. En dispositivos móviles, el acceso a aplicaciones y datos pueden ser controlados, asegurados y gestionados con políticas basadas en la propiedad del dispositivo, estado o ubicación. TI puede inscribir y administrar cualquier dispositivo, detectar dispositivos liberados (jailbroken) y realizar un borrado completo o selectivo de un dispositivo que está fuera del cumplimiento normativo, perdido, robado o que pertenezca a un empleado o contratista que ha dejado la organización. La seguridad de las aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto. 7

8 Imagen 3 - Gestión de aplicaciones móviles (MAM) protege los datos de la empresa. XenMobile proporciona controles de seguridad granular a nivel de aplicación permitiendo añadir funcionalidades a aplicaciones móviles existentes tanto internas como de terceros. Los ejemplos incluyen aprovisionamiento, requisitos de autenticación personalizados, revocación por aplicación, políticas de contención de datos, cifrado de datos y redes privadas virtuales por aplicación. Para proteger la red empresarial, algunas organizaciones aplican tecnología de control de acceso a la red (CAN) para autenticar personas que se conectan a la red y comprobar si sus dispositivos tienen software antivirus actualizado y parches de seguridad. Citrix NetScaler Access Gateway es otra opción para proporcionar capacidades adicionales de acceso seguro. NetScaler proporciona control granular basado en políticas incluyendo inicio único de sesión a nivel aplicación, VPN de microapliaciones y sólidas contraseñas. Fuera del firewall, la virtualización y el cifrado pueden disipar la mayoría de las vulnerabilidades de seguridad del Wi-Fi, cifrado WEP, wireless abierto, 3G/4G y otros métodos de acceso para consumidores. En los dispositivos móviles, la seguridad de las aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto. Las capacidades de seguridad de red proporcionan la visibilidad y la protección contra amenazas móviles internas y externas; bloqueo de dispositivos rogue, usuarios no autorizados y aplicaciones no normalizadas; y la integración con sistemas de gestión de eventos (SIEM) y de seguridad de la información. En caso de que un participante BYOD deje la organización, haya una brecha en la política o un dispositivo personal sea perdido o robado, TI debe tener un mecanismo para cancelar el acceso inmediato a los datos y aplicaciones, incluyendo desaprovisionamiento automático de cuentas SaaS relacionadas con el trabajo y el borrado selectivo de los dispositivos perdidos. Esta funcionalidad también es esencial para dispositivos empresariales COPE o CYOD, haciendo posible reasignar un dispositivo de propiedad corporativa a un nuevo usuario sin la posibilidad de que los datos que se hayan dejado en el dispositivo caigan en las manos de un usuario que no está autorizado para acceder a ellos. 8

9 En lugar de permitir un BYOD abierto, en los que la gente puede traer cualquier dispositivo para acceder a aplicaciones y datos empresariales, algunas organizaciones eligen un enfoque administrado. En este escenario, TI gestiona el dispositivo de propiedad personal directamente, incluyendo el registro, validación, autorización y recursos a los que accede el dispositivo. Gestión y supervisión Tanto para BYOD, CYOD como COPE, una gestión y supervisión continua son esenciales para garantizar el cumplimiento de las políticas y determinar el ROI. Si se produce alguna violación, TI debe recordar a los usuarios las políticas pertinentes y tomar las acciones especificadas en las mismas. Algunas soluciones EMM incrementan la productividad y la eficacia de TI mediante la automatización de diversos aspectos de supervisión y gestión, tales como especificar las acciones a realizar en respuesta a diversas violaciones. Estas pueden incluir el borrado total o selectivo del dispositivo, ajustar el dispositivo como fuera de la normativa, anular el dispositivo, o enviar una notificación al usuario para corregir un problema dentro de un límite de tiempo, como por ejemplo eliminar una aplicación que se encuentre en la lista negra antes de tomar medidas más severas. Imagen 4 Un panel de XenMobile proporciona a TI una sencilla visibilidad en el entorno móvil. Imagen 5 XenMobile automatiza la supervisión y gestión de tareas. 9

