SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Webinars Smartekh
Smartphones y Tablets en la compañía ¿Qué pasa con la
información? ¿Y la seguridad?
GRUPO SMARTEKH
Información General

                      Anabel Aceves
              Lic. Relaciones Internacionales


 6 años de experiencia como Account Manager

 Certificaciones en ventas:
   • Juniper Networks
   • PaloAlto Networks
   • Trend Micro

 Consultor en el área de Seguridad y Networking
•    Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información?




                                                                                   GRUPO SMARTEKH
     ¿Y la seguridad?

    OBJETIVO



     Conocer la importancia
     para las empresas del uso
     de esta plataforma y las
     ventajas de gestionar y
     asegurar adecuadamente
     estos dispositivos
GRUPO SMARTEKH
Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información? ¿Y
la seguridad?




         Agenda


      1. Uso de dispositivos Móviles


      2. Riesgos para la empresa


      3. Cómo gestionar de forma segura

      4. Conclusiones
Uso de dispositivos móviles
Grupo Smartekh
•   Uso de dispositivos móviles




                    Dispositivos básicos: Teléfonos móviles que permiten
                    realizar llamadas de voz, enviar mensajes SMS, MMS y
                    transmitir datos mediante Bluetooth




                    Dispositivos Móviles Avanzados: Smartphone y PDA.
                    Son computadoras de mano con funcionalidades orientadas a
                    agenda personal, gestión de contactos y documentos; enviar y
                    descargar correo electrónico; navegación mediante GPRS, Wi-
                    Fi, etc.
                    Tienen sistema operativo propio que permite instalar nuevas
                    aplicaciones o actualizar el sistema. Estos sistemas operativos
                    son, entre otros: Linux, Symbian, Android, Windows Mobile y
                    Black Berry.
GRUPO SMARTEKH
Uso de dispositivos móviles
Grupo Smartekh
•    Uso de dispositivos Móviles


    El boom del uso de una forma más
    eficiente y racional de los entornos
    empresariales vino con los dispositivos
    Black Berry (1999) que fueron adoptados
    por casi todas las grandes empresas
    (2002)
GRUPO SMARTEKH
Uso de dispositivos móviles



Al día de hoy es bastante habitual
Que empleados o directivos que usan
iPad con 3G para sus viajes además
de los dispositivos con iOS de Apple
o en Android
Riesgos para la Empresa
Riesgos para la empresa




                                                                             GRUPO SMARTEKH
                          La ubicuidad presente en los dispositivos
                          móviles significa un objetivo atractivo para los
                          hackers. Los virus creados específicamente
                          para este entorno, Troyanos, y otros códigos
                          maliciosos han ido incrementandose de
                          manera continua, excediendo la cantidad de
                          ese tipo de malware encontrado en PCs no
                          hace tanto tiempo. Los teléfonos móviles
                          corren complejos sistemas operativos
                          multimedia – Android, Windows 7 Mobile,
                          Linux, MacOS – conteniendo los mismos
                          tipos de vulneravilidades que afligen a
                          nuestras laptos, desktops y servidores.
Grupo Smartekh
Riesgos para la empresa
El mercado objeto no era el mundo empresarial sino el usuario final
Doméstico por lo que se disponen de características (cámara, redes
sociales, juegos, etc) poco orientadas a la seguridad del entorno
empresarial.

En la empresa, acceso a:




                          Aplicaciones
         E-mail                             VPNs          Base de datos
                            Internas




Si bien su uso representa un aumento a la productividad y eficiencia de las
Empresas, también genera riesgos de seguridad que derivan en pérdidas
Económicas y daños en la reputación de una organización.
Grupo Smartekh
•   Riesgos para la empresa




                                    BOYD: Bring your own device
                                    Empleados llevando sus propios
                                    dispositivos a su lugar de trabajo
                                    utilizando
                                    libremente recursos de la compañía, inclu-
                                    so recursos privilegiados.




                              75%     61%    Estudio Realizado por
                                             PwC.
                           Grandes Pymes
                          Empresas
Grupo Smartekg
•    Riesgos para la empresa



    Los riesgos del cómputo móvil…

    •3 de 4 organizaciones indicaron que mantener un alto nivel de seguridad
    Es uno de los principales objetivos cuando se habla de movilidad

    •41% identificó a los dispositivos móviles como uno de los principales
    riesgos de TI, siendo éste el más mencionado

    Preocupaciones Principales
    •Pérdida o robo
    •Fuga de datos
    •Acceso no autorizado a recursos corporativos
    •Infecciones de Malware desde dispositivos hacia red corporativa




     (Promedio de 150 empresas que tienen
     entre 5 y 5,000 empleados o más)
     Fuente: Encuesta sobre movilidad 2012
Grupo Smartekh
•    Riesgos para la empresa

         Los riesgos de la movilidad afectan a las organizaciones

           Pérdidas más frecuentes (últimos 12 meses)

                                            Pérdida de productividad

                                           · Costos financieros directos

                                            · Pérdida de información

                                               · Costos de litigios

                                        · Pérdida de confianza del cliente



           Promedio anual de costos por incidentes relacionados con
           la movilidad en México             US$281,000

(Promedio de 150 empresas que tienen
entre 5 y 5,000 empleados o más)
Fuente: Encuesta sobre movilidad 2012
Cómo gestionar de forma segura
GRUPO SMARTEKH
Cómo gestionar de forma segura
R
Si bien los riesgos del uso de dispositivos son vastos, los beneficios también…

1)    Agilidad empresarial
2)    Incremento de la productividad de los empleados
3)    Mejor comunicación
4)    Continuidad del negocios

                     Recomendaciones para TI de las empresas


     • Permita el uso de los dispositivos pero a la manera de la organización
     • Piense estratégicamente
     • Administre de forma eficiente
     • Cumpla apropiadamente
     • Proteja de forma integral
Grupo Smartekh
•   Cómo gestionar de manera segura




                          Administración      Control de
                           centralizada        acceso




               Bloqueo remoto                              Antimalware




                   Encripción de                    Localización
                       datos                          remota



                                   Respaldo de la
                                    información
Grupo Smartekh
 •   Como gestionar de manera de segura

   Mobile Device Management
               MDM
Ante el crecimiento en el uso de smartphones,
tablets y demás dispositivos, los
retos relacionados a la administración
 empiezan a surgir. Gartner establece
Lo que una solución MDM debe incluir:



 •Software Distribution
 The ability to manage and support mobile application including deploy,
 install, update, delete or block.
 •Policy Management
 •Development, control and operations of enterprise mobile policy.
 •Inventory Management
 Beyond basic inventory management, this includes provisioning and support.
 •Security Management The enforcement of standard device security,
 authentication and encryption.
 •Service Management — Rating of telecom services.
Conclusiones
www.smartekh.com
Tu seguridad informática es nuestra pasión

Más contenido relacionado

La actualidad más candente

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros Online
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosCade Soluciones
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Telefónica Grandes Clientes
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 

La actualidad más candente (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negocios
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 

Destacado

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...Arsys
 
De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.Stad Antwerpen
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008Justin Bergman
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Mdmitcheldemmers
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijversStad Antwerpen
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 

Destacado (7)

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
 
De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 

Similar a [WEBINAR] Uso de Smartphones y Tablets en la compañia.

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013GeneXus
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMiguel Fernandez Arrieta
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxJunior Sans
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 

Similar a [WEBINAR] Uso de Smartphones y Tablets en la compañia. (20)

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos Móviles
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
McAfee
McAfeeMcAfee
McAfee
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 

Más de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

Más de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

[WEBINAR] Uso de Smartphones y Tablets en la compañia.

  • 1. Webinars Smartekh Smartphones y Tablets en la compañía ¿Qué pasa con la información? ¿Y la seguridad?
  • 2. GRUPO SMARTEKH Información General Anabel Aceves Lic. Relaciones Internacionales  6 años de experiencia como Account Manager  Certificaciones en ventas: • Juniper Networks • PaloAlto Networks • Trend Micro  Consultor en el área de Seguridad y Networking
  • 3. Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información? GRUPO SMARTEKH ¿Y la seguridad? OBJETIVO Conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos
  • 4. GRUPO SMARTEKH Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información? ¿Y la seguridad? Agenda 1. Uso de dispositivos Móviles 2. Riesgos para la empresa 3. Cómo gestionar de forma segura 4. Conclusiones
  • 6. Grupo Smartekh • Uso de dispositivos móviles Dispositivos básicos: Teléfonos móviles que permiten realizar llamadas de voz, enviar mensajes SMS, MMS y transmitir datos mediante Bluetooth Dispositivos Móviles Avanzados: Smartphone y PDA. Son computadoras de mano con funcionalidades orientadas a agenda personal, gestión de contactos y documentos; enviar y descargar correo electrónico; navegación mediante GPRS, Wi- Fi, etc. Tienen sistema operativo propio que permite instalar nuevas aplicaciones o actualizar el sistema. Estos sistemas operativos son, entre otros: Linux, Symbian, Android, Windows Mobile y Black Berry.
  • 7. GRUPO SMARTEKH Uso de dispositivos móviles
  • 8. Grupo Smartekh • Uso de dispositivos Móviles El boom del uso de una forma más eficiente y racional de los entornos empresariales vino con los dispositivos Black Berry (1999) que fueron adoptados por casi todas las grandes empresas (2002)
  • 9. GRUPO SMARTEKH Uso de dispositivos móviles Al día de hoy es bastante habitual Que empleados o directivos que usan iPad con 3G para sus viajes además de los dispositivos con iOS de Apple o en Android
  • 10. Riesgos para la Empresa
  • 11. Riesgos para la empresa GRUPO SMARTEKH La ubicuidad presente en los dispositivos móviles significa un objetivo atractivo para los hackers. Los virus creados específicamente para este entorno, Troyanos, y otros códigos maliciosos han ido incrementandose de manera continua, excediendo la cantidad de ese tipo de malware encontrado en PCs no hace tanto tiempo. Los teléfonos móviles corren complejos sistemas operativos multimedia – Android, Windows 7 Mobile, Linux, MacOS – conteniendo los mismos tipos de vulneravilidades que afligen a nuestras laptos, desktops y servidores.
  • 12. Grupo Smartekh Riesgos para la empresa El mercado objeto no era el mundo empresarial sino el usuario final Doméstico por lo que se disponen de características (cámara, redes sociales, juegos, etc) poco orientadas a la seguridad del entorno empresarial. En la empresa, acceso a: Aplicaciones E-mail VPNs Base de datos Internas Si bien su uso representa un aumento a la productividad y eficiencia de las Empresas, también genera riesgos de seguridad que derivan en pérdidas Económicas y daños en la reputación de una organización.
  • 13. Grupo Smartekh • Riesgos para la empresa BOYD: Bring your own device Empleados llevando sus propios dispositivos a su lugar de trabajo utilizando libremente recursos de la compañía, inclu- so recursos privilegiados. 75% 61% Estudio Realizado por PwC. Grandes Pymes Empresas
  • 14. Grupo Smartekg • Riesgos para la empresa Los riesgos del cómputo móvil… •3 de 4 organizaciones indicaron que mantener un alto nivel de seguridad Es uno de los principales objetivos cuando se habla de movilidad •41% identificó a los dispositivos móviles como uno de los principales riesgos de TI, siendo éste el más mencionado Preocupaciones Principales •Pérdida o robo •Fuga de datos •Acceso no autorizado a recursos corporativos •Infecciones de Malware desde dispositivos hacia red corporativa (Promedio de 150 empresas que tienen entre 5 y 5,000 empleados o más) Fuente: Encuesta sobre movilidad 2012
  • 15. Grupo Smartekh • Riesgos para la empresa Los riesgos de la movilidad afectan a las organizaciones Pérdidas más frecuentes (últimos 12 meses) Pérdida de productividad · Costos financieros directos · Pérdida de información · Costos de litigios · Pérdida de confianza del cliente Promedio anual de costos por incidentes relacionados con la movilidad en México US$281,000 (Promedio de 150 empresas que tienen entre 5 y 5,000 empleados o más) Fuente: Encuesta sobre movilidad 2012
  • 16. Cómo gestionar de forma segura
  • 17. GRUPO SMARTEKH Cómo gestionar de forma segura R Si bien los riesgos del uso de dispositivos son vastos, los beneficios también… 1) Agilidad empresarial 2) Incremento de la productividad de los empleados 3) Mejor comunicación 4) Continuidad del negocios Recomendaciones para TI de las empresas • Permita el uso de los dispositivos pero a la manera de la organización • Piense estratégicamente • Administre de forma eficiente • Cumpla apropiadamente • Proteja de forma integral
  • 18. Grupo Smartekh • Cómo gestionar de manera segura Administración Control de centralizada acceso Bloqueo remoto Antimalware Encripción de Localización datos remota Respaldo de la información
  • 19. Grupo Smartekh • Como gestionar de manera de segura Mobile Device Management MDM Ante el crecimiento en el uso de smartphones, tablets y demás dispositivos, los retos relacionados a la administración empiezan a surgir. Gartner establece Lo que una solución MDM debe incluir: •Software Distribution The ability to manage and support mobile application including deploy, install, update, delete or block. •Policy Management •Development, control and operations of enterprise mobile policy. •Inventory Management Beyond basic inventory management, this includes provisioning and support. •Security Management The enforcement of standard device security, authentication and encryption. •Service Management — Rating of telecom services.