Kaspersky Security for Mobile
|
|
- Marcos Sandoval Vidal
- hace 8 años
- Vistas:
Transcripción
1 Kaspersky Security for Mobile Vea. Controle. Proteja.
2
3 BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos para la empresa: sólo en los últimos 12 meses, 51 por ciento de las empresas en todo el mundo experimentaron pérdida de información debido a dispositivos móviles inseguros. 1 El malware y la pérdida o el hurto de dispositivos pueden parecer las amenazas más evidentes, pero la tendencia Traiga Su Propio Dispositivo (BYOD) promete casi tantos riesgos como beneficios. Setenta y cinco por ciento de los empleados eligen dispositivos móviles sin consideración alguna por las necesidades de seguridad o gestión. 2 Pero la información corporativa desprotegida, mezclada con aplicaciones y archivos personales, es fácil de explotar. Con frecuencia, los dispositivos personales son compartidos entre familiares, sin consideración por la seguridad de la aplicación; algunos incluso son rooted o jailbroken. Y quién habrá de gestionar todos estos dispositivos? En el mundo siempre conectado de hoy, la mayoría de los trabajadores de la información utiliza tres o más dispositivos para trabajar, de los cuales al menos uno es un dispositivo inteligente. Eso es muy bueno para la productividad, pero no tan fácil para la persona con la tarea de garantizar su control y seguridad. Servidores corporativos, desktops, correo electrónico, dispositivos móviles, Información compartida, aplicaciones Empleados, Contratistas, Socios Smartphones personales, tablets, laptops, aplicaciones del consumidor Organizaciones Consumidores 1 Ponemon Institute, Forrsights Workforce Employee Survey
4 ELIJA LA SOLUCIÓN CORRECTA La mayoría de los vendedores en el mercado ofrecen soluciones por separado para la protección de los dispositivos móviles y el MDM. Si no, ofrecen una consola adicional de MDM a la principal solución de seguridad de TI de la empresa. Aparte de la complejidad en la gestión y del gasto adicional que generan, estas soluciones tienen otro inconveniente importante: la falta de visibilidad y de control centralizado sobre los dispositivos móviles y el flujo de datos puede causar brechas de seguridad en la TI. Usted necesita mayor visibilidad y seguridad en la gestión para los endpoints móviles, sin la complejidad de una solución por separado. Kaspersky Security for Mobile resuelve estos problemas al permitir una configuración e implementación segura de smartphones y tablets que utilizan la misma consola que la seguridad de su red. Esto le brinda la confianza de que, en caso de hurto o pérdida, los dispositivos están debidamente configurados y protegidos. Kaspersky Security for Mobile Permite una habilitación rápida y sencilla de los dispositivos móviles más populares Minimiza los riesgos para la empresa al proteger la información corporativa del malware, los ataques y demás amenazas, incluso si el dispositivo móvil se pierde o hurta Optimiza gastos, proporcionando una única solución para la seguridad y la gestión de todos los dispositivos móviles de la compañía 4
5 BYOD SIN DOLOR DE CABEZA La plataforma BYOD comprende de varios dispositivos móviles. Todos ellos deben ser ajustados y protegidos. Pero, sobre todo, tienen que ser visibles, controlado y administrado. Kaspersky Security for Mobile puede transformar su iniciativa BYOD de una pesadilla a una ventaja. Implementación, administración y protección en su entorno de TI móvil no tiene por qué ser complicado ni caro. La gestión de dispositivos móviles (MDM) hace que la configuración de dispositivos de seguridad sencilla. Un agente instalado en el dispositivo móvil ofrece todas las protecciones necesarias-incluso para los dispositivos propiedad de los empleados. Plataformas múltiples y consola única Kaspersky Security for Mobile respalda todas las plataformas móviles más populares gestione smartphones y tablets desde una única consola. Android ios Symbian BlackBerry Windows Phone Windows Mobile Microsoft exchange activesync y apple MdM server Kaspersky Security for Mobile respalda en su totalidad las funcionalidades de Microsoft Exchange ActiveSync y Apple MDM. Los administradores pueden ejercer las configuraciones de PIN, definir la complejidad de las contraseñas, controlar las características de cifrado, impedir el uso de la cámara y gestionar otras características derivadas. Además, Kaspersky Security for Mobile puede rastrear las conexiones del servidor y guardar el historial. No es necesario usar consolas separadas de Exchange y Apple MDM: todas las acciones pueden realizarse desde la consola única de gestión de Kaspersky. Portal de autoservicio Arme su propio portal corporativo con Kaspersky Security for Mobile. Cargue y entregue sus propias aplicaciones seguras autorizadas para móviles, reduciendo el trabajo del administrador. Implementación de la aplicación OTA (Over-the Air) Una vez cargadas, las aplicaciones y configuraciones pueden enviarse a los usuarios finales a través de enlaces de aplicaciones o códigos QR todo desde el Centro de Seguridad Kaspersky. Podrá garantizar la seguridad del dispositivo sin tener que tocarlo físicamente. Los usuarios simplemente instalan el software y los certificados, y habilitan ellos mismos el correo electrónico de la empresa. 5
6 SEPARE LA INFORMACIÓN PERSONAL DE LA CORPORATIVA Si permite BYOD, deberá aceptar que los usuarios practicarán patrones de uso que a usted no le gustarán: querrán descargar aplicaciones, jugar juegos, navegar por internet y compartir archivos. Cuando se van a otro empleo, su dispositivo (con la información) parte con ellos BYOD presenta un conflicto entre el derecho del propietario del dispositivo a hacer lo que desee con su propiedad, y la necesidad de su empresa de proteger su información. La tecnología de contenerización de Kaspersky lo resuelve dándole a todos lo que ellos quieren, de esta manera: Contenerización La contenerización es una solución sencilla que separa por completo el contenido personal y empresarial en el dispositivo. El propietario podrá seguir haciendo lo que desee con él, solo que habrá un pequeño sector dentro del dispositivo (un contenedor corporativo ) donde se aplican sus políticas de seguridad. Protección adicional del contenedor Como el contenedor (y la información que almacena) pertenece a la empresa, el administrador podrá elevar su nivel de seguridad. Por ejemplo, toda la información en el contenedor podrá cifrarse: incluso si el dispositivo se pierde y alguien logra destrabarlo, el contenedor seguirá cifrado y la información de la empresa estará segura. Además, la autorización del usuario final se puede ejercer antes de lanzar la aplicación. Incluso si el dispositivo se pierde cuando está abierta una aplicación de la empresa, la información estará protegida por una contraseña adicional. Cuando un empleado abandona la compañía Cuando su empleado se traslada a otra empresa, podrá asegurarse de que no se lleve la información con él. Kaspersky Security for Mobile le permite borrar por vía remota el contenedor de la empresa, retirando toda la información asociada, pero dejando intactas las fotos, listas de reproducción, contactos y demás información y configuraciones del propietario. 6
7 CONTROLE LAS AMENAZAS Los dispositivos móviles son sumamente funcionales. Y se pierden o roban con facilidad. La información cada vez más sensible que pueden guardar/compartir también los hace atractivos para los cibercriminales: el malware de móviles aumentó exponencialmente en los últimos tres años. No cometa el error de creer que el sistema operativo móvil que ha elegido es menos vulnerable a las amenazas. Los ataques de ingeniería social, como el phishing, pueden ejecutarse en cualquier dispositivo. La seguridad de los dispositivos móviles es tan importante como el resto de la protección de endpoints, y jamás debe subestimarse. Antimalware La galardonada tecnología antimalware de Kaspersky yace en el corazón de lo que hacemos. Las tecnologías de seguridad para móviles incluyen una solución mixta de antimalware que combina la tradicional detección basada en firmas con tecnologías proactivas asistidas en la nube, como Kaspersky Security Network. Esto mejora las tasas de detección y brinda protección de tiempo real contra el malware. Los escaneos a pedido así como programados aseguran una protección máxima. Las actualizaciones automáticas, en el aire, son esenciales para la estrategia MDM. Antihurtos Incluso si un dispositivo se pierde o roba, no representa necesariamente un riesgo para la empresa: Kaspersky Security for Mobile puede bloquear o borrar por vía remota toda información sensible. En la funcionalidad antihurto se incluye: Control SIM trabe o borre un teléfono perdido/ robado, aunque se reemplace la SIM Rastreo de dispositivo/ ubicación use GPS, GSM o WiFi para determinar la ubicación del dispositivo Borrado remoto/ selectivo borre por completo toda la información de un dispositivo, o solo la información sensible de la empresa Trabado remoto impida el acceso no autorizado a un dispositivo, sin necesidad de borrar la información Cifrado Kaspersky Security for Mobile le permite habilitar el cifrado en el contenedor de información de la empresa, lo cual le facilita la protección de información sensible guardada en el dispositivo. Aunque el dispositivo se pierda/robe y luego sea rooted/jailbroken, la información guardada en el contenedor estará segura. Con Kaspersky, resulta fácil ejercer tecnologías de cifrado en la totalidad del dispositivo del usuario, proporcionando niveles de seguridad adicionales para la información de la empresa. Navegue seguro por la web Esto es respaldado por Kaspersky Secure Network nuestro servicio basado en la nube que ofrece análisis de reputación actualizado constantemente, lo cual protege a los usuarios de phishing y sitios web maliciosos. 7
8 MANTENGA EL CONTROL Kaspersky ofrece herramientas de control adicionales a las compañías que prefieran mantener la propiedad de los dispositivos móviles. Parámetros comunes de la seguridad en dispositivos móviles A través del Centro de Seguridad Kaspersky, los administradores pueden usar plug-ins de Microsoft Exchange ActiveSync y Apple MDM para, entre otras cosas, controlar la presencia y complejidad de las contraseñas, ejercer cifrado total del dispositivo, inhabilitar las características de cámara o Bluetooth, y demás. Detección de jailbreak/rooting Los usuarios finales que intentan jailbreak (liberar) un dispositivo de propiedad corporativa son sujetos de sospecha. Kaspersky Security for Mobile puede detectar estas serias violaciones a la seguridad de la TI. Además, con aviso al administrador, puede realizar automáticamente lo siguiente: bloquear contenedores, borrar selectivamente información de la empresa o borrar todo el dispositivo móvil. Control de aplicaciones Los administradores pueden gestionar y restringir el uso de aplicaciones a las que solo están autorizadas por la empresa, mientras se prohíbe el uso de software no deseado o gris. Ejercer la instalación de seleccionadas aplicaciones autorizadas, haciendo que la funcionalidad del dispositivo dependa de la presencia de aquellas. Controles de inactividad de la aplicación le permiten fijar un límite a cuánto tiempo puede permanecer ociosa una aplicación antes de exigirse el login nuevamente. Control de web Además de bloquear sitios maliciosos, los administradores pueden controlar el acceso a sitios que no se rigen por la seguridad o las políticas de uso de la empresa. Por ejemplo, medios sociales, juegos de azar, head hunter, adultos, servidores proxy o tiendas en línea. 8
9 MANEJO Y SEGURIDAD DE DISPOSITIVOS MÓVILES SIN PROBLEMAS Ahora usted podrá obtener una plataforma que le brinde capacidad de Manejo de Dispositivos Móviles así como la mejor protección antimalware del mundo y sólidas herramientas de control. Todo en una sola consola y a un único precio. Cierra las brechas de seguridad de TI, visibiliza todos los dispositivos móviles en la red corporativa y le permite controlar el flujo de información de la empresa. Pero no se trata solo de obtener sistemas separados o un conjunto de productos por un precio. Se trata de que usted obtenga una sola plataforma integrada que reduzca los riesgos de su información, reduzca la complejidad de sus herramientas de seguridad y reduzca su inversión. Y si sus metas son proteger su información, mejorar la eficiencia y habilitar y garantizar la seguridad de los usuarios de móviles, esta es la única forma de lograr las tres. Kaspersky Security for Mobile simplifica la gestión de dispositivos móviles, centralizando el control en una única consola, fácil de usar, mientras proporciona protección integrada y en tiempo real contra amenazas y pérdida de información. Vea. Controle. Proteja. 9
10 LICENCIAS Kaspersky Security for Mobile está disponible como una Solución de Seguridad Dirigida o como parte de Kaspersky Endpoint Security for Business Select, Advanced y Total. Colaboración Correo Web Total Gestión de licencias Acceso a red (NAC) Instalación de software Advanced Select Gestión de imagen Seguridad para endpoints móviles Gestión de parches Protección de información (cifrado) Escaneo de vulnerabilidad Manejo de dispositivos Móviles (MDM) Seguridad de servidor de archivos Control de apps Control de dispositivos Control de web Kaspersky Centro de Segur. Core Antimalware + Firewall Habilitado en nube vía Red de Seguridad Kaspersky (KSN) Endpoint Gestión Contacte a su distribuidor para detalles y precios. Para más información, consulte 10
11
12 Kaspersky Lab ZAO, Latino América Todo acerca de la seguridad en Internet: Encuentre un socio cerca de usted: Kaspersky Lab ZAO. Todos los derechos reservados. Las marcas registradas y marcas de servicio son propiedad de sus respectivos propietarios. Mac y Mac OS son marcas registradas de Apple Inc. Cisco es una marca registrada o marca de Cisco Systems, Inc. y/o sus filiales en los EE.UU. y en otros países. IBM, Lotus, Notes y Domino son marcas registradas de International Business Machines Corporation, registradas en muchas otras jurisdicciones. Linux es una marca registrada de Linus Torvalds en los EE.UU. y otros países. Microsoft, Windows, Windows Server y Forefront son marcas registradas de Microsoft Corporation en Estados Unidos y otros países. Android es una marca de Google, Inc. La marca BlackBerry es propiedad de Research In Motion Limited y está registrada en los Estados Unidos, y puede estar pendiente o registrada en otros países.
Presentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesContacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com
Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallespara móviles y BYOD. Tecnologías de seguridad
Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesPROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business
PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir
Más detallesAPLICATECA. Guía para la contratación y gestión de. Microsoft Intune
APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesMDM Cloud. Conociendo el servicio. Alestra Información Restringida.
MDM Cloud Conociendo el servicio Alestra Información Restringida. MDM Cloud es un servicio desarrollado en conjunto con SAP y su producto Afaria, que ofrece una herramienta para gestión dispositivos móviles
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesKASPERSKY OPEN DAY 2014
KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesAPP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions
Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesTRACcess ekey. Referencia Rápida
TRACcess ekey Referencia Rápida i Copyright Exención de responsabilidad Marcas y patentes Uso previsto 2013 United Technologies Corporation. Todos los derechos reservados. 10103338P1, Rev A. Marzo del
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesSymantec Backup Exec.cloud
Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesMicrosoft Dynamics CRM va más allá
Microsoft Dynamics CRM va más allá Los lanzamientos de nuevas funcionalidades para Microsoft Dynamics CRM tienen lugar dos veces al año. Ha llegado la actualización del 2T de 2012, que amplía la funcionalidad
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesDocuWare Mobile Product Info. Gestión documental móvil. Ventajas
DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla
Más detallesIBM Software Documento informativo Liderazgo de ideas. Marzo 2013
IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las
Más detallesEZ PASS. Su pase gratuito a la administración segura de la movilidad empresarial multiplataforma. Guía de consulta rápida
1 EZ PASS Su pase gratuito a la administración segura de la movilidad empresarial multiplataforma Guía de consulta rápida 2 QUÉ ES EZ PASS? EZ Pass es un programa promocional sin costo alguno que permite
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesEmpieza a utilizar LiveBox
2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesEmpowering Business People
Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesUna empresa mejor con Office 365
Una empresa mejor con Office 365 Qué necesita mi empresa moderna? Queremos comenzar a utilizar la nube para nuestro beneficio y ahorrar dinero con ello. Es preciso que no haya tiempos de inactividad. Necesitamos
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesMicrosoft Office 365 de Vodafone
Vodafone - Guía de usuario Microsoft Office 365 de Vodafone Su guía paso a paso para comenzar con Microsoft Office 365 de Vodafone Vodafone Group 2011. Vodafone y los logos de Vodafone son propiedad del
Más detallesLifesize. Cloud. Ya puede realizar videoconferencias increíbles
Lifesize Cloud Ya puede realizar videoconferencias increíbles Salude... al nuevo mundo de las videoconferencias. Solo Lifesize ofrece una única solución capaz de conectar con facilidad sus salas de conferencias
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesConfiguración de Correo electrónico con Office 365 en dispositivo móvil
Configuración de Correo electrónico con Office 365 en dispositivo móvil Preliminares La configuración de correo electrónico en dispositivo móvil puede ejecutarse en diferentes modelos de teléfono, entre
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles