4 Inicio. Seguridad Móvil. Boletín de Servicios de Asesoría en Riesgos No

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4 Inicio. www.pwc.com/ve. Seguridad Móvil. Boletín de Servicios de Asesoría en Riesgos No. 5-2015"

Transcripción

1 4 Inicio Seguridad Móvil Boletín de Servicios de Asesoría en Riesgos No

2 - No Haga click en los enlaces para navegar a través del documento 4 Introducción 4 Tendencias en el uso de dispositivos móviles en el entorno laboral 4 Riesgos relacionados con el uso de dispositivos móviles 4 Iniciativas para mitigar los riesgos asociados a los dispositivos móviles 4 Conclusión 4 Créditos / Suscribirse

3 Introducción El incremento de las potencialidades y uso de dispositivos móviles en la vida cotidiana ha elevado las expectativas de las personas de contar, en su entorno laboral, con las facilidades que este tipo de dispositivos brindan: el personal desea acceder a sus archivos de trabajo, correo electrónico, agenda y demás herramientas de productividad empresarial, desde cualquier lugar. Ya no estamos hablando de una oportunidad para las organizaciones sino de una exigencia de las personas que conforman o interactúan con nuestra organización. La flexibilidad que los dispositivos móviles ofrecen para la gestión de datos, su tamaño portable y su conectividad permanente ha redefinido el cuándo, dónde y cómo el trabajo es realizado. Como resultado, el teletrabajo se ha redefinido y hecho factible para un rango mayor de personas, y una opción que se hace indispensable para cautivar al talento humano que buscan pertenecer a organizaciones adaptadas a este nuevo entorno. Las tecnologías móviles también ofrecen la instalación y mantenimiento de aplicaciones de forma sencilla, particularmente cuando éstas se encuentran implementadas como servicios basados en la nube, y permiten adoptar esquemas de seguridad multi factor que puede representar un salto importante hacia la adopción de un entorno confiable para que opere el negocio. Un dispositivo móvil puede simplificar y mejorar los esfuerzos de seguridad de las compañías, a la vez que se reducen los costos. Estos beneficios son innegables, sin embargo los riesgos asociados también lo son. En este boletín, analizaremos los riesgos, las tendencias actuales en el uso de dispositivos móviles en el entorno laboral y algunas consideraciones que nos permitan sacar el mayor provecho de las herramientas móviles, manteniendo nuestra información y la de nuestras organizaciones protegidas.

4 Tendencias en el uso de los dispositivos móviles en el entorno laboral En diversas industrias y mercados alrededor del mundo, los empleados han adoptado teléfonos inteligentes y tabletas para crear un espacio de trabajo personalizado y flexible. Estas herramientas tienen gran atractivo, ya que soportan aplicaciones poderosas y contenido útil que mejora la conectividad, la productividad y el trabajo colaborativo. En los Estados Unidos, de acuerdo con la publicación U.S., Smartphones Now Majority of new Cellphone Purchases (Ver el enlace: news/2011/in-us-smartphones-now-majorityof-new-cellphone-purchases.html), 58% de los consumidores tienen un teléfono inteligente, y la mayoría de los nuevos dispositivos que son adquiridos son dispositivos móviles. Las tabletas ganaron cuota de mercado de forma acelerada hasta el tercer trimestre de Los consumidores y los negocios adquirieron millones de ipads durante el primer año y medio de su salida al mercado. Gartner (Gartner Research) estima que otras 326,3 millones de tabletas serán vendidas durante el año 2015 (Ver el enlace: technology/home.jsp#). Para el caso Venezuela, según cifras del organismo regulador 1, el número de líneas móviles activas supera al número de habitantes, siendo 38,15% de estos equipos, smartphones. A medida que los teléfonos inteligentes y las tabletas han proliferado, el número de aplicaciones móviles diseñadas para estos dispositivos ha eclipsado rápidamente el desarrollo y venta de aplicaciones para PCs. Habrán más de 2 millones de aplicaciones disponibles para ser descargadas en teléfonos inteligentes y tabletas a finales de 2015, de acuerdo a proyecciones de la Consultora IDC (International Data Corporation). Estas aplicaciones brindan grandes facilidades a los usuarios, a la vez que introducen riesgos sin precedentes en la seguridad de la información. 1 La gran cantidad de aplicaciones móviles hacen imposible para las áreas de TI controlar el uso de software aprobado. Más aún, el proceso de descargar las aplicaciones puede ser una fuente peligrosa de malware móvil que podría penetrar la red de la Compañía, y las soluciones que en el pasado ayudaban a contener este tipo de amenazas (antivirus, restricciones de administración sobre el equipo, entre otros), se enfrentan con un mercado menos homogéneo que el mercado de los computadores portátiles, y con complejidades diferentes al del ahora viejo- mercado de los PC. Este aumento en los dispositivos y aplicaciones móviles ha resultado en un elevado uso de Internet, ya sea a través de conexiones de datos celulares o a través de conexiones Wi-Fi. De acuerdo con un estimado de GigaOm, el tráfico de datos móviles aumentará a una tasa de incremento acumulativo anual de un 100%. A medida que el tráfico móvil se incrementa, los riesgos para las redes y datos corporativos

