Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras
|
|
- Ernesto Lucero Toro
- hace 8 años
- Vistas:
Transcripción
1 Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina las políticas correctas para su organización de los programas Traiga su propio dispositivo (BYOD), Elija su propio dispositivo (CYOD) y Dispositivo propiedad de la empresa, uso personal permitido (COPE), respaldadas por tecnologías integrales de gestión de la movilidad empresarial (EMM).
2 Directrices principales para una estrategia BYOD, CYOD o COPE de éxito La gente debe tener total libertad para elegir cualquier tipo de dispositivo para su trabajo, incluyendo los mismos dispositivos que usan en sus vidas personales y moverse sin problemas a través de los dispositivos a lo largo del día. TI debe ser capaz de entregar archivos on-demand, aplicaciones y escritorios a cualquier dispositivo, en cualquier lugar, con cualquier conexión, al tiempo que mantiene la seguridad de manera uniforme y eficaz, el cumplimiento de políticas, el cumplimiento normativo y el control a través de un único punto de gestión. La elección de los empleados se ha convertido en la piedra angular de la estrategia general de TI. Al permitir a la gente elegir los mejores dispositivos para sus necesidades, las organizaciones pueden mejorar la productividad y flexibilidad, así como la satisfacción en el trabajo. Durante la primera ola de la consumerización, estas iniciativas se centraron en las políticas y programas Traiga su propio dispositivo (BYOD). Elija su propio dispositivo (CYOD) vino a continuación, dejando a los usuarios elegir un dispositivo propiedad de la empresa dentro de un pequeño grupo de dispositivos permitidos por la misma para utilizar con fines profesionales. Más recientemente, los programas COPE permiten a los usuarios elegir un dispositivo propiedad de la empresa de una lista aprobada por la misma y utilizar en el dispositivo sus propias aplicaciones además de las aplicaciones corporativas. Mientras que los matices de los programas BYOD, CYOD y COPE pueden variar, incluyendo el planteamiento sobre el coste compartido y su bonificación, todos comparten la mayoría de los principios fundamentales, incluyendo sus implicaciones de seguridad. Tanto el contenido personal como el corporativo están en el dispositivo y TI debe garantizar que se implementen las políticas y tecnologías necesarias para proteger la información del negocio, sin obstaculizar la experiencia o la productividad del usuario. Este documento proporciona a los ejecutivos de TI una orientación para desarrollar una estrategia completa BYOD, CYOD o COPE que dé a las personas una libertad de elección óptima al mismo tiempo que atiende los requisitos de seguridad, simplicidad y reducción de costes. Basado en los fundamentos tecnológicos de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y aplicaciones, intercambio de archivos de forma segura, y las mejores prácticas probadas de BYOD, CYOD y COPE, esta estrategia permite a su organización: Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad. Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el cumplimiento normativo y los mandatos de gestión de riesgos. Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la supervisión y la administración automatizadas. Simplificar las TI con una única solución integral para gestionar y proteger los datos, las aplicaciones y los dispositivos. BYOD 2.0: Nuevos modelos y tecnologías amplían las opciones para una elección segura por parte del empleado Reconociendo que los empleados a menudo funcionan mejor cuando se les deja elegir sus propias herramientas, las políticas BYOD permiten a la gente utilizar para el trabajo sus propios dispositivos, ya 2
3 sea de vez en cuando, principalmente o exclusivamente. Debido a que la movilidad y consumerización continúan transformando las TI, CYOD y COPE surgen como alternativas que combinan la libertad de elección con un mayor control para TI. COPE también puede ser implementado conjuntamente con CYOD o BYOD como una estrategia híbrida para potenciar la movilidad de la forma adecuada para diferentes usuarios y grupos. Por ejemplo, COPE proporciona una manera de garantizar la elección y la movilidad a los empleados que no pudieran o no quisieran utilizar sus propios dispositivos personales en el trabajo, o que pudieran ser inadecuados para una opción de BYOD o CYOD. La realidad es que muchas personas ya están trayendo sus propios dispositivos para trabajar, estén autorizados o no. Sin una estrategia coherente e integral de BYOD, CYOD o COPE, que abarque tanto políticas como tecnología, una organización puede enfrentarse a importantes riesgos de seguridad y cumplimiento normativo incrementando la complejidad de TI. Desde la perspectiva de la tecnología, la pregunta más obvia, especialmente en lo que a BYOD y CYOD se refiere, es cómo las personas podrán acceder a las aplicaciones empresariales y a los datos y archivos empresariales desde sus dispositivos personales. El simple hecho de instalar aplicaciones directamente en el dispositivo plantearía serios riesgos de seguridad, privacidad y cumplimiento normativo, problemas en la gestión de licencias, complicaciones en cuanto a soporte, así como la restricción de las posibilidades de elección de los empleados en cuanto a dispositivos basados en Windows, dejando otros dispositivos de consumo fuera de la foto. Tanto para BYOD y CYOD como para COPE, TI también debe evitar que las aplicaciones y datos corporativos sean expuestos a los posibles riesgos del contenido personal existente en el dispositivo, como por ejemplo cuando alguien usa un servicio personal de intercambio de archivos para almacenar y sincronizar los datos empresariales, o cuando un virus introducido a través de un juego personal expone los datos corporativos que están almacenados en el dispositivo. Por esta razón, cualquier programa BYOD, CYOD o COPE debe incluir tecnologías que permitan una independencia total del dispositivo a través de la administración de la movilidad empresarial (EMM), virtualización de puestos de trabajo y aplicaciones Windows y el intercambio seguro de archivos complementado con servicios de colaboración on-line y servicios de soporte remoto. Con este enfoque, TI puede proporcionar una libertad óptima para las personas manteniendo la seguridad y control. Las personas ganan acceso seguro a todas sus aplicaciones Windows, web, SaaS y móviles con un solo clic a través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un inicio único de sesión (SSO) y una sesión integrada de movimiento entre redes y dispositivos y ubicaciones. TI adquiere un único punto de control para aprovisionar o desaprovisionar aplicaciones de cualquier tipo rápidamente, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o apropiado. En la mayoría de los escenarios, la información del negocio permanece segura en el centro de datos; en casos donde tiene que residir en el terminal, está protegida mediante mecanismos de aislamiento, cifrado y borrado remoto. Una solución EMM que proporciona gestión de aplicaciones móviles (MAM) y capacidades de gestión de contenido móvil (MCM) además de una gestión de dispositivos móviles (MDM) permite a TI adoptar un planteamiento de seguridad granular aplicación por aplicación en lugar de o además de controles a nivel de dispositivo. De esta forma, TI puede simplificar la gestión y reducir los costes al mismo tiempo que permite a las personas trabajar de forma sencilla, segura y sin problemas a través de cualquier tipo de dispositivo, independientemente de a quién pertenezcan. Aprovechando la capacidad para gestionar de forma granular los datos e información de la aplicación, los datos confidenciales pueden protegerse mientras que TI se libera de la necesidad de gestionar el dispositivo personal de alguien. TI obtiene aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. 3
4 Las políticas BYOD, CYOD y COPE pueden variar significativamente de una organización a otra dependiendo de las prioridades y preocupaciones, y deben ser diseñadas de acuerdo con los departamentos de recursos humanos, financiero, legal y los equipos de seguridad informática. En general, las principales diferencias entre BYOD, CYOD y COPE se refieren a los costes. Los usuarios de BYOD pagarán sus propios dispositivos y servicios de datos, a veces con una ayuda parcial o completa proporcionada por la empresa. En los casos de COPE y CYOD, la empresa paga directamente el dispositivo y el uso de datos. También una política de BYOD puede necesitar abordar consideraciones más allá del alcance de COPE y CYOD, como por ejemplo la cuestión de si a los empleados se les debe pagar horas extras para consultar el correo electrónico después de las horas de trabajo o los fines de semana. La siguiente sección presenta las pautas y las mejores prácticas del desarrollo de políticas BYOD, CYOD y COPE, así como su aplicación a través de soluciones de Citrix como XenMobile, XenApp, Citrix Receiver, NetScaler Access Gateway, ShareFile, GoToMeeting, GoToAssist y Podio. Elementos de una estrategia BYOD, CYOD o COPE completa. Tecnología y sistemas Una tienda en autoservicio que proporciona un acceso unificado y seguro con SSO para aplicaciones móviles, web, personalizadas y Windows en cualquier dispositivo, en cualquier red. Gestión de la movilidad empresarial que garantice la seguridad de las aplicaciones móviles, datos y dispositivos. Garantizar la entrega on-demand de aplicaciones y puestos de trabajo a cualquier dispositivo, personal o empresarial, con el seguimiento y control necesarios para apoyar el cumplimiento normativo y la privacidad. Uso compartido de archivos y sincronización desde cualquier dispositivo de forma segura. Colaboración incluyendo reuniones online con vídeo en HD y espacios de trabajo en colaboración, disponibles en cualquier dispositivo. Soporte remoto para las personas y las tecnologías en cualquier lugar. Políticas Elegibilidad Dispositivos permitidos Disponibilidad del servicio Lanzamiento Coste compartido Seguridad Soporte y mantenimiento Consideraciones y mejores prácticas para BYOD, CYOD y COPE Una iniciativa BYOD, CYOD o COPE de éxito combina una sencillez para las personas con un control, gestión y seguridad efectiva para las TI. Mientras que TI puede tener la fuerte tentación de desarrollar políticas específicas para cada escenario concebible, la realidad es que la mayoría de las consideraciones pueden abordarse mediante la aplicación de unos principios simples y consistentes. En la mayoría de los casos, TI puede pensar cómo administrar y proporcionar a la gente acceso seguro a aplicaciones y datos, complementado con una administración basada en funciones, configuración y seguridad de los dispositivos de propiedad personal y de los autorizados para proteger a la organización contra las amenazas, pérdida de datos y el uso no normalizado. Idoneidad e incorporación Las organizaciones deben dejar claro quién puede utilizar dispositivos personales dentro de la organización, ya sea sobre una base ad hoc para complementar un terminal corporativo, como un repuesto permanente para un dispositivo empresarial o cualquier otra modalidad intermedia. Esto puede ser visto como un privilegio a conseguir, una respuesta a las demandas de los empleados, una exigencia para determinados tipos de puestos, un riesgo excesivo para algunos casos de uso o, más probablemente, una combinación de todas estas cosas. 4
5 Imagen 1 XenMobile soporta el uso de dispositivos BYOD, CYOD y COPE Imagen 2 XenMobile simplifica la incorporación del dispositivo. XenMobile permite a TI incorporar usuarios manualmente o importando archivos. La detección automática simplifica el proceso de incorporación para los usuarios, los cuales pueden utilizar sus nombres de usuario de red y las contraseñas de Active Directory para incorporar sus dispositivos, en lugar de tener que introducir datos de servidor. Los programas que impliquen la sustitución de un terminal corporativo por un dispositivo propiedad del empleado, a menudo con una asignación económica para el empleado, conllevan su propio conjunto de consideraciones. Una forma de determinar quién debería ser elegible para este tipo de programa es aplicar criterios tales como el tipo de trabajador, la frecuencia de sus viajes, su rendimiento o si un individuo exige un acceso offline a datos sensibles. Sin embargo, la elegibilidad se define en un amplio nivel: los jefes deben obtener siempre la aprobación final sobre qué miembros del equipo son candidatos apropiados para recibir una ayuda económica para reemplazar su dispositivo corporativo con uno de su elección. Los jefes también pueden aconsejar aplicar BYOD, COPE o CYOD dentro del contexto de otros incentivos departamentales, privilegios y medidas disciplinarias. Los contratistas son generalmente los candidatos ideales para un BYOD. Muchas organizaciones ya esperan que los contratistas traigan sus propios dispositivos, y al hacerlo, ayudan al cumplimiento normativo del mismo. Dispositivos permitidos CYOD y COPE permiten a TI evitar tener en el entorno empresarial una diversidad inmanejable de dispositivos limitando el tipo de dispositivos móviles al que su empresa dará soporte. La granularidad de esta política dependerá de las necesidades de sus usuarios, los riesgos de seguridad y los recursos de soporte; en general, cuanto más granular sea su política en términos de tipos de dispositivos, versiones 5
6 del sistema operativo y números de modelo, más recursos necesitará para probar y dar soporte a los dispositivos especificados. Una política más granular también puede ser más restrictiva con sus usuarios, por ejemplo, al permitir sólo un determinado modelo de iphone o una versión particular del sistema operativo Android. Imagen 3 Una información de dispositivo lista para usar acelera la implementación. XenMobile proporciona una base de datos de dispositivos móviles para facilitar la implementación. Los dispositivos adicionales pueden ser agregados manualmente o a través de la importación de archivos. A los participantes de BYOD se les debe pedir que compren sus dispositivos personales a través de los canales de consumo normal en lugar de a través del departamento de compras de la organización. Esto ayuda a mantener las líneas de propiedad claras y asegura que los participantes tengan una relación directa con su proveedor de hardware. Quizá quiera dar descuentos a los empleados, si están cubiertos bajo sus acuerdos de proveedor corporativo. Algunas personas pueden necesitar o desear complementar su dispositivo con equipos periféricos tales como monitores o teclados mientras se encuentran en la oficina. En este caso, asegúrese de especificar quién comprará cada cosa y quién será el propietario de cada una de ellas. Lanzamiento Una vez que su iniciativa BYOD, CYOD o COPE haya sido diseñada, la comunicación es vital para una implementación de éxito. Las personas deben recibir orientación para ayudarles a decidir si desean participar y cómo elegir el dispositivo adecuado para sus necesidades. También deben comprender sus responsabilidades de movilidad, incluyendo cómo se puede acceder a los datos, cómo se utilizan y almacenan, y la forma adecuada de configurar y utilizar las cuentas relacionadas con el trabajo para las aplicaciones y servicios de consumo no gestionados. Los datos de trabajo y de negocio deben mantenerse estrictamente segregados para soportar los requisitos e-discovery y las políticas de retención de datos; asimismo, los correos electrónicos de trabajo nunca deberían enviarse desde cuentas personales. Las políticas de uso aceptables deben aplicarse del mismo modo tanto en dispositivos personales como corporativos. También es importante proporcionar un programa de adopción de usuario para ayudar a los participantes a comenzar y a funcionar. Un correo de bienvenida con un enlace a un portal de autoservicio puede ayudar a la gente a ser productiva, más rápidamente. 6
7 Coste compartido Uno de los principales beneficios de BYOD es la capacidad de reducir los costes por el hecho de que la gente paga parte o la totalidad del coste de los diversos dispositivos utilizados para el trabajo, dejando a TI fuera del trabajo de comprar y soportar una creciente gama de hardware en toda la empresa. Esto es especialmente cierto en los casos donde ya no se proporcionará un dispositivo de propiedad corporativa. Como promedio, las empresas ofrecen unas ayudas entre el 18 y el 20 por ciento, aunque algunos pagan más, y otros no ofrecen ninguna ayuda o remuneración. Los participantes también deben ser conscientes de que la aportación económica será tratada como ingreso a efectos fiscales. En regiones con mayores tasas de impuesto sobre la renta de las personas físicas, usted podría aumentar la aportación económica para mantener la misma ayuda neta para todos los participantes. Cualquier política de BYOD, con o sin gastos, debe dejar claro quién pagará por el acceso a la red fuera del firewall corporativo, ya sea vía 3G, Wi-Fi público o de banda ancha en el hogar. Si usted elige proporcionar una ayuda, deberá reflejar la participación plena de cada individuo. Las ayudas deben renovarse a intervalos regulares, para asegurar que los dispositivos personales no envejecen más que un dispositivo empresarial. Si un participante deja la compañía durante un ciclo BYOD, quizá desee reclamar la parte proporcional de la correspondiente aportación. El reparto de costes tiene implicaciones para la introducción de BYOD en la organización. Un despliegue de todo-en-una-vez puede aumentar el coste ya que la gente se puede inscribir y reclamar sus aportaciones económicas en todos los puntos al final del ciclo de actualización. Ofrecer el programa a personas cuyos dispositivos están al final del ciclo de vida propagará el impacto. Las organizaciones que no ofrecen una aportación económica pueden favorecer la plena participación desde el primer día. Seguridad y cumplimiento normativo Un requisito crucial tanto para los dispositivos personales como para los empresariales es proteger los datos sin afectar la experiencia del usuario. Para programas que permiten aplicaciones y datos personales en los dispositivos utilizados para el trabajo, MAM hace posible mantener las aplicaciones personales y corporativas, así como sus datos, estrictamente separados del contenido corporativo. Aunque la instalación de aplicaciones directamente en dispositivos no corporativos puede aumentar el riesgo, un programa de movilidad que combine la gestión de la movilidad empresarial, virtualización de puestos de trabajo y el intercambio seguro de archivos lo hace innecesario. Toda la información del negocio permanece segura dentro del centro de datos, residiendo solamente en el terminal de punto final de forma aislada y cifrada y solo cuando sea absolutamente necesario. En casos donde es necesario que los datos residan en el dispositivo móvil, los datos empresariales pueden protegerse mediante el mantenimiento en contenedores, el cifrado y mecanismos de borrado remoto. Para evitar la filtración de datos, se pueden implementar políticas para desactivar la impresión o el acceso al almacenamiento por parte del cliente, tales como discos locales y USB. En dispositivos móviles, el acceso a aplicaciones y datos pueden ser controlados, asegurados y gestionados con políticas basadas en la propiedad del dispositivo, estado o ubicación. TI puede inscribir y administrar cualquier dispositivo, detectar dispositivos liberados (jailbroken) y realizar un borrado completo o selectivo de un dispositivo que está fuera del cumplimiento normativo, perdido, robado o que pertenezca a un empleado o contratista que ha dejado la organización. La seguridad de las aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto. 7
8 Imagen 3 - Gestión de aplicaciones móviles (MAM) protege los datos de la empresa. XenMobile proporciona controles de seguridad granular a nivel de aplicación permitiendo añadir funcionalidades a aplicaciones móviles existentes tanto internas como de terceros. Los ejemplos incluyen aprovisionamiento, requisitos de autenticación personalizados, revocación por aplicación, políticas de contención de datos, cifrado de datos y redes privadas virtuales por aplicación. Para proteger la red empresarial, algunas organizaciones aplican tecnología de control de acceso a la red (CAN) para autenticar personas que se conectan a la red y comprobar si sus dispositivos tienen software antivirus actualizado y parches de seguridad. Citrix NetScaler Access Gateway es otra opción para proporcionar capacidades adicionales de acceso seguro. NetScaler proporciona control granular basado en políticas incluyendo inicio único de sesión a nivel aplicación, VPN de microapliaciones y sólidas contraseñas. Fuera del firewall, la virtualización y el cifrado pueden disipar la mayoría de las vulnerabilidades de seguridad del Wi-Fi, cifrado WEP, wireless abierto, 3G/4G y otros métodos de acceso para consumidores. En los dispositivos móviles, la seguridad de las aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto. Las capacidades de seguridad de red proporcionan la visibilidad y la protección contra amenazas móviles internas y externas; bloqueo de dispositivos rogue, usuarios no autorizados y aplicaciones no normalizadas; y la integración con sistemas de gestión de eventos (SIEM) y de seguridad de la información. En caso de que un participante BYOD deje la organización, haya una brecha en la política o un dispositivo personal sea perdido o robado, TI debe tener un mecanismo para cancelar el acceso inmediato a los datos y aplicaciones, incluyendo desaprovisionamiento automático de cuentas SaaS relacionadas con el trabajo y el borrado selectivo de los dispositivos perdidos. Esta funcionalidad también es esencial para dispositivos empresariales COPE o CYOD, haciendo posible reasignar un dispositivo de propiedad corporativa a un nuevo usuario sin la posibilidad de que los datos que se hayan dejado en el dispositivo caigan en las manos de un usuario que no está autorizado para acceder a ellos. 8
9 En lugar de permitir un BYOD abierto, en los que la gente puede traer cualquier dispositivo para acceder a aplicaciones y datos empresariales, algunas organizaciones eligen un enfoque administrado. En este escenario, TI gestiona el dispositivo de propiedad personal directamente, incluyendo el registro, validación, autorización y recursos a los que accede el dispositivo. Gestión y supervisión Tanto para BYOD, CYOD como COPE, una gestión y supervisión continua son esenciales para garantizar el cumplimiento de las políticas y determinar el ROI. Si se produce alguna violación, TI debe recordar a los usuarios las políticas pertinentes y tomar las acciones especificadas en las mismas. Algunas soluciones EMM incrementan la productividad y la eficacia de TI mediante la automatización de diversos aspectos de supervisión y gestión, tales como especificar las acciones a realizar en respuesta a diversas violaciones. Estas pueden incluir el borrado total o selectivo del dispositivo, ajustar el dispositivo como fuera de la normativa, anular el dispositivo, o enviar una notificación al usuario para corregir un problema dentro de un límite de tiempo, como por ejemplo eliminar una aplicación que se encuentre en la lista negra antes de tomar medidas más severas. Imagen 4 Un panel de XenMobile proporciona a TI una sencilla visibilidad en el entorno móvil. Imagen 5 XenMobile automatiza la supervisión y gestión de tareas. 9
10 XenMobile ayuda a su reducción mediante la automatización de diversos aspectos de supervisión y gestión. Por ejemplo, TI configura XenMobile para que detecte automáticamente una aplicación de la lista negra (por ejemplo, Words with Friends). Opciones que incluyen la especificación de un detonante para poner un dispositivo fuera de la normativa cuando se detecta Words with Friends en un dispositivo. La acción les avisa de que deben eliminar la aplicación para volver a tener su dispositivo dentro de la normativa. Se puede establecer un límite de tiempo para esperar a que el usuario cumpla con la normativa antes de tomar medidas más serias, tales como borrar selectivamente el dispositivo. Soporte y mantenimiento del dispositivo Un programa