10 XenMobile ayuda a su reducción mediante la automatización de diversos aspectos de supervisión y gestión. Por ejemplo, TI configura XenMobile para que detecte automáticamente una aplicación de la lista negra (por ejemplo, Words with Friends). Opciones que incluyen la especificación de un detonante para poner un dispositivo fuera de la normativa cuando se detecta Words with Friends en un dispositivo. La acción les avisa de que deben eliminar la aplicación para volver a tener su dispositivo dentro de la normativa. Se puede establecer un límite de tiempo para esperar a que el usuario cumpla con la normativa antes de tomar medidas más serias, tales como borrar selectivamente el dispositivo. Soporte y mantenimiento del dispositivo Un programa BYOD a menudo reduce el mantenimiento total requerido para cada dispositivo porque el usuario es también el dueño. Dicho esto, una política debe escribir explícitamente cómo se gestionarán y se pagarán diversas tareas de soporte y mantenimiento. Cuando un dispositivo personal ha reemplazado a un terminal corporativo, puede haber una expectativa mayor de soporte informático, pero esto debería definirse estrechamente para evitar exponer a TI a una creciente complejidad y volumen de trabajo. En la mayoría de los programas CYOD o COPE, TI es totalmente responsable del mantenimiento y soporte de los dispositivos. Una estrategia de tecnología segura de BYOD, CYOD y COPE Citrix permite a las organizaciones soportar BYOD, CYOD y COPE a través de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y aplicaciones Windows, intercambio seguro de archivos, colaboración y soporte remoto. De esta forma, TI puede tener disponibles las aplicaciones empresariales, intercambio de archivos de forma segura y la sincronización en cualquier dispositivo que las personas traigan al trabajo manteniendo la seguridad y control. Las soluciones de Citrix abordan todas las capacidades clave necesarias para hacer BYOD, CYOD y COPE simple, seguro y eficaz para cualquier organización. Gestión de la movilidad empresarial impulsada por Citrix XenMobile TI obtiene una provisión basada en la identidad y un control de aplicaciones, datos y dispositivos, un desaprovisionamiento automático de la cuenta para usuarios que no continúan en la organización y un borrado selectivo de dispositivos perdidos. Además de MDM para administrar dispositivos, la funcionalidad XenMobile MAM y MCM permite seguridad a nivel de aplicación y control para proteger los datos corporativos sin afectar al uso de contenidos personales en dispositivos BYOD, CYOD o COPE. Aplicaciones Windows y virtualización de aplicacionesimpulsadas por Citrix XenDesktop y Citrix XenApp TI puede transformar en servicios on-demand aplicaciones Windows y puestos de trabajo completos disponibles en cualquier dispositivo. Puesto que las aplicaciones y datos se gestionan en el centro de datos, TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de acceso y la administración de usuarios de una forma igual de sencilla tanto en dispositivos personales como corporativos, dentro del mismo entorno unificado. Tienda de aplicaciones impulsada por Citrix Receiver La gente puede elegir libremente su propio dispositivo, incluyendo ordenadores de sobremesa y portátiles Windows y Mac, productos móviles basados en Windows, ios y Android, Chromebooks de Google y dispositivos móviles de BlackBerry, todos con una itinerancia perfecta y una experiencia en alta definición a través de redes, ubicaciones y dispositivos. La gente puede tener acceso con un solo clic a aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén unificado de aplicaciones, incluyendo aplicaciones de productividad integradas con una gran experiencia de usuario. 10

11 Acceso seguro impulsado por Citrix NetScaler Access Gateway Un marco unificado de administración permite a las TI asegurar, controlar y optimizar el acceso a aplicaciones, puestos de trabajo y servicios en cualquier dispositivo. Control de acceso, auditoría e informes apoyan el cumplimiento normativo y la protección de datos. Intercambio de archivos impulsado por Citrix ShareFile Las personas pueden compartir de forma segura los archivos con cualquier persona dentro o fuera de su organización y sincronizar los archivos de todos sus dispositivos. El control de acceso basado en políticas, la auditoría, los informes y el borrado remoto del dispositivo ayudan a mantener el contenido del negocio seguro. Colaboración impulsada por Citrix GoToMeeting y Citrix Podio La gente puede iniciar o unirse a las reuniones en segundos, en cualquier dispositivo, con vídeo en alta definición para la verdadera interacción cara a cara. Los flujos de actividad en redes sociales, las aplicaciones personalizadas y los espacios de trabajo de colaboración ayudan a que las personas trabajen en equipo de forma más eficiente. Soporte remoto impulsado por Citrix GoToAssist TI puede dar soporte de forma centralizada a las personas y las tecnologías en cualquier lugar asegurando el tiempo de actividad para PC, Mac, dispositivos móviles, servidores y redes en toda la organización. Conclusión Como una estrategia en el nexo de unión de las poderosas tendencias de TI tales como la consumerización, flexibilidad laboral (incluyendo teletrabajo y las estrategias de rediseñar el espacio de trabajo), movilidad y cloud computing, BYOD, CYOD y COPE continuarán transformando la forma en que la gente y las organizaciones realizan su trabajo. La estrategia correcta, habilitada a través de la entrega de datos on-demand, aplicaciones y puestos de trabajo a cualquier dispositivo, será: Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad. Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el cumplimiento normativo y los mandatos de gestión de riesgos. Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la supervisión y la administración automatizadas. Simplificar las TI con una única solución integral para proteger los datos, las aplicaciones y los dispositivos. Como líder en estilos flexibles de trabajo en movilidad, Citrix proporciona tecnologías completas respaldadas con una probada experiencia y las mejores prácticas para ofrecer programas BYOD, CYOD y COPE de éxito. Las soluciones Citrix están ayudando a muchas organizaciones de todos los tamaños a obtener todos los beneficios derivados de la elección por parte del empleado y de la movilidad. Para obtener más información, visite o lea nuestros artículos relacionados. Recursos adicionales Entregando la información empresarial de forma segura en tablets y smartphones Android, Apple ios y Microsoft Windows Evite fallos de políticas y seguridad BYO 11

12 Sede central corporativa Fort Lauderdale, FL (EE.UU.) Sede central de Silicon Valley Santa Clara, CA (EE.UU.) Sede central de EMEA Schaffhausen (Suiza) Centro de Desarrollo de la India Bangalore (India) Sede central de la División Online Santa Bárbara, CA (EE.UU.) Sede central del Pacífico Hong Kong (China) Sede central de América Latina Coral Gables, FL (EE.UU.) Centro de Desarrollo del Reino Unido Chalfont (Reino Unido) Acerca de Citrix Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo móvil seguros y personales que proporcionan a los usuarios un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de organizaciones y por más de 100 millones de personas en todo el mundo. Más información en www. Copyright 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile, GoToMeeting, GoToAssist y Podio son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE. UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas comerciales de sus respectivas empresas. 0615/PDF 12

Mejores prácticas para que la solución BYOD sea sencilla y segura

Mejores prácticas para que la solución BYOD sea sencilla y segura Mejores prácticas para que la solución BYOD sea sencilla y segura Una guía para seleccionar tecnologías y desarrollar políticas BYOD @CitrixBYOD 2 Las políticas y programas BYOD permiten a las personas

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

10 elementos esenciales para una estrategia de movilidad empresarial segura

10 elementos esenciales para una estrategia de movilidad empresarial segura 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Información general del producto. Soluciones Citrix

Información general del producto. Soluciones Citrix Las soluciones Citrix permiten a las personas trabajar y colaborar desde cualquier lugar accediendo a las aplicaciones y los datos de forma segura en cualquiera de los dispositivos más novedosos, tan fácilmente

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

TENDENZA. Le gustaría optimizar los costes de su negocio? Transforme su negocio con la solución de Calzado, Moda y Deportes

TENDENZA. Le gustaría optimizar los costes de su negocio? Transforme su negocio con la solución de Calzado, Moda y Deportes Le gustaría optimizar los costes de su negocio? TENDENZA Transforme su negocio con la solución de Calzado, Moda y Deportes Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. El comportamiento de su sitio en línea es la imagen de su empresa Si quiere tener correo de alta disponibilidad,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles