4 Inicio. Seguridad Móvil. Boletín de Servicios de Asesoría en Riesgos No

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4 Inicio. www.pwc.com/ve. Seguridad Móvil. Boletín de Servicios de Asesoría en Riesgos No. 5-2015"

Transcripción

1 4 Inicio Seguridad Móvil Boletín de Servicios de Asesoría en Riesgos No

2 - No Haga click en los enlaces para navegar a través del documento 4 Introducción 4 Tendencias en el uso de dispositivos móviles en el entorno laboral 4 Riesgos relacionados con el uso de dispositivos móviles 4 Iniciativas para mitigar los riesgos asociados a los dispositivos móviles 4 Conclusión 4 Créditos / Suscribirse

3 Introducción El incremento de las potencialidades y uso de dispositivos móviles en la vida cotidiana ha elevado las expectativas de las personas de contar, en su entorno laboral, con las facilidades que este tipo de dispositivos brindan: el personal desea acceder a sus archivos de trabajo, correo electrónico, agenda y demás herramientas de productividad empresarial, desde cualquier lugar. Ya no estamos hablando de una oportunidad para las organizaciones sino de una exigencia de las personas que conforman o interactúan con nuestra organización. La flexibilidad que los dispositivos móviles ofrecen para la gestión de datos, su tamaño portable y su conectividad permanente ha redefinido el cuándo, dónde y cómo el trabajo es realizado. Como resultado, el teletrabajo se ha redefinido y hecho factible para un rango mayor de personas, y una opción que se hace indispensable para cautivar al talento humano que buscan pertenecer a organizaciones adaptadas a este nuevo entorno. Las tecnologías móviles también ofrecen la instalación y mantenimiento de aplicaciones de forma sencilla, particularmente cuando éstas se encuentran implementadas como servicios basados en la nube, y permiten adoptar esquemas de seguridad multi factor que puede representar un salto importante hacia la adopción de un entorno confiable para que opere el negocio. Un dispositivo móvil puede simplificar y mejorar los esfuerzos de seguridad de las compañías, a la vez que se reducen los costos. Estos beneficios son innegables, sin embargo los riesgos asociados también lo son. En este boletín, analizaremos los riesgos, las tendencias actuales en el uso de dispositivos móviles en el entorno laboral y algunas consideraciones que nos permitan sacar el mayor provecho de las herramientas móviles, manteniendo nuestra información y la de nuestras organizaciones protegidas.

4 Tendencias en el uso de los dispositivos móviles en el entorno laboral En diversas industrias y mercados alrededor del mundo, los empleados han adoptado teléfonos inteligentes y tabletas para crear un espacio de trabajo personalizado y flexible. Estas herramientas tienen gran atractivo, ya que soportan aplicaciones poderosas y contenido útil que mejora la conectividad, la productividad y el trabajo colaborativo. En los Estados Unidos, de acuerdo con la publicación U.S., Smartphones Now Majority of new Cellphone Purchases (Ver el enlace: news/2011/in-us-smartphones-now-majorityof-new-cellphone-purchases.html), 58% de los consumidores tienen un teléfono inteligente, y la mayoría de los nuevos dispositivos que son adquiridos son dispositivos móviles. Las tabletas ganaron cuota de mercado de forma acelerada hasta el tercer trimestre de Los consumidores y los negocios adquirieron millones de ipads durante el primer año y medio de su salida al mercado. Gartner (Gartner Research) estima que otras 326,3 millones de tabletas serán vendidas durante el año 2015 (Ver el enlace: technology/home.jsp#). Para el caso Venezuela, según cifras del organismo regulador 1, el número de líneas móviles activas supera al número de habitantes, siendo 38,15% de estos equipos, smartphones. A medida que los teléfonos inteligentes y las tabletas han proliferado, el número de aplicaciones móviles diseñadas para estos dispositivos ha eclipsado rápidamente el desarrollo y venta de aplicaciones para PCs. Habrán más de 2 millones de aplicaciones disponibles para ser descargadas en teléfonos inteligentes y tabletas a finales de 2015, de acuerdo a proyecciones de la Consultora IDC (International Data Corporation). Estas aplicaciones brindan grandes facilidades a los usuarios, a la vez que introducen riesgos sin precedentes en la seguridad de la información. 1 La gran cantidad de aplicaciones móviles hacen imposible para las áreas de TI controlar el uso de software aprobado. Más aún, el proceso de descargar las aplicaciones puede ser una fuente peligrosa de malware móvil que podría penetrar la red de la Compañía, y las soluciones que en el pasado ayudaban a contener este tipo de amenazas (antivirus, restricciones de administración sobre el equipo, entre otros), se enfrentan con un mercado menos homogéneo que el mercado de los computadores portátiles, y con complejidades diferentes al del ahora viejo- mercado de los PC. Este aumento en los dispositivos y aplicaciones móviles ha resultado en un elevado uso de Internet, ya sea a través de conexiones de datos celulares o a través de conexiones Wi-Fi. De acuerdo con un estimado de GigaOm, el tráfico de datos móviles aumentará a una tasa de incremento acumulativo anual de un 100%. A medida que el tráfico móvil se incrementa, los riesgos para las redes y datos corporativos

5 Tendencias en el uso de los dispositivos móviles... (cont.) escalan, debido a que muchos usuarios almacenan información sensitiva del trabajo en sus dispositivos móviles y transmiten estos datos, sin tomar en cuenta la seguridad, a través de Internet. En la mayoría de los casos, los datos no son trasmitidos a través de redes bajo el control de las empresas, las cuales permitirían a las áreas de TI bloquear los sitios no deseados, así como emplear tecnologías que los ayuden a resguardar esta información. Ya sea que el empleado o la Compañía sea el propietario del dispositivo, el área encargada de velar por la seguridad de la información, debe procurar proteger los datos almacenados localmente y aquellos que sean transmitidos desde los dispositivos móviles; estos datos incluyen información que permitiría identificar a un individuo, información de empleados y clientes, así como datos corporativos y propiedad intelectual. Tradicionalmente, las labores de gestión de la seguridad de activos de información han sido más fáciles de ejecutar debido a que las áreas de TI controlaban estrechamente el hardware que era adquirido y utilizado en la red de cada Compañía. Sin embargo, este panorama está cambiando, a medida que los diversos tipos de dispositivos móviles se multiplican y los avances en la tecnología inspiran a los usuarios a actualizar sus dispositivos de forma más frecuente que en el pasado y al hacer uso de sus equipos personales dentro de las Compañías. Las áreas de TI deben monitorear constantemente la progresión de los dispositivos para entender cuáles modelos podrían convertirse en éxitos entre los consumidores y prepararse para que eventualmente sean introducidos en las redes corporativas. Riesgos relacionados con el uso de dispositivos móviles Imaginemos un escenario en el cual un teléfono inteligente es olvidado en un taxi o en un restaurante: El dispositivo móvil se convierte en un riesgo para la seguridad de activos de información tanto para la Compañía para la que labora el propietario del terminal como para los clientes que éste atiende. El dispositivo, se convierte en un tesoro de datos corporativos y de propiedad intelectual, registros de comunicación, mensajes de voz y datos de clientes, que en manos de personas con cierto nivel de conocimiento, pudieran ser sustraídas y filtradas, así como utilizarlos en contra de la Compañía.