BYOD a menudo reduce el mantenimiento total requerido para cada dispositivo porque el usuario es también el dueño. Dicho esto, una política debe escribir explícitamente cómo se gestionarán y se pagarán diversas tareas de soporte y mantenimiento. Cuando un dispositivo personal ha reemplazado a un terminal corporativo, puede haber una expectativa mayor de soporte informático, pero esto debería definirse estrechamente para evitar exponer a TI a una creciente complejidad y volumen de trabajo. En la mayoría de los programas CYOD o COPE, TI es totalmente responsable del mantenimiento y soporte de los dispositivos. Una estrategia de tecnología segura de BYOD, CYOD y COPE Citrix permite a las organizaciones soportar BYOD, CYOD y COPE a través de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y aplicaciones Windows, intercambio seguro de archivos, colaboración y soporte remoto. De esta forma, TI puede tener disponibles las aplicaciones empresariales, intercambio de archivos de forma segura y la sincronización en cualquier dispositivo que las personas traigan al trabajo manteniendo la seguridad y control. Las soluciones de Citrix abordan todas las capacidades clave necesarias para hacer BYOD, CYOD y COPE simple, seguro y eficaz para cualquier organización. Gestión de la movilidad empresarial impulsada por Citrix XenMobile TI obtiene una provisión basada en la identidad y un control de aplicaciones, datos y dispositivos, un desaprovisionamiento automático de la cuenta para usuarios que no continúan en la organización y un borrado selectivo de dispositivos perdidos. Además de MDM para administrar dispositivos, la funcionalidad XenMobile MAM y MCM permite seguridad a nivel de aplicación y control para proteger los datos corporativos sin afectar al uso de contenidos personales en dispositivos BYOD, CYOD o COPE. Aplicaciones Windows y virtualización de aplicacionesimpulsadas por Citrix XenDesktop y Citrix XenApp TI puede transformar en servicios on-demand aplicaciones Windows y puestos de trabajo completos disponibles en cualquier dispositivo. Puesto que las aplicaciones y datos se gestionan en el centro de datos, TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de acceso y la administración de usuarios de una forma igual de sencilla tanto en dispositivos personales como corporativos, dentro del mismo entorno unificado. Tienda de aplicaciones impulsada por Citrix Receiver La gente puede elegir libremente su propio dispositivo, incluyendo ordenadores de sobremesa y portátiles Windows y Mac, productos móviles basados en Windows, ios y Android, Chromebooks de Google y dispositivos móviles de BlackBerry, todos con una itinerancia perfecta y una experiencia en alta definición a través de redes, ubicaciones y dispositivos. La gente puede tener acceso con un solo clic a aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén unificado de aplicaciones, incluyendo aplicaciones de productividad integradas con una gran experiencia de usuario. 10
11 Acceso seguro impulsado por Citrix NetScaler Access Gateway Un marco unificado de administración permite a las TI asegurar, controlar y optimizar el acceso a aplicaciones, puestos de trabajo y servicios en cualquier dispositivo. Control de acceso, auditoría e informes apoyan el cumplimiento normativo y la protección de datos. Intercambio de archivos impulsado por Citrix ShareFile Las personas pueden compartir de forma segura los archivos con cualquier persona dentro o fuera de su organización y sincronizar los archivos de todos sus dispositivos. El control de acceso basado en políticas, la auditoría, los informes y el borrado remoto del dispositivo ayudan a mantener el contenido del negocio seguro. Colaboración impulsada por Citrix GoToMeeting y Citrix Podio La gente puede iniciar o unirse a las reuniones en segundos, en cualquier dispositivo, con vídeo en alta definición para la verdadera interacción cara a cara. Los flujos de actividad en redes sociales, las aplicaciones personalizadas y los espacios de trabajo de colaboración ayudan a que las personas trabajen en equipo de forma más eficiente. Soporte remoto impulsado por Citrix GoToAssist TI puede dar soporte de forma centralizada a las personas y las tecnologías en cualquier lugar asegurando el tiempo de actividad para PC, Mac, dispositivos móviles, servidores y redes en toda la organización. Conclusión Como una estrategia en el nexo de unión de las poderosas tendencias de TI tales como la consumerización, flexibilidad laboral (incluyendo teletrabajo y las estrategias de rediseñar el espacio de trabajo), movilidad y cloud computing, BYOD, CYOD y COPE continuarán transformando la forma en que la gente y las organizaciones realizan su trabajo. La estrategia correcta, habilitada a través de la entrega de datos on-demand, aplicaciones y puestos de trabajo a cualquier dispositivo, será: Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad. Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el cumplimiento normativo y los mandatos de gestión de riesgos. Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la supervisión y la administración automatizadas. Simplificar las TI con una única solución integral para proteger los datos, las aplicaciones y los dispositivos. Como líder en estilos flexibles de trabajo en movilidad, Citrix proporciona tecnologías completas respaldadas con una probada experiencia y las mejores prácticas para ofrecer programas BYOD, CYOD y COPE de éxito. Las soluciones Citrix están ayudando a muchas organizaciones de todos los tamaños a obtener todos los beneficios derivados de la elección por parte del empleado y de la movilidad. Para obtener más información, visite o lea nuestros artículos relacionados. Recursos adicionales Entregando la información empresarial de forma segura en tablets y smartphones Android, Apple ios y Microsoft Windows Evite fallos de políticas y seguridad BYO 11
12 Sede central corporativa Fort Lauderdale, FL (EE.UU.) Sede central de Silicon Valley Santa Clara, CA (EE.UU.) Sede central de EMEA Schaffhausen (Suiza) Centro de Desarrollo de la India Bangalore (India) Sede central de la División Online Santa Bárbara, CA (EE.UU.) Sede central del Pacífico Hong Kong (China) Sede central de América Latina Coral Gables, FL (EE.UU.) Centro de Desarrollo del Reino Unido Chalfont (Reino Unido) Acerca de Citrix Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo móvil seguros y personales que proporcionan a los usuarios un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de organizaciones y por más de 100 millones de personas en todo el mundo. Más información en www. Copyright 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile, GoToMeeting, GoToAssist y Podio son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE. UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas comerciales de sus respectivas empresas. 0615/PDF 12
Mejores prácticas para que la solución BYOD sea sencilla y segura
Mejores prácticas para que la solución BYOD sea sencilla y segura Una guía para seleccionar tecnologías y desarrollar políticas BYOD @CitrixBYOD 2 Las políticas y programas BYOD permiten a las personas
Más detallesEl acceso remoto que cautivará a los usuarios
El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma
Más detalles10 elementos esenciales para una estrategia de movilidad empresarial segura
10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesCompartir datos en la empresa de forma segura
Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesGestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos
Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesinforme Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es
Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesMás allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo
Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detalles01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only
Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesAdministración de dispositivos móviles desde el escritorio. Erik Willey
Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices
Más detallesVDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento
VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesGuía para la adquisición de soluciones de gestión de dispositivos móviles
Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesCómo utiliza Michelin las cookies
Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesInformación general del producto. Soluciones Citrix
Las soluciones Citrix permiten a las personas trabajar y colaborar desde cualquier lugar accediendo a las aplicaciones y los datos de forma segura en cualquiera de los dispositivos más novedosos, tan fácilmente
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTENDENZA. Le gustaría optimizar los costes de su negocio? Transforme su negocio con la solución de Calzado, Moda y Deportes
Le gustaría optimizar los costes de su negocio? TENDENZA Transforme su negocio con la solución de Calzado, Moda y Deportes Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013
Más detallesImplementación de redes Windows 2000
Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesMejor informática para la empresa. Infraestructura en la nube. Escritorio Windows
Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesServidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.
Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. El comportamiento de su sitio en línea es la imagen de su empresa Si quiere tener correo de alta disponibilidad,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesOffice en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo
Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detalles