4 Inicio. Seguridad Móvil. Boletín de Servicios de Asesoría en Riesgos No

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4 Inicio. www.pwc.com/ve. Seguridad Móvil. Boletín de Servicios de Asesoría en Riesgos No. 5-2015"

Transcripción

1 4 Inicio Seguridad Móvil Boletín de Servicios de Asesoría en Riesgos No

2 - No Haga click en los enlaces para navegar a través del documento 4 Introducción 4 Tendencias en el uso de dispositivos móviles en el entorno laboral 4 Riesgos relacionados con el uso de dispositivos móviles 4 Iniciativas para mitigar los riesgos asociados a los dispositivos móviles 4 Conclusión 4 Créditos / Suscribirse

3 Introducción El incremento de las potencialidades y uso de dispositivos móviles en la vida cotidiana ha elevado las expectativas de las personas de contar, en su entorno laboral, con las facilidades que este tipo de dispositivos brindan: el personal desea acceder a sus archivos de trabajo, correo electrónico, agenda y demás herramientas de productividad empresarial, desde cualquier lugar. Ya no estamos hablando de una oportunidad para las organizaciones sino de una exigencia de las personas que conforman o interactúan con nuestra organización. La flexibilidad que los dispositivos móviles ofrecen para la gestión de datos, su tamaño portable y su conectividad permanente ha redefinido el cuándo, dónde y cómo el trabajo es realizado. Como resultado, el teletrabajo se ha redefinido y hecho factible para un rango mayor de personas, y una opción que se hace indispensable para cautivar al talento humano que buscan pertenecer a organizaciones adaptadas a este nuevo entorno. Las tecnologías móviles también ofrecen la instalación y mantenimiento de aplicaciones de forma sencilla, particularmente cuando éstas se encuentran implementadas como servicios basados en la nube, y permiten adoptar esquemas de seguridad multi factor que puede representar un salto importante hacia la adopción de un entorno confiable para que opere el negocio. Un dispositivo móvil puede simplificar y mejorar los esfuerzos de seguridad de las compañías, a la vez que se reducen los costos. Estos beneficios son innegables, sin embargo los riesgos asociados también lo son. En este boletín, analizaremos los riesgos, las tendencias actuales en el uso de dispositivos móviles en el entorno laboral y algunas consideraciones que nos permitan sacar el mayor provecho de las herramientas móviles, manteniendo nuestra información y la de nuestras organizaciones protegidas.

4 Tendencias en el uso de los dispositivos móviles en el entorno laboral En diversas industrias y mercados alrededor del mundo, los empleados han adoptado teléfonos inteligentes y tabletas para crear un espacio de trabajo personalizado y flexible. Estas herramientas tienen gran atractivo, ya que soportan aplicaciones poderosas y contenido útil que mejora la conectividad, la productividad y el trabajo colaborativo. En los Estados Unidos, de acuerdo con la publicación U.S., Smartphones Now Majority of new Cellphone Purchases (Ver el enlace: news/2011/in-us-smartphones-now-majorityof-new-cellphone-purchases.html), 58% de los consumidores tienen un teléfono inteligente, y la mayoría de los nuevos dispositivos que son adquiridos son dispositivos móviles. Las tabletas ganaron cuota de mercado de forma acelerada hasta el tercer trimestre de Los consumidores y los negocios adquirieron millones de ipads durante el primer año y medio de su salida al mercado. Gartner (Gartner Research) estima que otras 326,3 millones de tabletas serán vendidas durante el año 2015 (Ver el enlace: technology/home.jsp#). Para el caso Venezuela, según cifras del organismo regulador 1, el número de líneas móviles activas supera al número de habitantes, siendo 38,15% de estos equipos, smartphones. A medida que los teléfonos inteligentes y las tabletas han proliferado, el número de aplicaciones móviles diseñadas para estos dispositivos ha eclipsado rápidamente el desarrollo y venta de aplicaciones para PCs. Habrán más de 2 millones de aplicaciones disponibles para ser descargadas en teléfonos inteligentes y tabletas a finales de 2015, de acuerdo a proyecciones de la Consultora IDC (International Data Corporation). Estas aplicaciones brindan grandes facilidades a los usuarios, a la vez que introducen riesgos sin precedentes en la seguridad de la información. 1 La gran cantidad de aplicaciones móviles hacen imposible para las áreas de TI controlar el uso de software aprobado. Más aún, el proceso de descargar las aplicaciones puede ser una fuente peligrosa de malware móvil que podría penetrar la red de la Compañía, y las soluciones que en el pasado ayudaban a contener este tipo de amenazas (antivirus, restricciones de administración sobre el equipo, entre otros), se enfrentan con un mercado menos homogéneo que el mercado de los computadores portátiles, y con complejidades diferentes al del ahora viejo- mercado de los PC. Este aumento en los dispositivos y aplicaciones móviles ha resultado en un elevado uso de Internet, ya sea a través de conexiones de datos celulares o a través de conexiones Wi-Fi. De acuerdo con un estimado de GigaOm, el tráfico de datos móviles aumentará a una tasa de incremento acumulativo anual de un 100%. A medida que el tráfico móvil se incrementa, los riesgos para las redes y datos corporativos

5 Tendencias en el uso de los dispositivos móviles... (cont.) escalan, debido a que muchos usuarios almacenan información sensitiva del trabajo en sus dispositivos móviles y transmiten estos datos, sin tomar en cuenta la seguridad, a través de Internet. En la mayoría de los casos, los datos no son trasmitidos a través de redes bajo el control de las empresas, las cuales permitirían a las áreas de TI bloquear los sitios no deseados, así como emplear tecnologías que los ayuden a resguardar esta información. Ya sea que el empleado o la Compañía sea el propietario del dispositivo, el área encargada de velar por la seguridad de la información, debe procurar proteger los datos almacenados localmente y aquellos que sean transmitidos desde los dispositivos móviles; estos datos incluyen información que permitiría identificar a un individuo, información de empleados y clientes, así como datos corporativos y propiedad intelectual. Tradicionalmente, las labores de gestión de la seguridad de activos de información han sido más fáciles de ejecutar debido a que las áreas de TI controlaban estrechamente el hardware que era adquirido y utilizado en la red de cada Compañía. Sin embargo, este panorama está cambiando, a medida que los diversos tipos de dispositivos móviles se multiplican y los avances en la tecnología inspiran a los usuarios a actualizar sus dispositivos de forma más frecuente que en el pasado y al hacer uso de sus equipos personales dentro de las Compañías. Las áreas de TI deben monitorear constantemente la progresión de los dispositivos para entender cuáles modelos podrían convertirse en éxitos entre los consumidores y prepararse para que eventualmente sean introducidos en las redes corporativas. Riesgos relacionados con el uso de dispositivos móviles Imaginemos un escenario en el cual un teléfono inteligente es olvidado en un taxi o en un restaurante: El dispositivo móvil se convierte en un riesgo para la seguridad de activos de información tanto para la Compañía para la que labora el propietario del terminal como para los clientes que éste atiende. El dispositivo, se convierte en un tesoro de datos corporativos y de propiedad intelectual, registros de comunicación, mensajes de voz y datos de clientes, que en manos de personas con cierto nivel de conocimiento, pudieran ser sustraídas y filtradas, así como utilizarlos en contra de la Compañía.

6 Riesgos relacionados con el uso de dispositivos móviles (cont.) Pero también tenemos otro escenario: El usuario del dispositivo, quien también es aficionado a los juegos, descarga una aplicación que simula ser un juego, pero que contiene código que le permite interconectar a un tercero con el dispositivo o permitirle hacer un puente hacia las redes de la organización, bien sea vía la VPN 2, o aprovechando el momento en que el dispositivo se encuentra conectado vía WiFi con la red de la Compañía. Y luego tenemos escenarios producto de los hábitos de los usuarios, quienes mediante el uso de sus correos personales, redes sociales y otros servicios en la red pueden comprometer aún más la seguridad de una red corporativa, ya que abren una puerta para que los empleados almacenen, revelen, en muchos casos de manera inadvertida, información propietaria, hagan uso de servicios de computación en la nube que pueden engañar y controlar la propiedad de los datos, y sobre los cuales las empresas no tienen 2 Redes Privada Virtuales, según sus siglas en inglés manera de gestionar las medidas de seguridad que se adopten para salvaguardar la información allí contenida. Un ejemplo sencillo y muy común de esto es, aquella persona que fotografía una pizarra o utiliza una herramienta para la digitalización de documentos en su teléfono, lo envía a un grupo de chat de Whatsapp; si cada uno de sus integrantes respalda las fotos de su teléfono en los servicios de Drive (Google ), Dropbox, Onedrive (Microsoft ) o icloud (Apple ); inconscientemente, este usuario ha duplicado las posibilidades de divulgación de esta información, tantas veces como usuarios con sus dispositivos y computadores personales conectados a los servicios Cloud referidos estén presentes en ese chat, quedando expuesta la información a familiares, amigos, personal técnico que le da soporte a estos usuarios, etc. Es simplemente imposible de dimensionar el nivel de divulgación ante una acción aparentemente inocua como la descrita. Las redes sociales son por naturaleza riesgosas debido a que han sido construidas bajo la premisa de confianza entre amigos y contactos, proveyendo a los ciber-criminales un escenario ideal para sus ataques. Los usuarios podrían hacer click en vínculos de amigos que han sido infectados con malware, o compartir inadvertidamente información que permita a competidores obtener ventajas. Hoy en día, de acuerdo con comscore, uno de cada tres usuarios móviles en los Estados Unidos acceden a redes sociales haciendo uso de aplicaciones móviles, y esta tendencia sigue creciendo. Es seguro que el riesgo continuará elevándose, ya que la evoluación de los dispositivos móviles y la nueva tendencia de los wearables van a un ritmo acelerado, y los usuarios se sienten tentados a llevar con ellos uno de estos dispositivos. Actualmente, 63% de los dispositivos que acceden a recursos corporativos son utilizados para uso laboral y personal, de acuerdo a una encuesta realizada por la firma de seguridad McAfee.

7 Riesgos relacionados con el uso de dispositivos móviles (cont.) Seguramente este número se incrementará una vez que empleados más jóvenes (personas que han crecido haciendo uso de Internet móvil) se introduzcan en la fuerza de trabajo y traigan sus propias tecnologías con ellos. El ciber-crimen es impulsado por el retorno de inversión, y, como regla, mientras más popular sea un sistema operativo, más atractivo será para los hackers. El sistema operativo Android, que actualmente posee un 81,5% de la cuota de mercado global 3, es el objetivo preferido de los desarrolladores de malware en la actualidad. Android es una plataforma Open-Source que, a diferencia de los sistemas operativos de Apple o Microsoft, no está estrechamente controlado y por ende se vuelve más atractivo para los hackers. El sistema operativo ios de Apple, con un 14,8% del mercado, es considerado, comparativamente, seguro, pero el costo de los dispositivos y las limitaciones que impone su fabricante para la mantener la seguridad y la 3 4 BYOD (Bring Your Own Device) manera de incorporar contenido y aplicaciones lo mantiene alejado de los mercados emergentes. Estos riesgos son serios y se han incrementado por una serie de circunstancias. Hoy en día, la masificación de las tecnologías, la ascendencia de las redes sociales, la omnipresencia de la computación en la nube y la migración de los usuarios del PC hacia los dispositivos móviles han convergido para elevar dramáticamente los riesgos relacionados con la gestión de la información corporativa. Los riesgos de utilización de dispositivos móviles propiedad de los usuarios 4 son mayores debido a que podrían existir barreras legales que no permiten a las Compañías aplicar los mismos controles que son aplicados en los dispositivos de su propiedad. Por ejemplo, de ser robado, las áreas de TI podrían no tener la autoridad o habilidad para borrar remotamente los datos almacenados en un dispositivo que sea propiedad de un empleado. Resulta complicado para las áreas de TI de las Compañías establecer y hacer cumplir controles cuando una amplia variedad de dispositivos no estándar son conectados a la red. Aún más, generalmente son permitidas excepciones a ejecutivos de alto nivel en el uso de sus dispositivos personales, lo cual incrementa el riesgo de que existan fugas de información por parte de individuos que tienen acceso a la información más importante y valiosa de la Compañía. A medida que los consumidores fusionan sus vidas personales y profesionales en un mismo dispositivo, muchos han descubierto que sus dispositivos móviles no poseen la suficiente capacidad de almacenamiento. De esta forma, cada vez más a menudo comienzan a hacer uso de servicios de almacenamiento en la nube para resguardar y sincronizar información. Estos servicios en la nube son convenientes, más sin embargo, representan un riesgo de seguridad debido a que se encuentran fuera del control de las áreas de TI de las Compañías.

8 Riesgos relacionados con el uso de dispositivos móviles (cont.) El almacenamiento de datos corporativos en servicios públicos alojados en la nube incrementa las preocupaciones con relación a la seguridad, propiedad, fuente de información, entre otros. Pero los riesgos no sólo están relacionados con el uso de aplicaciones externas y dispositivos propios en el entorno laboral; aún en aquellas situaciones en las cuales las organizaciones tienen un mayor control sobre los dispositivos y las aplicaciones, existen riesgos que no deben ser pasados por alto, tal y como se presenta en la tabla N 1: Protegiendo a los dispositivos móviles y la información sensitiva Dispositivos móviles propiedad de los empleados Dispositivos móviles propiedad de la Compañía Aplicaciones móviles de terceros Pueden contener aplicaciones y configuraciones que incrementen el riesgo de que se filtre información corporativa sensitiva que reside en sus dispositivos. Adicionalmente, puede ser difícil para la Compañía eliminar datos de un dispositivo de un empleado debido a que también tiene almacenada su información personal Permiten mayor inherencia en la gestión y control del dispositivo y la información almacenada en él. Esto incrementa los costos, dificulta el proceso de renovación tecnológica e incide en la satisfacción y eventualmente productividad del empleado Los negocios están creando aplicaciones para incrementar la interacción y satisfacción de los usuarios. Las aplicaciones móviles de terceros pueden incrementar el panorama de riesgos de la organización al abrir acceso a información sensitiva de los consumidores, ya sea información que permita identificar los datos personales del usuario y/o información financiera Tabla N. 1 - Impacto en los recientes fallos en la disponibilidad de la Nube en la planeación de servicios en la Nube. Encuesta Approaching Cloud Services, TM Forum, Mayo 2011 Aplicaciones móviles corporativas Las aplicaciones internas pueden incrementar la productividad y la satisfacción de los empleados así como fomentar la innovación dentro de la organización. Sin embargo, para transformar procesos de negocio, estas aplicaciones generalmente necesitan acceder a información sensitiva de la Compañía. Los ejecutivos están solicitando acceder a datos en tiempo real que incluyen la información financiera de la Compañía. Estos accesos presentan tanto una oportunidad de negocio como un riesgo de seguridad de la información a ser considerados, ya que son vulnerables ya al estar fuera de los controles de la Compañía por mucho tiempo

9 Iniciativas para mitigar estos riesgos Los problemas que los dispositivos móviles introducen en las organizaciones son sustanciales, pero no inmanejables. Los negocios pueden hacer que las tecnologías de información se transformen para asegurar que puedan tomar ventaja de la movilidad, a la vez que puedan minimizan los riesgos sobre datos, redes y aplicaciones. Para proteger las redes y datos de las organizaciones, la gerencia debe diseñar un enfoque mixto entre emplear medidas de seguridad tradicionales y un conjunto de reglas que puedan ser implementadas también en los dispositivos móviles considerando las características de movilidad, portabilidad y flexibilidad que tanto atrae hoy en día a los usuarios. Una cosa es segura: Los dispositivos móviles requieren un nuevo modelo de gobernabilidad, procesos de soporte adecuados y habilidades específicas por parte de las áreas de TI. El primer paso debería ser incorporar reglas de acceso y manejo de información, que establezca las metas y objetivos relacionados con la gestión de los riesgos de la movilidad. Estas decisiones deberían ser tomadas por un comité directivo que incluya a los departamentos de mercadeo, legal y relaciones con el cliente, así como al oficial de seguridad y la gerencia de riesgo. Tal diversidad de integrantes es necesaria, porque uno de los cambios fundamentales en la gobernabilidad de la seguridad y la tecnología de la información, es que la habilitación de la tecnología es una premisa que debe balancearse con la de la protección de los activos de información; y ninguna de las partes (habilitadores y control) pueden operar sin conocer la opinión del otro. El comité debería identificar las unidades del negocio relacionadas con el uso de dispositivos móviles y prestar especial atención al cumplimiento de requerimientos regulatorios y controles de privacidad de datos a lo largo de la organización. Se torna esencial, a su vez, que las Compañías entiendan y adopten proactivamente la computación en la nube con un foco en la seguridad móvil. La movilidad y la computación en la nube están muy relacionadas debido a que el uso de dispositivos móviles incrementaría el uso de la nube. Estos servicios podrían incrementar los riesgos que se derivan de la mezcla de datos, la pérdida de control corporativo a través de diferentes localidades y el acceso a la información de empleados que ya no formen parte de las organizaciones. La proliferación de dispositivos móviles requerirá a su vez que los negocios eduquen al personal de las áreas de TI para adoptar el desarrollo seguro de aplicaciones y otras tecnologías móviles. Esto podría requerir formar al personal de TI en temas de encriptación y controles de autenticación y autorización. A su vez, será requerido un mayor énfasis en el monitoreo y análisis del tráfico de red desde y hacia las aplicaciones móviles. El soporte de dispositivos móviles también requerirá que el personal de TI y de Help Desk desarrolle nuevas habilidades e invierta tiempo en entender tecnologías actuales y emergentes,

10 Iniciativas para mitigar estos riesgos (cont.) así como los múltiples sistemas operativos utilizados por los dispositivos portátiles. Muchas de las organizaciones con ecosistemas de dispositivos móviles amplios y heterogéneos podrían considerar soluciones de gestión de dispositivos móviles de terceros que permitan al área de TI mantener de forma centralizada controles de seguridad en todos los dispositivos, delegando en gran medida los riesgos asociados. La gestión de dispositivos móviles 5 también puede ayudar a las organizaciones a actualizar y consolidar sus capacidades de respuesta ante crisis e incidentes. Por ejemplo, si un teléfono inteligente se extravía o es robado, podría ser borrado y desactivado remotamente, e inclusive, notificar a las autoridades la ubicación en tiempo real de dicho dispositivo para su eventual recuperación. De forma similar, las capacidades de respuesta a 5 MDM, por sus siglas en inglés incidentes deberían poder incluir la capacidad de mitigar las infecciones por software malicioso al momento que ocurran. Finalmente, es requerido que las organizaciones definan una estrategia robusta para el entorno BYOD, implementado una solución de seguridad efectiva y centralizada para todos los dispositivos móviles dentro de todas las unidades de negocio de la Compañía, empleando mecanismos de autenticación robustos. Estudios muestran que una estrategia de movilidad desarrollada y desplegada de forma efectiva, puede lograr mejoras en la productividad de hasta un 25% a lo largo de toda la organización. Para lograrlo, la iniciativa de movilidad debería involucrar al personal clave del área de TI, finanzas, mercado y a las unidades de negocio en las primeras fases de planeación. Para asegurar que los objetivos de cumplimiento y privacidad sean logrados, también se debería involucrar a las áreas de gestión de riesgo, legal, cumplimiento, auditoría interna y seguridad, con la finalidad de que se optimice el uso de la información y se gestione de forma efectiva la seguridad en toda la Compañía. Las políticas de seguridad móvil deben gestionar la seguridad del dispositivo (ya sea que su dueño sea el empleado o la Compañía), los datos a los que accede y almacena, las aplicaciones que ejecuta y todas las interacciones con la red corporativa y perimetral. La exposición de datos privados, incluyendo propiedad intelectual, es un riesgo clave que debe ser considerado. Al igual que con cualquier iniciativa de seguridad, el personal clave debería considerar los riesgos específicos de la organización y construir un plan de seguridad móvil con base a las medidas de seguridad existentes.

11 Iniciativas para mitigar estos riesgos (cont.) El negocio deberá identificar todo el hardware móvil utilizado a lo largo de la organización y determinar cuáles dispositivos serán aprobados para acceder la red en un futuro. Una vez que exista un estándar de dispositivos aprobados, el área de TI deberá implementar controles preventivos para asegurar que dispositivos no autorizados no puedan acceder a la red de la organización. A su vez, debe ser determinado qué tipo de datos corporativos pueden ser almacenados en los dispositivos aprobados, así como las medidas de seguridad para proteger esta información. Al hacerlo, será necesario distinguir entre los datos de la Compañía y aquellos que sean personales, e identificar las medidas adecuadas cuando estos datos se encuentren mezclados, y establecer acuerdos con los usuarios en relación a las acciones a tomar. En este punto, es importante reconocer y compartir con el usuario, que las medidas establecidas son de mutuo beneficio, y formalizar los acuerdos alcanzados a fin de evitar conflictos posteriores. Una estrategia efectiva también debería especificar claramente dónde es permitido que residan los datos corporativos: en el dispositivo, en la red, en un servicio público en la nube o en alguna combinación de los tres. Luego, sería necesario clasificar el tipo de información que puede ser intercambiada entre el dispositivo y la red. Las organizaciones deberán evaluar cuidadosamente las aplicaciones y servicios que están siendo utilizados para así poder determinar los riesgos potenciales. En un ambiente de TI altamente controlado, sólo las aplicaciones y servicios aprobados podrán acceder a la red. Sin embargo, dado el alto crecimiento de las aplicaciones y servicios móviles, este enfoque podría resultar utópico considerando la velocidad con la cual evoluciona la tecnología móvil. Por otro lado, las organizaciones que desarrollan sus propias aplicaciones móviles para sus empleados y consumidores no pueden permitir abiertamente el acceso a su red por parte de estas aplicaciones, por lo que se hace crítico que los desarrolladores empleen mejores prácticas para desarrollar aplicaciones seguras y los responsables de la infraestructura limiten el alcance de estas aplicaciones y dispositivos dentro de la red. Como hemos mencionado, debido a que las redes sociales y la computación en la nube representan riesgos de seguridad impredecibles, los controles y estándares para su uso deben ser cuidadosamente desarrollados, involucrando tempranamente a los líderes del negocio, de TI y de seguridad. Como mínimo, el área de TI debería asegurarse que los proveedores de estos servicios cumplan con los requerimientos de seguridad de la organización. Es esencial la implementación de mecanismos que hagan cumplir estos controles y estándares como Acuerdos de Nivel de Servicio (SLA s por sus siglas en inglés) o Acuerdo de Nivel Operacionales (OLA s por sus siglas en inglés).

12 Iniciativas para mitigar estos riesgos (cont.) Una vez que se cuente con una estrategia y política detallada de seguridad móvil, los empleados deberían ser notificados sobre la existencia de estas políticas y entrenados en las mejores prácticas para el uso seguro de los dispositivos. Está quizá podría ser la tarea más dura de la organización. Hemos visto que la concienciación de los empleados es generalmente el eslabón más débil de la estrategia de seguridad, ya que estos no cumplen lo establecido en las políticas. El cumplimiento de los estándares de seguridad por parte de los empleados es un factor crítico de éxito en la gestión de la seguridad móvil. Conclusión La aceptación de los dispositivos móviles por parte de los consumidores es indiscutible. Actualmente, los teléfonos inteligentes y las tabletas sobrepasan las ventas de laptops y PCs de escritorio. En consecuencia, la seguridad móvil se ha convertido en un punto álgido para los directivos de las organizaciones, ya que se enfrentan a una multitud de nuevos retos y riesgos para la seguridad de la información. Por ello, es necesario que sea definida una estrategia detallada de gestión de seguridad móvil, para la cual las organizaciones deberán dar un paso atrás y evaluar rigurosamente el ecosistema de TI y de los empleados. Desde allí será necesario obtener un entendimiento detallado de las tendencias y riesgos actuales en el uso de dispositivos móviles, y entonces avanzar estableciendo un marco de gobernabilidad de seguridad y tecnología acorde a esta nueva realidad, asumiendo que, lejos de limitar, debe promoverse el uso de esta tecnología. Al tomar en cuenta todos estos factores, es probable que las organizaciones requieran del apoyo de expertos que les permitan definir estrategias de seguridad móvil efectivas que permitan al negocio aprovechar las mejoras en la productividad y flexibilidad que los dispositivos y aplicaciones móviles ofrecen, a la vez que se manejan adecuadamente los riesgos para el negocio relacionados con su utilización. No obstante, una cosa es segura: El momento adecuado para tomar acciones es hoy.

13 Créditos Contactos de este boletín: Roberto Sánchez V. Telf: Rognel Carpio Telf: Para suscribirse al Boletín Consultoría Síganos pwcvenezuela pwc-venezuela pwcvenezuela Editado por Espiñeira, Pacheco y Asociados Teléfono master: (58-212) Esta publicación ha sido elaborada para una orientación general sobre asuntos de interés solamente, y no constituye asesoramiento profesional. Usted no debe actuar sobre la información contenida en esta publicación sin obtener asesoramiento profesional específico. Ninguna representación o garantía (expresa o implícita) se da en cuanto a la exactitud o integridad de la información contenida en esta publicación, y, en la medida permitida por la ley, Espiñeira, Pacheco y Asociados (PricewaterhouseCoopers), sus miembros, empleados y agentes no aceptan ni asumen ninguna obligación, responsabilidad o deber de cuidado de las consecuencias de que usted o cualquier otra persona actuando o absteniéndose de actuar, basándose en la información contenida en esta publicación o por cualquier otra decisión basada en ella Espiñeira, Pacheco y Asociados (PricewaterhouseCoopers). Todos los derechos reservados. PwC se refiere a la firma venezolana Espiñeira Pacheco y Asociados (PricewaterhouseCoopers), o según el contexto, a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. RIF: J

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

CRM en la Industria de Telecomunicaciones

CRM en la Industria de Telecomunicaciones www.pwc.com/ve 4 Inicio CRM en la Industria de Telecomunicaciones Boletín de Servicios de Asesoría en Riesgos No. 3-2015 - No. 3-2015 Haga click en los enlaces para navegar a través del documento 4 Qué

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Boletín de Consultoría Gerencial Las cinco prioridades de los CIO s

Boletín de Consultoría Gerencial Las cinco prioridades de los CIO s www.pwc.com/ve 4 Inicio Boletín Digital No. 9-2012 Boletín Consultoría Gerencial - No. 9-2012 Haga click en los enlaces para navegar a través del documento 4Introducción 4CRM (Customer Relationship Magnament)

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Desafíos en torno a la gestión del Talento Humano y tendencias actuales en los Sistemas de Compensación Boletín Digital No. 10-2013 El Plan de Negocio: Enfoque Práctico para su Creación

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 18-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 18-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Boletín de Asesoría Gerencial* Sensibilidad hacia la gestión del riesgo de reputación

Boletín de Asesoría Gerencial* Sensibilidad hacia la gestión del riesgo de reputación Espiñeira, Sheldon y Asociados * No. 6-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Noviembre 2007 : El es el Cliente Tecnologías un Sistema *connectedthinking : El es el Cliente Tecnologías un Sistema La globalización es un proceso de integración mundial que

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 18-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Boletín de Asesoría Gerencial* Gestión de la demanda de Tecnología de Información: Una planificación efectiva a los requerimientos del negocio

Boletín de Asesoría Gerencial* Gestión de la demanda de Tecnología de Información: Una planificación efectiva a los requerimientos del negocio Espiñeira, Sheldon y Asociados * No. 10-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4Introducción

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

COMO USAR LA "NUBE" Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube"

COMO USAR LA NUBE Aspectos a tener en cuenta cuando una empresa quiere utilizar la nube COMO USAR LA "NUBE" Sumario Qué es el cloud computing? Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube" Opciones más habituales de almacenamiento y difusión de contenidos para disponer

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 13-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 13-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Hacia un modelo de Total Retail

Hacia un modelo de Total Retail Resumen ejecutivo Hacia un modelo de Total Retail Las expectativas del cliente que marcarán el futuro negocio de distribución y consumo www.pwc.es Este resumen ejecutivo recoge las principales conclusiones

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

GWAVA Retain Contexto y Beneficios

GWAVA Retain Contexto y Beneficios GWAVA Retain Contexto y Beneficios Reducción de Costos: Casi anualmente, Tecnologías de Información (TI) dentro de su Plan de Capacidad demanda recursos adicionales de almacenamiento impactando de manera

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Las Redes Sociales en los Negocios: Realmente representan un riesgo para la información, las redes y reputación de la Organización? Boletín Digital No. 3-2011 Espiñeira, Sheldon y

Más detalles