6 Riesgos relacionados con el uso de dispositivos móviles (cont.) Pero también tenemos otro escenario: El usuario del dispositivo, quien también es aficionado a los juegos, descarga una aplicación que simula ser un juego, pero que contiene código que le permite interconectar a un tercero con el dispositivo o permitirle hacer un puente hacia las redes de la organización, bien sea vía la VPN 2, o aprovechando el momento en que el dispositivo se encuentra conectado vía WiFi con la red de la Compañía. Y luego tenemos escenarios producto de los hábitos de los usuarios, quienes mediante el uso de sus correos personales, redes sociales y otros servicios en la red pueden comprometer aún más la seguridad de una red corporativa, ya que abren una puerta para que los empleados almacenen, revelen, en muchos casos de manera inadvertida, información propietaria, hagan uso de servicios de computación en la nube que pueden engañar y controlar la propiedad de los datos, y sobre los cuales las empresas no tienen 2 Redes Privada Virtuales, según sus siglas en inglés manera de gestionar las medidas de seguridad que se adopten para salvaguardar la información allí contenida. Un ejemplo sencillo y muy común de esto es, aquella persona que fotografía una pizarra o utiliza una herramienta para la digitalización de documentos en su teléfono, lo envía a un grupo de chat de Whatsapp; si cada uno de sus integrantes respalda las fotos de su teléfono en los servicios de Drive (Google ), Dropbox, Onedrive (Microsoft ) o icloud (Apple ); inconscientemente, este usuario ha duplicado las posibilidades de divulgación de esta información, tantas veces como usuarios con sus dispositivos y computadores personales conectados a los servicios Cloud referidos estén presentes en ese chat, quedando expuesta la información a familiares, amigos, personal técnico que le da soporte a estos usuarios, etc. Es simplemente imposible de dimensionar el nivel de divulgación ante una acción aparentemente inocua como la descrita. Las redes sociales son por naturaleza riesgosas debido a que han sido construidas bajo la premisa de confianza entre amigos y contactos, proveyendo a los ciber-criminales un escenario ideal para sus ataques. Los usuarios podrían hacer click en vínculos de amigos que han sido infectados con malware, o compartir inadvertidamente información que permita a competidores obtener ventajas. Hoy en día, de acuerdo con comscore, uno de cada tres usuarios móviles en los Estados Unidos acceden a redes sociales haciendo uso de aplicaciones móviles, y esta tendencia sigue creciendo. Es seguro que el riesgo continuará elevándose, ya que la evoluación de los dispositivos móviles y la nueva tendencia de los wearables van a un ritmo acelerado, y los usuarios se sienten tentados a llevar con ellos uno de estos dispositivos. Actualmente, 63% de los dispositivos que acceden a recursos corporativos son utilizados para uso laboral y personal, de acuerdo a una encuesta realizada por la firma de seguridad McAfee.

7 Riesgos relacionados con el uso de dispositivos móviles (cont.) Seguramente este número se incrementará una vez que empleados más jóvenes (personas que han crecido haciendo uso de Internet móvil) se introduzcan en la fuerza de trabajo y traigan sus propias tecnologías con ellos. El ciber-crimen es impulsado por el retorno de inversión, y, como regla, mientras más popular sea un sistema operativo, más atractivo será para los hackers. El sistema operativo Android, que actualmente posee un 81,5% de la cuota de mercado global 3, es el objetivo preferido de los desarrolladores de malware en la actualidad. Android es una plataforma Open-Source que, a diferencia de los sistemas operativos de Apple o Microsoft, no está estrechamente controlado y por ende se vuelve más atractivo para los hackers. El sistema operativo ios de Apple, con un 14,8% del mercado, es considerado, comparativamente, seguro, pero el costo de los dispositivos y las limitaciones que impone su fabricante para la mantener la seguridad y la 3 4 BYOD (Bring Your Own Device) manera de incorporar contenido y aplicaciones lo mantiene alejado de los mercados emergentes. Estos riesgos son serios y se han incrementado por una serie de circunstancias. Hoy en día, la masificación de las tecnologías, la ascendencia de las redes sociales, la omnipresencia de la computación en la nube y la migración de los usuarios del PC hacia los dispositivos móviles han convergido para elevar dramáticamente los riesgos relacionados con la gestión de la información corporativa. Los riesgos de utilización de dispositivos móviles propiedad de los usuarios 4 son mayores debido a que podrían existir barreras legales que no permiten a las Compañías aplicar los mismos controles que son aplicados en los dispositivos de su propiedad. Por ejemplo, de ser robado, las áreas de TI podrían no tener la autoridad o habilidad para borrar remotamente los datos almacenados en un dispositivo que sea propiedad de un empleado. Resulta complicado para las áreas de TI de las Compañías establecer y hacer cumplir controles cuando una amplia variedad de dispositivos no estándar son conectados a la red. Aún más, generalmente son permitidas excepciones a ejecutivos de alto nivel en el uso de sus dispositivos personales, lo cual incrementa el riesgo de que existan fugas de información por parte de individuos que tienen acceso a la información más importante y valiosa de la Compañía. A medida que los consumidores fusionan sus vidas personales y profesionales en un mismo dispositivo, muchos han descubierto que sus dispositivos móviles no poseen la suficiente capacidad de almacenamiento. De esta forma, cada vez más a menudo comienzan a hacer uso de servicios de almacenamiento en la nube para resguardar y sincronizar información. Estos servicios en la nube son convenientes, más sin embargo, representan un riesgo de seguridad debido a que se encuentran fuera del control de las áreas de TI de las Compañías.

8 Riesgos relacionados con el uso de dispositivos móviles (cont.) El almacenamiento de datos corporativos en servicios públicos alojados en la nube incrementa las preocupaciones con relación a la seguridad, propiedad, fuente de información, entre otros. Pero los riesgos no sólo están relacionados con el uso de aplicaciones externas y dispositivos propios en el entorno laboral; aún en aquellas situaciones en las cuales las organizaciones tienen un mayor control sobre los dispositivos y las aplicaciones, existen riesgos que no deben ser pasados por alto, tal y como se presenta en la tabla N 1: Protegiendo a los dispositivos móviles y la información sensitiva Dispositivos móviles propiedad de los empleados Dispositivos móviles propiedad de la Compañía Aplicaciones móviles de terceros Pueden contener aplicaciones y configuraciones que incrementen el riesgo de que se filtre información corporativa sensitiva que reside en sus dispositivos. Adicionalmente, puede ser difícil para la Compañía eliminar datos de un dispositivo de un empleado debido a que también tiene almacenada su información personal Permiten mayor inherencia en la gestión y control del dispositivo y la información almacenada en él. Esto incrementa los costos, dificulta el proceso de renovación tecnológica e incide en la satisfacción y eventualmente productividad del empleado Los negocios están creando aplicaciones para incrementar la interacción y satisfacción de los usuarios. Las aplicaciones móviles de terceros pueden incrementar el panorama de riesgos de la organización al abrir acceso a información sensitiva de los consumidores, ya sea información que permita identificar los datos personales del usuario y/o información financiera Tabla N. 1 - Impacto en los recientes fallos en la disponibilidad de la Nube en la planeación de servicios en la Nube. Encuesta Approaching Cloud Services, TM Forum, Mayo 2011 Aplicaciones móviles corporativas Las aplicaciones internas pueden incrementar la productividad y la satisfacción de los empleados así como fomentar la innovación dentro de la organización. Sin embargo, para transformar procesos de negocio, estas aplicaciones generalmente necesitan acceder a información sensitiva de la Compañía. Los ejecutivos están solicitando acceder a datos en tiempo real que incluyen la información financiera de la Compañía. Estos accesos presentan tanto una oportunidad de negocio como un riesgo de seguridad de la información a ser considerados, ya que son vulnerables ya al estar fuera de los controles de la Compañía por mucho tiempo

9 Iniciativas para mitigar estos riesgos Los problemas que los dispositivos móviles introducen en las organizaciones son sustanciales, pero no inmanejables. Los negocios pueden hacer que las tecnologías de información se transformen para asegurar que puedan tomar ventaja de la movilidad, a la vez que puedan minimizan los riesgos sobre datos, redes y aplicaciones. Para proteger las redes y datos de las organizaciones, la gerencia debe diseñar un enfoque mixto entre emplear medidas de seguridad tradicionales y un conjunto de reglas que puedan ser implementadas también en los dispositivos móviles considerando las características de movilidad, portabilidad y flexibilidad que tanto atrae hoy en día a los usuarios. Una cosa es segura: Los dispositivos móviles requieren un nuevo modelo de gobernabilidad, procesos de soporte adecuados y habilidades específicas por parte de las áreas de TI. El primer paso debería ser incorporar reglas de acceso y manejo de información, que establezca las metas y objetivos relacionados con la gestión de los riesgos de la movilidad. Estas decisiones deberían ser tomadas por un comité directivo que incluya a los departamentos de mercadeo, legal y relaciones con el cliente, así como al oficial de seguridad y la gerencia de riesgo. Tal diversidad de integrantes es necesaria, porque uno de los cambios fundamentales en la gobernabilidad de la seguridad y la tecnología de la información, es que la habilitación de la tecnología es una premisa que debe balancearse con la de la protección de los activos de información; y ninguna de las partes (habilitadores y control) pueden operar sin conocer la opinión del otro. El comité debería identificar las unidades del negocio relacionadas con el uso de dispositivos móviles y prestar especial atención al cumplimiento de requerimientos regulatorios y controles de privacidad de datos a lo largo de la organización. Se torna esencial, a su vez, que las Compañías entiendan y adopten proactivamente la computación en la nube con un foco en la seguridad móvil. La movilidad y la computación en la nube están muy relacionadas debido a que el uso de dispositivos móviles incrementaría el uso de la nube. Estos servicios podrían incrementar los riesgos que se derivan de la mezcla de datos, la pérdida de control corporativo a través de diferentes localidades y el acceso a la información de empleados que ya no formen parte de las organizaciones. La proliferación de dispositivos móviles requerirá a su vez que los negocios eduquen al personal de las áreas de TI para adoptar el desarrollo seguro de aplicaciones y otras tecnologías móviles. Esto podría requerir formar al personal de TI en temas de encriptación y controles de autenticación y autorización. A su vez, será requerido un mayor énfasis en el monitoreo y análisis del tráfico de red desde y hacia las aplicaciones móviles. El soporte de dispositivos móviles también requerirá que el personal de TI y de Help Desk desarrolle nuevas habilidades e invierta tiempo en entender tecnologías actuales y emergentes,

