Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Documentos relacionados
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Presentación de Kaspersky Endpoint Security for Business

SOLUCIONES PARA EMPRESA

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

iphone en la empresa Administración de dispositivos móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Connectra NGX R66 Unified Secure Remote Access Gateway

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

PREGUNTAS FRECUENTES

BITDEFENDER GRAVITYZONE

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012

LLEVE SU EMPRESA A LA NUBE

MDM: Un enfoque de productividad y seguridad

Manual Exchange Online

MDM Cloud. Conociendo el servicio. Alestra Información Restringida.

Guía rápida del usuario. Disco duro virtual.

Manual Terabox. Manual del usuario. Portal WEB. Versión Índice Telefónica. Todos los derechos reservados.

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Microsoft Intune Manual de Usuario

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

1. Qué es Escudo Movistar para móviles?

Parla, Secure Cloud

Partner Connections Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

El BYOD del Mañana: BYOD 2.0

mn program Software Abogados Nº1 en ventas del país con más de usuarios El software de gestión más completo y con más control del mercado

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Symantec Mobile Security

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Buenas prácticas para el borrado seguro de dispositivos móviles

Control web Guía de introducción

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa.

Diseño de aplicaciones móviles seguras en Android.

Symantec Mobile Management for Configuration Manager 7.2

Cisco ProtectLink Endpoint

Herramientas útiles para gestionar tu negocio

Mobile Device Security La Era Post PC

TRACcess ekey. Referencia Rápida

En caso de estar usando un dispositivo con Android lo más recomendable es asociarlo a una cuenta de Google.

Referencia de cliente

Problemas de seguridad en los smartphones

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Los retos de la seguridad móvil en el entorno corporativo

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

La única plataforma de autenticación que necesita.

Resumen Ejecutivo. Febrero de 2014

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

PRODUCTIVIDAD EN TUS MANOS

Seguridad en Dispositivos Móviles en

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno franv@warnier.com 1

Kaspersky Endpoint Security for Business

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Implementando iphone e ipad Administración de dispositivos móviles

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas:

Como crear una app gratis para tu negocio con Appmakr

Microsoft Dynamics CRM va más allá

Seguridad en Smartphones

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

corporativos: Aprenda a protegerlos David Sánchez

Introducción: Por qué SocialEdge?

Comunicación Interna 2.0

acuabit.es acuabit.es

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Kaspersky Open Space Security

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Control web Guía de introducción

Smartphones y Tablets

BITDEFENDER GRAVITYZONE

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

UTESA. CÓMO CONFIGURAR TU EN TU DISPOSITIVO ios (iphone, ipad) Y ANDROID

Resumen Ejecutivo. Febrero de 2014

SOBRE EL USO DE LA APLICACIÓN

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

Seguridad completa en una caja : Sophos UTM 9

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Windows Phone 8.1. La opción apropiada para su empresa ahora es mejor todavía!

Además podemos registrar dominios adicionales por tan solo 10 anuales cada uno.

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

Administración de movilidad empresarial simplificada

El trabajo no es un lugar

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

SealPath Enterprise 2013

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

Kaspersky Security for Mobile

Cómo rastrear, espiar y localizar un Celular

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Guía inicio rápido nube R profesional

Para empresas con más de 25 equipos

Rif. J

Transcripción:

Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe

Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS

Como llegamos aqui Hace 25 años el primer celular Hace 11 años el primer celular con internet Hace 5 años comienzo de teléfonos inteligentes con IOS Android y IPhone 3

Tu vida diaria Necesito una MAC para hacer mi trabajo Necesito acceso a email personal en mi Iphone Tengo varios compultadores virtuales en mi Laptop Necesito usar mi IPAD en el trabajo Tengo que descargar mis videos subidos en la nube Mr. Mac Dr. Smartphone Ms. Virtual Mr. BYOD Ms. Cloud

Tendencias 75% de 157 compañias alientan a sus empleados que poseen smart phones y tablets a utilizar la información corporativa de la empresa 113 celulares son robados o perdidos cada minuto Cada cuatro semanas cerca del 2.5% de los dueños de celulares cambian a celulares inteligentes 11% de incremento en el apoyo a Android para uso coorporativo 29% de las empresas encuestadas apoyan la solucion IOS 5 * Fuente: http://www.micro-trax.com/statistics/

Tablet en crecimiento 6 * Fuente: http://www.creativelicencedigital.com/news/?p=730

Cambio de Paradigma Las amenazas permanecen las mismas, pero existen nuevas formas de protegerse en diferentes plataformas

Q tan seguro esta tu dispositivo Tus contactos? Tus correos? Tu cuenta de banco? Tu tienda en línea? La información de tu empresa? Tu agenda del fin de semana? 8

Necesidad de los clientes Protección de datos, cumplimiento de políticas, Aplicaciones empresariales y Personales, Productividad en TI Evitar amenazas Cumplimiento de politicas y Seguridad Aplicaciones Empresariales y Personales Productividad en TI 9

1.-Evitar Amenazas Movilidad: Pequeño, accesible y fácil de perder Falta de preocupación Malware, como Troyanos SMS, Gusanos, Spyware, SMS- Flooder Keylogger Fallas de seguridad en la Nube, Dropbox Aplicaciones Rogue Robo de certificados de Adobe Correos Spam Falsas Actualizaciones de Seguridad Códigos QI inseguros 10

La peor amenaza Acceso a tu información personal 11

2.-Cumplimiento de políticas y Seguridad Cumplimiento de políticas: Versión mínima de sistema operativo Encriptación (ios, Android) Sincronización con la administración Aplicaciones en listas blancas y listas negras Bloquear acceso al correo Listado de dispositivos que no están permitidos Bloqueo remoto o borrado de información Auto-borrado después de intentos fallidos de inicio de sesión Localizar celulares perdidos o robados Notificación de cambio de SIM 12

Movilidad y la Nube 13

Encriptación en la Nube Porque es tan importante? Es una forma de asegurar que la información llegue a su destino sin modificar Mantiene el control Intercambia su información a cualquier dispositivo móvil 14

3.- Aplicaciones Empresariales y Personales Aplicaciones Recomendadas Bloquear Aplicaciones no Deseadas Control de correo Electrónico Límite de aplicaciones por usuario Crear grupo de aplicaciones seguras 15

4.-Productividad TI 1. Configuración remota: definir claves, control de instalación, enviar sms de notificación, bloquear App 2. Como usuario puedes adaptar a tus necesidades 3. Manejo de Invertario 4. Reportes 16

Administrar Dispositivos Moviles y Tablets Administrar todos los tipos de smarthphones y tablets de un solo centro de administración Apple ios Google Android Tablets with and without GSM/3G (Wi-Fi only) RIM Blackberry 5.x, 6.x (via BES) Windows Mobile 6.1, 6.5 17

La Propuesta de SOPHOS

Valores Sophos Mobile Control Diversidad de Dispositivos Administración Para todo tipo de dispositivos Compliance & Security Aplicar las politicas de Seguridad Enterprise Applications Tiend APP para uso empresarial o personal de manera interna IT Productivity Herramientas para administración Y control de dispositivos moviles 19

Protección Unificada de Sophos Seguridad INTEGRAL en un solo appliance(*) Network Protection Firewall, intrusion prevention, VPN & wireless protection at the perimeter Network Web Web and Email Protection optional features for flexible UTM protection at the perimeter Email UTM Mobile Data Endpoint 20 Another options: Endpoint Protection and Mobile Control Protecting communication and data directly at the endpoint

Líder reconocido en la industria Por más de 25 años brindando el mejor servicio a nuestros clientes Expertos en protección de datos sensibles Presencia global con Partners locales Protección de más de 100 millones de usuarios Reputación de alto nivel Crecimiento más rápido entre las 3 compañías más grandes de seguridad de endpoint a nivel mundial Aumento de 20% anual en facturación durante los últimos 4 años Leader in the Gartner Magic Quadrant for UTM Leader in the Gartner Magic Quadrant for Endpoint Protection Leader in the Gartner Magic Quadrant for Mobile Data Protection 21