5 Tendencias en el uso de los dispositivos móviles... (cont.) escalan, debido a que muchos usuarios almacenan información sensitiva del trabajo en sus dispositivos móviles y transmiten estos datos, sin tomar en cuenta la seguridad, a través de Internet. En la mayoría de los casos, los datos no son trasmitidos a través de redes bajo el control de las empresas, las cuales permitirían a las áreas de TI bloquear los sitios no deseados, así como emplear tecnologías que los ayuden a resguardar esta información. Ya sea que el empleado o la Compañía sea el propietario del dispositivo, el área encargada de velar por la seguridad de la información, debe procurar proteger los datos almacenados localmente y aquellos que sean transmitidos desde los dispositivos móviles; estos datos incluyen información que permitiría identificar a un individuo, información de empleados y clientes, así como datos corporativos y propiedad intelectual. Tradicionalmente, las labores de gestión de la seguridad de activos de información han sido más fáciles de ejecutar debido a que las áreas de TI controlaban estrechamente el hardware que era adquirido y utilizado en la red de cada Compañía. Sin embargo, este panorama está cambiando, a medida que los diversos tipos de dispositivos móviles se multiplican y los avances en la tecnología inspiran a los usuarios a actualizar sus dispositivos de forma más frecuente que en el pasado y al hacer uso de sus equipos personales dentro de las Compañías. Las áreas de TI deben monitorear constantemente la progresión de los dispositivos para entender cuáles modelos podrían convertirse en éxitos entre los consumidores y prepararse para que eventualmente sean introducidos en las redes corporativas. Riesgos relacionados con el uso de dispositivos móviles Imaginemos un escenario en el cual un teléfono inteligente es olvidado en un taxi o en un restaurante: El dispositivo móvil se convierte en un riesgo para la seguridad de activos de información tanto para la Compañía para la que labora el propietario del terminal como para los clientes que éste atiende. El dispositivo, se convierte en un tesoro de datos corporativos y de propiedad intelectual, registros de comunicación, mensajes de voz y datos de clientes, que en manos de personas con cierto nivel de conocimiento, pudieran ser sustraídas y filtradas, así como utilizarlos en contra de la Compañía.