10 Iniciativas para mitigar estos riesgos (cont.) así como los múltiples sistemas operativos utilizados por los dispositivos portátiles. Muchas de las organizaciones con ecosistemas de dispositivos móviles amplios y heterogéneos podrían considerar soluciones de gestión de dispositivos móviles de terceros que permitan al área de TI mantener de forma centralizada controles de seguridad en todos los dispositivos, delegando en gran medida los riesgos asociados. La gestión de dispositivos móviles 5 también puede ayudar a las organizaciones a actualizar y consolidar sus capacidades de respuesta ante crisis e incidentes. Por ejemplo, si un teléfono inteligente se extravía o es robado, podría ser borrado y desactivado remotamente, e inclusive, notificar a las autoridades la ubicación en tiempo real de dicho dispositivo para su eventual recuperación. De forma similar, las capacidades de respuesta a 5 MDM, por sus siglas en inglés incidentes deberían poder incluir la capacidad de mitigar las infecciones por software malicioso al momento que ocurran. Finalmente, es requerido que las organizaciones definan una estrategia robusta para el entorno BYOD, implementado una solución de seguridad efectiva y centralizada para todos los dispositivos móviles dentro de todas las unidades de negocio de la Compañía, empleando mecanismos de autenticación robustos. Estudios muestran que una estrategia de movilidad desarrollada y desplegada de forma efectiva, puede lograr mejoras en la productividad de hasta un 25% a lo largo de toda la organización. Para lograrlo, la iniciativa de movilidad debería involucrar al personal clave del área de TI, finanzas, mercado y a las unidades de negocio en las primeras fases de planeación. Para asegurar que los objetivos de cumplimiento y privacidad sean logrados, también se debería involucrar a las áreas de gestión de riesgo, legal, cumplimiento, auditoría interna y seguridad, con la finalidad de que se optimice el uso de la información y se gestione de forma efectiva la seguridad en toda la Compañía. Las políticas de seguridad móvil deben gestionar la seguridad del dispositivo (ya sea que su dueño sea el empleado o la Compañía), los datos a los que accede y almacena, las aplicaciones que ejecuta y todas las interacciones con la red corporativa y perimetral. La exposición de datos privados, incluyendo propiedad intelectual, es un riesgo clave que debe ser considerado. Al igual que con cualquier iniciativa de seguridad, el personal clave debería considerar los riesgos específicos de la organización y construir un plan de seguridad móvil con base a las medidas de seguridad existentes.

11 Iniciativas para mitigar estos riesgos (cont.) El negocio deberá identificar todo el hardware móvil utilizado a lo largo de la organización y determinar cuáles dispositivos serán aprobados para acceder la red en un futuro. Una vez que exista un estándar de dispositivos aprobados, el área de TI deberá implementar controles preventivos para asegurar que dispositivos no autorizados no puedan acceder a la red de la organización. A su vez, debe ser determinado qué tipo de datos corporativos pueden ser almacenados en los dispositivos aprobados, así como las medidas de seguridad para proteger esta información. Al hacerlo, será necesario distinguir entre los datos de la Compañía y aquellos que sean personales, e identificar las medidas adecuadas cuando estos datos se encuentren mezclados, y establecer acuerdos con los usuarios en relación a las acciones a tomar. En este punto, es importante reconocer y compartir con el usuario, que las medidas establecidas son de mutuo beneficio, y formalizar los acuerdos alcanzados a fin de evitar conflictos posteriores. Una estrategia efectiva también debería especificar claramente dónde es permitido que residan los datos corporativos: en el dispositivo, en la red, en un servicio público en la nube o en alguna combinación de los tres. Luego, sería necesario clasificar el tipo de información que puede ser intercambiada entre el dispositivo y la red. Las organizaciones deberán evaluar cuidadosamente las aplicaciones y servicios que están siendo utilizados para así poder determinar los riesgos potenciales. En un ambiente de TI altamente controlado, sólo las aplicaciones y servicios aprobados podrán acceder a la red. Sin embargo, dado el alto crecimiento de las aplicaciones y servicios móviles, este enfoque podría resultar utópico considerando la velocidad con la cual evoluciona la tecnología móvil. Por otro lado, las organizaciones que desarrollan sus propias aplicaciones móviles para sus empleados y consumidores no pueden permitir abiertamente el acceso a su red por parte de estas aplicaciones, por lo que se hace crítico que los desarrolladores empleen mejores prácticas para desarrollar aplicaciones seguras y los responsables de la infraestructura limiten el alcance de estas aplicaciones y dispositivos dentro de la red. Como hemos mencionado, debido a que las redes sociales y la computación en la nube representan riesgos de seguridad impredecibles, los controles y estándares para su uso deben ser cuidadosamente desarrollados, involucrando tempranamente a los líderes del negocio, de TI y de seguridad. Como mínimo, el área de TI debería asegurarse que los proveedores de estos servicios cumplan con los requerimientos de seguridad de la organización. Es esencial la implementación de mecanismos que hagan cumplir estos controles y estándares como Acuerdos de Nivel de Servicio (SLA s por sus siglas en inglés) o Acuerdo de Nivel Operacionales (OLA s por sus siglas en inglés).

12 Iniciativas para mitigar estos riesgos (cont.) Una vez que se cuente con una estrategia y política detallada de seguridad móvil, los empleados deberían ser notificados sobre la existencia de estas políticas y entrenados en las mejores prácticas para el uso seguro de los dispositivos. Está quizá podría ser la tarea más dura de la organización. Hemos visto que la concienciación de los empleados es generalmente el eslabón más débil de la estrategia de seguridad, ya que estos no cumplen lo establecido en las políticas. El cumplimiento de los estándares de seguridad por parte de los empleados es un factor crítico de éxito en la gestión de la seguridad móvil. Conclusión La aceptación de los dispositivos móviles por parte de los consumidores es indiscutible. Actualmente, los teléfonos inteligentes y las tabletas sobrepasan las ventas de laptops y PCs de escritorio. En consecuencia, la seguridad móvil se ha convertido en un punto álgido para los directivos de las organizaciones, ya que se enfrentan a una multitud de nuevos retos y riesgos para la seguridad de la información. Por ello, es necesario que sea definida una estrategia detallada de gestión de seguridad móvil, para la cual las organizaciones deberán dar un paso atrás y evaluar rigurosamente el ecosistema de TI y de los empleados. Desde allí será necesario obtener un entendimiento detallado de las tendencias y riesgos actuales en el uso de dispositivos móviles, y entonces avanzar estableciendo un marco de gobernabilidad de seguridad y tecnología acorde a esta nueva realidad, asumiendo que, lejos de limitar, debe promoverse el uso de esta tecnología. Al tomar en cuenta todos estos factores, es probable que las organizaciones requieran del apoyo de expertos que les permitan definir estrategias de seguridad móvil efectivas que permitan al negocio aprovechar las mejoras en la productividad y flexibilidad que los dispositivos y aplicaciones móviles ofrecen, a la vez que se manejan adecuadamente los riesgos para el negocio relacionados con su utilización. No obstante, una cosa es segura: El momento adecuado para tomar acciones es hoy.

13 Créditos Contactos de este boletín: Roberto Sánchez V. Telf: Rognel Carpio Telf: Para suscribirse al Boletín Consultoría Síganos pwcvenezuela pwc-venezuela pwcvenezuela Editado por Espiñeira, Pacheco y Asociados Teléfono master: (58-212) Esta publicación ha sido elaborada para una orientación general sobre asuntos de interés solamente, y no constituye asesoramiento profesional. Usted no debe actuar sobre la información contenida en esta publicación sin obtener asesoramiento profesional específico. Ninguna representación o garantía (expresa o implícita) se da en cuanto a la exactitud o integridad de la información contenida en esta publicación, y, en la medida permitida por la ley, Espiñeira, Pacheco y Asociados (PricewaterhouseCoopers), sus miembros, empleados y agentes no aceptan ni asumen ninguna obligación, responsabilidad o deber de cuidado de las consecuencias de que usted o cualquier otra persona actuando o absteniéndose de actuar, basándose en la información contenida en esta publicación o por cualquier otra decisión basada en ella Espiñeira, Pacheco y Asociados (PricewaterhouseCoopers). Todos los derechos reservados. PwC se refiere a la firma venezolana Espiñeira Pacheco y Asociados (PricewaterhouseCoopers), o según el contexto, a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. RIF: J

Boletín de Consultoría Gerencial Las cinco prioridades de los CIO s

Boletín de Consultoría Gerencial Las cinco prioridades de los CIO s www.pwc.com/ve 4 Inicio Boletín Digital No. 9-2012 Boletín Consultoría Gerencial - No. 9-2012 Haga click en los enlaces para navegar a través del documento 4Introducción 4CRM (Customer Relationship Magnament)

Más detalles

CRM en la Industria de Telecomunicaciones

CRM en la Industria de Telecomunicaciones www.pwc.com/ve 4 Inicio CRM en la Industria de Telecomunicaciones Boletín de Servicios de Asesoría en Riesgos No. 3-2015 - No. 3-2015 Haga click en los enlaces para navegar a través del documento 4 Qué

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 18-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 18-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Las Redes Sociales en los Negocios: Realmente representan un riesgo para la información, las redes y reputación de la Organización? Boletín Digital No. 3-2011 Espiñeira, Sheldon y

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 18-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

El nuevo punto crítico digital La Generación Y

El nuevo punto crítico digital La Generación Y www.pwc.com/ve 10 Minutos en la agenda de los CEO s Edición N 4 Febrero, 2012 La supremacía en las relaciones con clientes via digital es la nueva fuente de valor en la banca El nuevo punto crítico digital

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 7-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Beneficios, riesgos y estrategias del Cloud Computing Realidades en la adopción de Tecnologías Emergentes

Beneficios, riesgos y estrategias del Cloud Computing Realidades en la adopción de Tecnologías Emergentes www.pwc.com/ve Inicio Beneficios, riesgos y estrategias del Cloud Computing Boletín de Consultoría Gerencial No. 3-2014 - No. 3-2014 Haga click en los enlaces para navegar a través del documento 4 Cloud

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Boletín de Asesoría Gerencial* Sensibilidad hacia la gestión del riesgo de reputación

Boletín de Asesoría Gerencial* Sensibilidad hacia la gestión del riesgo de reputación Espiñeira, Sheldon y Asociados * No. 6-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

www.pwc.com/ve 4 Inicio

www.pwc.com/ve 4 Inicio www.pwc.com/ve 4 Inicio Supply Chain Management (SCM) Cómo alcanzar la excelencia en la planificación de las operaciones y las ventas con SIOP (Planificación de las Operaciones, Ventas e Inventario)? Boletín

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

Hacia un modelo de Total Retail

Hacia un modelo de Total Retail Resumen ejecutivo Hacia un modelo de Total Retail Las expectativas del cliente que marcarán el futuro negocio de distribución y consumo www.pwc.es Este resumen ejecutivo recoge las principales conclusiones

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 13-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 13-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

Boletín de Consultoría Agregando Valor en la Gestión de Proyectos

Boletín de Consultoría Agregando Valor en la Gestión de Proyectos www.pwc.com/ve 4 Inicio Boletín Digital No. 6-2012 - No. 6-2012 Haga click en los enlaces para navegar a través del documento 4Introducción 4 Qué es una? 4Triángulo de valor de una Oficina de Gestión de

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles