SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
Gestión Segura de Dispositivos
Móviles
Guillermo García Granda
ggarcia@sinergyteam.com
@memo3g
La Paz, Bolivia
Noviembre de 2015
2
Hoy Hablaremos de:
• Dispositivos por Todas Partes
•Nuevo Paradigma de computación
•Flexibilidad en el ambiente laboral
•Retos para las empresas
• Seguridad en la Empresa
•Los 3 Pilares
•Funcionalidades Básicas
•Los 10 mandamientos BYOD
•Live Demo
La Paz, Noviembre 2015
Somos una empresa
Ecuatoriana con más de 13
años de experiencia orientada a
proveer soluciones tecnológicas
innovadoras y de vanguardia
ajustadas a requerimientos de
nuestros clientes, siendo esta la
clave para ser reconocidos
como uno de los mejores
Partners de Software IBM en
Ecuador.
Nuestro Portafolio:
Dispositivos por Todas Partes
Cuánto puede
cambiar el mundo
en 8 años?
Fuente NBC News: http://web.stagram.com/p/411538583020101534_1269598
Nuevo Paradigma Computacional
Mobile
Cloud
App focus
Saas
BYOD
Remote Workers
Algunos Datos EC
REPORTE ANUAL DE ESTADÍSTICAS SOBRE TECNOLOGÍAS DE LA
INFORMACIÓN Y
COMUNICACIONES (TIC´S) 2011
http://www.inec.gob.ec/sitio_tics/presentacion.pdf
Que dispositivo tienes
contigo hoy?
https://goo.gl/KP1DFC
Imagen tomada de: Image Bank
Retos para las
empresas
Remote Workers
La velocidad de los cambios actuales, son para las
empresas como el choque de un meteorito contra la
tierra
Home Office
Cloud
App focus
Saas
BYOD
Virtual Desktop
UC
BYOD?
Retos para las
empresas
• Seguridad y privacidad (53%)
• Costo de desarrollo en múltiples
plataformas (52%)
• Integración con los servicios
existentes (51%)
Las preocupaciones frecuentes
Source: 2011 IBM Tech Trends Report
https://www.ibm.com/developerworks/mydeveloperworks/blogs/techtrends/entry/home?lang=en
BYOD como
Oportunidad para
las empresas
Beneficios BYOD
Mobile Device Management
1. Políticas de la Empresa para BYOD
2. Herramientas para automatizar MDM
3. Entrenamiento del Equipo de IT y de los Usuarios
Políticas Herramientas Personas
Una solución MDM tiene 3 pilares
Alcance de la Solución
Políticas de la Empresa para BYOD
Políticas de la Empresa para BYOD
Cree la política antes de adquirir tecnología, considerando:
 Dispositivos Soportados
 Servicios Soportados
 Planes de Datos
 Regulaciones
 Seguridad
 Aplicaciones Soportadas
 Contratos a Firmar
 Privacidad
 Soporte Remoto
 Uso de Software personal
Herramienta MDM
Entrenamiento a las personas
Entrenamiento del Equipo de IT y de los Usuarios
Entrenamiento a los usuarios:
Registro
Soporte
Políticas
Uso Aceptable
Autoservicio
Entrenamiento al Team de IT
Políticas
Uso del SW MDM
Servicios Soportados
10 Mandamientos BYOD
1. Primero crea la Política luego compra la tecnología
2. Busca los dispositivos de tu rebaño
3. Haz que el registro de dispositivos sea sencillo
4. Configuraras los dispositivos en línea
5. Proveerás Autoservicio a tus usuarios
6. Mantendrás sagrada la información personal
7. Dividirás las aguas personales de la profesionales
8. Administraras el uso de los paquetes de datos
9. Monitorearas tu rebaño automáticamente
10. Beberás de las fuentes del ROI
Fuente: www.maas360.com
1.Primero crea la Política luego
ocúpate de la tecnología
2. Busca los dispositivos de tu rebaño
3. Haz que el registro de dispositivos sea
sencillo
4. Configuraras los dispositivos en línea
5. Proveerás Autoservicio a tus usuarios
6. Mantendrás sagrada la información personal
7. Dividirás las aguas personales de la
profesionales
8. Administraras el uso de los paquetes de
datos
9. Monitorearas tu rebaño automáticamente
10. Beberás de las fuentes del ROI
Preguntas?
Preguntas?
ggarcia@Sinergyteam.com
Gestión de Activos Empresariales
www.youtube.com/watch?v=L15KEq8uU74
Continuidad del Negocio y
Recuperación de Desastres
www.youtube.com/watch?v=CW4C_iVZr_4
EL RETO BYOD CON IBM
www.youtube.com/watch?v=_GsDw0n8WTU
Su información su activo más valioso
¡Protéjala!
https://www.youtube.com/watch?v=X38UI0iIIyI
¡Proteja sus Bases de Datos! Con IBM
GUARDIUM
www.youtube.com/watch?v=iudiugEvj4g
Q Radar - La Plataforma de seguridad más
inteligente, automatizada e integrada
www.youtube.com/watch?v=a56Nj5LOayY
Preguntas?
Créditos
http://www.maas360.com/

Más contenido relacionado

La actualidad más candente

Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsSofia2 Smart Platform
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020Francisco Maroto
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaJosep Bardallo
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Expo trabajo
Expo trabajoExpo trabajo
Expo trabajodgrtic
 
Windows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishWindows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishLuis Melendez
 

La actualidad más candente (20)

ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Io t
Io tIo t
Io t
 
Security
SecuritySecurity
Security
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020
 
IOT
IOTIOT
IOT
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
IOT
IOTIOT
IOT
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Taller n°4 (1)
Taller n°4 (1)Taller n°4 (1)
Taller n°4 (1)
 
Internet de las cosas - gestion
Internet de las cosas - gestionInternet de las cosas - gestion
Internet de las cosas - gestion
 
Iot
IotIot
Iot
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Expo trabajo
Expo trabajoExpo trabajo
Expo trabajo
 
Windows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishWindows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanish
 

Destacado

Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercSebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMMguidotic
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301IPSCA
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales PkiJose Zelada Peralta
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2amayosqui
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 
Close the Loop on Incident Response
Close the Loop on Incident ResponseClose the Loop on Incident Response
Close the Loop on Incident ResponseIBM Security
 
Retail Mobility, Productivity and Security
Retail Mobility, Productivity and SecurityRetail Mobility, Productivity and Security
Retail Mobility, Productivity and SecurityIBM Security
 
Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad ITXelere
 

Destacado (17)

Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Close the Loop on Incident Response
Close the Loop on Incident ResponseClose the Loop on Incident Response
Close the Loop on Incident Response
 
Retail Mobility, Productivity and Security
Retail Mobility, Productivity and SecurityRetail Mobility, Productivity and Security
Retail Mobility, Productivity and Security
 
Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad IT
 

Similar a Gestión Segura de Dispositivos Móviles en la Empresa

Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...clienteafirma
 

Similar a Gestión Segura de Dispositivos Móviles en la Empresa (20)

Byod and mdm
Byod and mdmByod and mdm
Byod and mdm
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Cloud
CloudCloud
Cloud
 
Tecnologias Emergentes Digitales
Tecnologias Emergentes DigitalesTecnologias Emergentes Digitales
Tecnologias Emergentes Digitales
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias Webinar
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
20160210 microsoft iot
20160210 microsoft iot20160210 microsoft iot
20160210 microsoft iot
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
 

Gestión Segura de Dispositivos Móviles en la Empresa

  • 1. Gestión Segura de Dispositivos Móviles Guillermo García Granda ggarcia@sinergyteam.com @memo3g La Paz, Bolivia Noviembre de 2015
  • 2. 2 Hoy Hablaremos de: • Dispositivos por Todas Partes •Nuevo Paradigma de computación •Flexibilidad en el ambiente laboral •Retos para las empresas • Seguridad en la Empresa •Los 3 Pilares •Funcionalidades Básicas •Los 10 mandamientos BYOD •Live Demo La Paz, Noviembre 2015
  • 3.
  • 4. Somos una empresa Ecuatoriana con más de 13 años de experiencia orientada a proveer soluciones tecnológicas innovadoras y de vanguardia ajustadas a requerimientos de nuestros clientes, siendo esta la clave para ser reconocidos como uno de los mejores Partners de Software IBM en Ecuador.
  • 7. Cuánto puede cambiar el mundo en 8 años?
  • 8.
  • 9. Fuente NBC News: http://web.stagram.com/p/411538583020101534_1269598
  • 10. Nuevo Paradigma Computacional Mobile Cloud App focus Saas BYOD Remote Workers
  • 11. Algunos Datos EC REPORTE ANUAL DE ESTADÍSTICAS SOBRE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC´S) 2011 http://www.inec.gob.ec/sitio_tics/presentacion.pdf
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Que dispositivo tienes contigo hoy? https://goo.gl/KP1DFC Imagen tomada de: Image Bank
  • 18. Remote Workers La velocidad de los cambios actuales, son para las empresas como el choque de un meteorito contra la tierra Home Office Cloud App focus Saas BYOD Virtual Desktop UC
  • 19. BYOD?
  • 20.
  • 22. • Seguridad y privacidad (53%) • Costo de desarrollo en múltiples plataformas (52%) • Integración con los servicios existentes (51%) Las preocupaciones frecuentes Source: 2011 IBM Tech Trends Report https://www.ibm.com/developerworks/mydeveloperworks/blogs/techtrends/entry/home?lang=en
  • 26. 1. Políticas de la Empresa para BYOD 2. Herramientas para automatizar MDM 3. Entrenamiento del Equipo de IT y de los Usuarios Políticas Herramientas Personas Una solución MDM tiene 3 pilares Alcance de la Solución
  • 27. Políticas de la Empresa para BYOD
  • 28. Políticas de la Empresa para BYOD Cree la política antes de adquirir tecnología, considerando:  Dispositivos Soportados  Servicios Soportados  Planes de Datos  Regulaciones  Seguridad  Aplicaciones Soportadas  Contratos a Firmar  Privacidad  Soporte Remoto  Uso de Software personal
  • 30.
  • 31.
  • 33. Entrenamiento del Equipo de IT y de los Usuarios Entrenamiento a los usuarios: Registro Soporte Políticas Uso Aceptable Autoservicio Entrenamiento al Team de IT Políticas Uso del SW MDM Servicios Soportados
  • 34. 10 Mandamientos BYOD 1. Primero crea la Política luego compra la tecnología 2. Busca los dispositivos de tu rebaño 3. Haz que el registro de dispositivos sea sencillo 4. Configuraras los dispositivos en línea 5. Proveerás Autoservicio a tus usuarios 6. Mantendrás sagrada la información personal 7. Dividirás las aguas personales de la profesionales 8. Administraras el uso de los paquetes de datos 9. Monitorearas tu rebaño automáticamente 10. Beberás de las fuentes del ROI Fuente: www.maas360.com
  • 35. 1.Primero crea la Política luego ocúpate de la tecnología
  • 36. 2. Busca los dispositivos de tu rebaño
  • 37. 3. Haz que el registro de dispositivos sea sencillo
  • 38. 4. Configuraras los dispositivos en línea
  • 39. 5. Proveerás Autoservicio a tus usuarios
  • 40. 6. Mantendrás sagrada la información personal
  • 41. 7. Dividirás las aguas personales de la profesionales
  • 42. 8. Administraras el uso de los paquetes de datos
  • 43. 9. Monitorearas tu rebaño automáticamente
  • 44. 10. Beberás de las fuentes del ROI
  • 46. Gestión de Activos Empresariales www.youtube.com/watch?v=L15KEq8uU74 Continuidad del Negocio y Recuperación de Desastres www.youtube.com/watch?v=CW4C_iVZr_4 EL RETO BYOD CON IBM www.youtube.com/watch?v=_GsDw0n8WTU
  • 47. Su información su activo más valioso ¡Protéjala! https://www.youtube.com/watch?v=X38UI0iIIyI ¡Proteja sus Bases de Datos! Con IBM GUARDIUM www.youtube.com/watch?v=iudiugEvj4g Q Radar - La Plataforma de seguridad más inteligente, automatizada e integrada www.youtube.com/watch?v=a56Nj5LOayY
  • 48.