6 Riesgos relacionados con el uso de dispositivos móviles (cont.) Pero también tenemos otro escenario: El usuario del dispositivo, quien también es aficionado a los juegos, descarga una aplicación que simula ser un juego, pero que contiene código que le permite interconectar a un tercero con el dispositivo o permitirle hacer un puente hacia las redes de la organización, bien sea vía la VPN 2, o aprovechando el momento en que el dispositivo se encuentra conectado vía WiFi con la red de la Compañía. Y luego tenemos escenarios producto de los hábitos de los usuarios, quienes mediante el uso de sus correos personales, redes sociales y otros servicios en la red pueden comprometer aún más la seguridad de una red corporativa, ya que abren una puerta para que los empleados almacenen, revelen, en muchos casos de manera inadvertida, información propietaria, hagan uso de servicios de computación en la nube que pueden engañar y controlar la propiedad de los datos, y sobre los cuales las empresas no tienen 2 Redes Privada Virtuales, según sus siglas en inglés manera de gestionar las medidas de seguridad que se adopten para salvaguardar la información allí contenida. Un ejemplo sencillo y muy común de esto es, aquella persona que fotografía una pizarra o utiliza una herramienta para la digitalización de documentos en su teléfono, lo envía a un grupo de chat de Whatsapp; si cada uno de sus integrantes respalda las fotos de su teléfono en los servicios de Drive (Google ), Dropbox, Onedrive (Microsoft ) o icloud (Apple ); inconscientemente, este usuario ha duplicado las posibilidades de divulgación de esta información, tantas veces como usuarios con sus dispositivos y computadores personales conectados a los servicios Cloud referidos estén presentes en ese chat, quedando expuesta la información a familiares, amigos, personal técnico que le da soporte a estos usuarios, etc. Es simplemente imposible de dimensionar el nivel de divulgación ante una acción aparentemente inocua como la descrita. Las redes sociales son por naturaleza riesgosas debido a que han sido construidas bajo la premisa de confianza entre amigos y contactos, proveyendo a los ciber-criminales un escenario ideal para sus ataques. Los usuarios podrían hacer click en vínculos de amigos que han sido infectados con malware, o compartir inadvertidamente información que permita a competidores obtener ventajas. Hoy en día, de acuerdo con comscore, uno de cada tres usuarios móviles en los Estados Unidos acceden a redes sociales haciendo uso de aplicaciones móviles, y esta tendencia sigue creciendo. Es seguro que el riesgo continuará elevándose, ya que la evoluación de los dispositivos móviles y la nueva tendencia de los wearables van a un ritmo acelerado, y los usuarios se sienten tentados a llevar con ellos uno de estos dispositivos. Actualmente, 63% de los dispositivos que acceden a recursos corporativos son utilizados para uso laboral y personal, de acuerdo a una encuesta realizada por la firma de seguridad McAfee.

7 Riesgos relacionados con el uso de dispositivos móviles (cont.) Seguramente este número se incrementará una vez que empleados más jóvenes (personas que han crecido haciendo uso de Internet móvil) se introduzcan en la fuerza de trabajo y traigan sus propias tecnologías con ellos. El ciber-crimen es impulsado por el retorno de inversión, y, como regla, mientras más popular sea un sistema operativo, más atractivo será para los hackers. El sistema operativo Android, que actualmente posee un 81,5% de la cuota de mercado global 3, es el objetivo preferido de los desarrolladores de malware en la actualidad. Android es una plataforma Open-Source que, a diferencia de los sistemas operativos de Apple o Microsoft, no está estrechamente controlado y por ende se vuelve más atractivo para los hackers. El sistema operativo ios de Apple, con un 14,8% del mercado, es considerado, comparativamente, seguro, pero el costo de los dispositivos y las limitaciones que impone su fabricante para la mantener la seguridad y la 3 4 BYOD (Bring Your Own Device) manera de incorporar contenido y aplicaciones lo mantiene alejado de los mercados emergentes. Estos riesgos son serios y se han incrementado por una serie de circunstancias. Hoy en día, la masificación de las tecnologías, la ascendencia de las redes sociales, la omnipresencia de la computación en la nube y la migración de los usuarios del PC hacia los dispositivos móviles han convergido para elevar dramáticamente los riesgos relacionados con la gestión de la información corporativa. Los riesgos de utilización de dispositivos móviles propiedad de los usuarios 4 son mayores debido a que podrían existir barreras legales que no permiten a las Compañías aplicar los mismos controles que son aplicados en los dispositivos de su propiedad. Por ejemplo, de ser robado, las áreas de TI podrían no tener la autoridad o habilidad para borrar remotamente los datos almacenados en un dispositivo que sea propiedad de un empleado. Resulta complicado para las áreas de TI de las Compañías establecer y hacer cumplir controles cuando una amplia variedad de dispositivos no estándar son conectados a la red. Aún más, generalmente son permitidas excepciones a ejecutivos de alto nivel en el uso de sus dispositivos personales, lo cual incrementa el riesgo de que existan fugas de información por parte de individuos que tienen acceso a la información más importante y valiosa de la Compañía. A medida que los consumidores fusionan sus vidas personales y profesionales en un mismo dispositivo, muchos han descubierto que sus dispositivos móviles no poseen la suficiente capacidad de almacenamiento. De esta forma, cada vez más a menudo comienzan a hacer uso de servicios de almacenamiento en la nube para resguardar y sincronizar información. Estos servicios en la nube son convenientes, más sin embargo, representan un riesgo de seguridad debido a que se encuentran fuera del control de las áreas de TI de las Compañías.

8 Riesgos relacionados con el uso de dispositivos móviles (cont.) El almacenamiento de datos corporativos en servicios públicos alojados en la nube incrementa las preocupaciones con relación a la seguridad, propiedad, fuente de información, entre otros. Pero los riesgos no sólo están relacionados con el uso de aplicaciones externas y dispositivos propios en el entorno laboral; aún en aquellas situaciones en las cuales las organizaciones tienen un mayor control sobre los dispositivos y las aplicaciones, existen riesgos que no deben ser pasados por alto, tal y como se presenta en la tabla N 1: Protegiendo a los dispositivos móviles y la información sensitiva Dispositivos móviles propiedad de los empleados Dispositivos móviles propiedad de la Compañía Aplicaciones móviles de terceros Pueden contener aplicaciones y configuraciones que incrementen el riesgo de que se filtre información corporativa sensitiva que reside en sus dispositivos. Adicionalmente, puede ser difícil para la Compañía eliminar datos de un dispositivo de un empleado debido a que también tiene almacenada su información personal Permiten mayor inherencia en la gestión y control del dispositivo y la información almacenada en él. Esto incrementa los costos, dificulta el proceso de renovación tecnológica e incide en la satisfacción y eventualmente productividad del empleado Los negocios están creando aplicaciones para incrementar la interacción y satisfacción de los usuarios. Las aplicaciones móviles de terceros pueden incrementar el panorama de riesgos de la organización al abrir acceso a información sensitiva de los consumidores, ya sea información que permita identificar los datos personales del usuario y/o información financiera Tabla N. 1 - Impacto en los recientes fallos en la disponibilidad de la Nube en la planeación de servicios en la Nube. Encuesta Approaching Cloud Services, TM Forum, Mayo 2011 Aplicaciones móviles corporativas Las aplicaciones internas pueden incrementar la productividad y la satisfacción de los empleados así como fomentar la innovación dentro de la organización. Sin embargo, para transformar procesos de negocio, estas aplicaciones generalmente necesitan acceder a información sensitiva de la Compañía. Los ejecutivos están solicitando acceder a datos en tiempo real que incluyen la información financiera de la Compañía. Estos accesos presentan tanto una oportunidad de negocio como un riesgo de seguridad de la información a ser considerados, ya que son vulnerables ya al estar fuera de los controles de la Compañía por mucho tiempo

9 Iniciativas para mitigar estos riesgos Los problemas que los dispositivos móviles introducen en las organizaciones son sustanciales, pero no inmanejables. Los negocios pueden hacer que las tecnologías de información se transformen para asegurar que puedan tomar ventaja de la movilidad, a la vez que puedan minimizan los riesgos sobre datos, redes y aplicaciones. Para proteger las redes y datos de las organizaciones, la gerencia debe diseñar un enfoque mixto entre emplear medidas de seguridad tradicionales y un conjunto de reglas que puedan ser implementadas también en los dispositivos móviles considerando las características de movilidad, portabilidad y flexibilidad que tanto atrae hoy en día a los usuarios. Una cosa es segura: Los dispositivos móviles requieren un nuevo modelo de gobernabilidad, procesos de soporte adecuados y habilidades específicas por parte de las áreas de TI. El primer paso debería ser incorporar reglas de acceso y manejo de información, que establezca las metas y objetivos relacionados con la gestión de los riesgos de la movilidad. Estas decisiones deberían ser tomadas por un comité directivo que incluya a los departamentos de mercadeo, legal y relaciones con el cliente, así como al oficial de seguridad y la gerencia de riesgo. Tal diversidad de integrantes es necesaria, porque uno de los cambios fundamentales en la gobernabilidad de la seguridad y la tecnología de la información, es que la habilitación de la tecnología es una premisa que debe balancearse con la de la protección de los activos de información; y ninguna de las partes (habilitadores y control) pueden operar sin conocer la opinión del otro. El comité debería identificar las unidades del negocio relacionadas con el uso de dispositivos móviles y prestar especial atención al cumplimiento de requerimientos regulatorios y controles de privacidad de datos a lo largo de la organización. Se torna esencial, a su vez, que las Compañías entiendan y adopten proactivamente la computación en la nube con un foco en la seguridad móvil. La movilidad y la computación en la nube están muy relacionadas debido a que el uso de dispositivos móviles incrementaría el uso de la nube. Estos servicios podrían incrementar los riesgos que se derivan de la mezcla de datos, la pérdida de control corporativo a través de diferentes localidades y el acceso a la información de empleados que ya no formen parte de las organizaciones. La proliferación de dispositivos móviles requerirá a su vez que los negocios eduquen al personal de las áreas de TI para adoptar el desarrollo seguro de aplicaciones y otras tecnologías móviles. Esto podría requerir formar al personal de TI en temas de encriptación y controles de autenticación y autorización. A su vez, será requerido un mayor énfasis en el monitoreo y análisis del tráfico de red desde y hacia las aplicaciones móviles. El soporte de dispositivos móviles también requerirá que el personal de TI y de Help Desk desarrolle nuevas habilidades e invierta tiempo en entender tecnologías actuales y emergentes,

10 Iniciativas para mitigar estos riesgos (cont.) así como los múltiples sistemas operativos utilizados por los dispositivos portátiles. Muchas de las organizaciones con ecosistemas de dispositivos móviles amplios y heterogéneos podrían considerar soluciones de gestión de dispositivos móviles de terceros que permitan al área de TI mantener de forma centralizada controles de seguridad en todos los dispositivos, delegando en gran medida los riesgos asociados. La gestión de dispositivos móviles 5 también puede ayudar a las organizaciones a actualizar y consolidar sus capacidades de respuesta ante crisis e incidentes. Por ejemplo, si un teléfono inteligente se extravía o es robado, podría ser borrado y desactivado remotamente, e inclusive, notificar a las autoridades la ubicación en tiempo real de dicho dispositivo para su eventual recuperación. De forma similar, las capacidades de respuesta a 5 MDM, por sus siglas en inglés incidentes deberían poder incluir la capacidad de mitigar las infecciones por software malicioso al momento que ocurran. Finalmente, es requerido que las organizaciones definan una estrategia robusta para el entorno BYOD, implementado una solución de seguridad efectiva y centralizada para todos los dispositivos móviles dentro de todas las unidades de negocio de la Compañía, empleando mecanismos de autenticación robustos. Estudios muestran que una estrategia de movilidad desarrollada y desplegada de forma efectiva, puede lograr mejoras en la productividad de hasta un 25% a lo largo de toda la organización. Para lograrlo, la iniciativa de movilidad debería involucrar al personal clave del área de TI, finanzas, mercado y a las unidades de negocio en las primeras fases de planeación. Para asegurar que los objetivos de cumplimiento y privacidad sean logrados, también se debería involucrar a las áreas de gestión de riesgo, legal, cumplimiento, auditoría interna y seguridad, con la finalidad de que se optimice el uso de la información y se gestione de forma efectiva la seguridad en toda la Compañía. Las políticas de seguridad móvil deben gestionar la seguridad del dispositivo (ya sea que su dueño sea el empleado o la Compañía), los datos a los que accede y almacena, las aplicaciones que ejecuta y todas las interacciones con la red corporativa y perimetral. La exposición de datos privados, incluyendo propiedad intelectual, es un riesgo clave que debe ser considerado. Al igual que con cualquier iniciativa de seguridad, el personal clave debería considerar los riesgos específicos de la organización y construir un plan de seguridad móvil con base a las medidas de seguridad existentes.

11 Iniciativas para mitigar estos riesgos (cont.) El negocio deberá identificar todo el hardware móvil utilizado a lo largo de la organización y determinar cuáles dispositivos serán aprobados para acceder la red en un futuro. Una vez que exista un estándar de dispositivos aprobados, el área de TI deberá implementar controles preventivos para asegurar que dispositivos no autorizados no puedan acceder a la red de la organización. A su vez, debe ser determinado qué tipo de datos corporativos pueden ser almacenados en los dispositivos aprobados, así como las medidas de seguridad para proteger esta información. Al hacerlo, será necesario distinguir entre los datos de la Compañía y aquellos que sean personales, e identificar las medidas adecuadas cuando estos datos se encuentren mezclados, y establecer acuerdos con los usuarios en relación a las acciones a tomar. En este punto, es importante reconocer y compartir con el usuario, que las medidas establecidas son de mutuo beneficio, y formalizar los acuerdos alcanzados a fin de evitar conflictos posteriores. Una estrategia efectiva también debería especificar claramente dónde es permitido que residan los datos corporativos: en el dispositivo, en la red, en un servicio público en la nube o en alguna combinación de los tres. Luego, sería necesario clasificar el tipo de información que puede ser intercambiada entre el dispositivo y la red. Las organizaciones deberán evaluar cuidadosamente las aplicaciones y servicios que están siendo utilizados para así poder determinar los riesgos potenciales. En un ambiente de TI altamente controlado, sólo las aplicaciones y servicios aprobados podrán acceder a la red. Sin embargo, dado el alto crecimiento de las aplicaciones y servicios móviles, este enfoque podría resultar utópico considerando la velocidad con la cual evoluciona la tecnología móvil. Por otro lado, las organizaciones que desarrollan sus propias aplicaciones móviles para sus empleados y consumidores no pueden permitir abiertamente el acceso a su red por parte de estas aplicaciones, por lo que se hace crítico que los desarrolladores empleen mejores prácticas para desarrollar aplicaciones seguras y los responsables de la infraestructura limiten el alcance de estas aplicaciones y dispositivos dentro de la red. Como hemos mencionado, debido a que las redes sociales y la computación en la nube representan riesgos de seguridad impredecibles, los controles y estándares para su uso deben ser cuidadosamente desarrollados, involucrando tempranamente a los líderes del negocio, de TI y de seguridad. Como mínimo, el área de TI debería asegurarse que los proveedores de estos servicios cumplan con los requerimientos de seguridad de la organización. Es esencial la implementación de mecanismos que hagan cumplir estos controles y estándares como Acuerdos de Nivel de Servicio (SLA s por sus siglas en inglés) o Acuerdo de Nivel Operacionales (OLA s por sus siglas en inglés).

12 Iniciativas para mitigar estos riesgos (cont.) Una vez que se cuente con una estrategia y política detallada de seguridad móvil, los empleados deberían ser notificados sobre la existencia de estas políticas y entrenados en las mejores prácticas para el uso seguro de los dispositivos. Está quizá podría ser la tarea más dura de la organización. Hemos visto que la concienciación de los empleados es generalmente el eslabón más débil de la estrategia de seguridad, ya que estos no cumplen lo establecido en las políticas. El cumplimiento de los estándares de seguridad por parte de los empleados es un factor crítico de éxito en la gestión de la seguridad móvil. Conclusión La aceptación de los dispositivos móviles por parte de los consumidores es indiscutible. Actualmente, los teléfonos inteligentes y las tabletas sobrepasan las ventas de laptops y PCs de escritorio. En consecuencia, la seguridad móvil se ha convertido en un punto álgido para los directivos de las organizaciones, ya que se enfrentan a una multitud de nuevos retos y riesgos para la seguridad de la información. Por ello, es necesario que sea definida una estrategia detallada de gestión de seguridad móvil, para la cual las organizaciones deberán dar un paso atrás y evaluar rigurosamente el ecosistema de TI y de los empleados. Desde allí será necesario obtener un entendimiento detallado de las tendencias y riesgos actuales en el uso de dispositivos móviles, y entonces avanzar estableciendo un marco de gobernabilidad de seguridad y tecnología acorde a esta nueva realidad, asumiendo que, lejos de limitar, debe promoverse el uso de esta tecnología. Al tomar en cuenta todos estos factores, es probable que las organizaciones requieran del apoyo de expertos que les permitan definir estrategias de seguridad móvil efectivas que permitan al negocio aprovechar las mejoras en la productividad y flexibilidad que los dispositivos y aplicaciones móviles ofrecen, a la vez que se manejan adecuadamente los riesgos para el negocio relacionados con su utilización. No obstante, una cosa es segura: El momento adecuado para tomar acciones es hoy.

13 Créditos Contactos de este boletín: Roberto Sánchez V. Telf: Rognel Carpio Telf: Para suscribirse al Boletín Consultoría Síganos pwcvenezuela pwc-venezuela pwcvenezuela Editado por Espiñeira, Pacheco y Asociados Teléfono master: (58-212) Esta publicación ha sido elaborada para una orientación general sobre asuntos de interés solamente, y no constituye asesoramiento profesional. Usted no debe actuar sobre la información contenida en esta publicación sin obtener asesoramiento profesional específico. Ninguna representación o garantía (expresa o implícita) se da en cuanto a la exactitud o integridad de la información contenida en esta publicación, y, en la medida permitida por la ley, Espiñeira, Pacheco y Asociados (PricewaterhouseCoopers), sus miembros, empleados y agentes no aceptan ni asumen ninguna obligación, responsabilidad o deber de cuidado de las consecuencias de que usted o cualquier otra persona actuando o absteniéndose de actuar, basándose en la información contenida en esta publicación o por cualquier otra decisión basada en ella Espiñeira, Pacheco y Asociados (PricewaterhouseCoopers). Todos los derechos reservados. PwC se refiere a la firma venezolana Espiñeira Pacheco y Asociados (PricewaterhouseCoopers), o según el contexto, a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. RIF: J

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

CRM en la Industria de Telecomunicaciones

CRM en la Industria de Telecomunicaciones www.pwc.com/ve 4 Inicio CRM en la Industria de Telecomunicaciones Boletín de Servicios de Asesoría en Riesgos No. 3-2015 - No. 3-2015 Haga click en los enlaces para navegar a través del documento 4 Qué

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Boletín de Consultoría Gerencial Las cinco prioridades de los CIO s

Boletín de Consultoría Gerencial Las cinco prioridades de los CIO s www.pwc.com/ve 4 Inicio Boletín Digital No. 9-2012 Boletín Consultoría Gerencial - No. 9-2012 Haga click en los enlaces para navegar a través del documento 4Introducción 4CRM (Customer Relationship Magnament)

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 18-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 18-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Las Redes Sociales en los Negocios: Realmente representan un riesgo para la información, las redes y reputación de la Organización? Boletín Digital No. 3-2011 Espiñeira, Sheldon y

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 18-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Desafíos en torno a la gestión del Talento Humano y tendencias actuales en los Sistemas de Compensación Boletín Digital No. 10-2013 El Plan de Negocio: Enfoque Práctico para su Creación

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

COMO USAR LA "NUBE" Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube"

COMO USAR LA NUBE Aspectos a tener en cuenta cuando una empresa quiere utilizar la nube COMO USAR LA "NUBE" Sumario Qué es el cloud computing? Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube" Opciones más habituales de almacenamiento y difusión de contenidos para disponer

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Noviembre 2007 : El es el Cliente Tecnologías un Sistema *connectedthinking : El es el Cliente Tecnologías un Sistema La globalización es un proceso de integración mundial que

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Boletín de Asesoría Gerencial* Sensibilidad hacia la gestión del riesgo de reputación

Boletín de Asesoría Gerencial* Sensibilidad hacia la gestión del riesgo de reputación Espiñeira, Sheldon y Asociados * No. 6-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

www.pwc.com/ve 4 Inicio

www.pwc.com/ve 4 Inicio www.pwc.com/ve 4 Inicio Supply Chain Management (SCM) Cómo alcanzar la excelencia en la planificación de las operaciones y las ventas con SIOP (Planificación de las Operaciones, Ventas e Inventario)? Boletín

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles