SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
MaaS360.com > Ficha técnica
Puerta de enlace empresarial móvil de MaaS360®
Movilice SharePoint, Windows File Share y la intranet
La Puerta de enlace empresarial móvil de MaaS360 ofrece acceso sencillo y seguro
a aquellos recursos de la empresa que se encuentran más allá del firewall, como los
sitios de SharePoint, el contenido de Windows File Share y los sitios de la intranet,
todo sin necesidad de realizar modificaciones en la red, la configuración de seguridad
del firewall ni la VPN del dispositivo.
Disfrute de la colaboración móvil mientras protege el contenido mediante políticas
de autorización, cifrado y contenedorización. Es sencillo de implantar, configurar
y mantener, sin hardware adicional en el entorno informático, y no necesita conexiones
entrantes TCP/IP desde los dispositivos o los servicios de fuera de su LAN.
Disfrute de una auténtica colaboración móvil empresarial
Los usuarios pueden acceder, visualizar y compartir contenido corporativo desde
SharePoint, Windows File Share y mucho más a través de la aplicación MaaS360
con el Intercambio seguro de documentos o el Explorador seguro de MaaS360 en
sus dispositivos móviles. Ya sea desde los dispositivos corporativos o personales,
los empleados pueden trabajar en los documentos en cualquier momento y desde
cualquier lugar.
Dé rienda suelta, de forma segura, al potencial de los sitios de la intranet y las
aplicaciones internas como JIRA, las wikis internas, las bases de conocimiento,
los antiguos sistemas ERP y mucho más usando el Explorador seguro de MaaS360.
Los datos quedan protegidos en un contenedor cifrado con los controles de prevención
de fuga de datos (DLP). Además, tenga la seguridad de que si alguien pierde un
dispositivo o se lo roban, o si un empleado deja de trabajar en la organización, puede
borrar de forma selectiva el contenido del dispositivo para eliminar solo los datos
y las aplicaciones de la empresa, o bien borrar todo el contenido para que el
dispositivo vuelva a tener la configuración predeterminada de fábrica.
Acceso móvil a la intranet
La Puerta de enlace empresarial móvil de
MaaS360 da rienda suelta a SharePoint,
Windows File Share y los sitios de la intranet
para disfrutar de acceso seguro y sin problemas
desde los dispositivos móviles, a fin de favorecer
la colaboración empresarial cuando sus
trabajadores están fuera.
Funciones principales
•	 Acceso seguro a los recursos corporativos
desde dispositivos móviles
•	 Visualización y uso compartido del contenido
desde SharePoint y Windows File Share
•	 Exploración y recuperación de la
información desde los sitios de la intranet
•	 Aprovechamiento del cumplimiento de
FIPS 140-2 del contenedor cifrado con
AES 256
•	 Aplicación de la autenticación y la
autorización
•	 Configuración de los controles DLP,
incluidas las restricciones para copiar
y pegar, la apertura de documentos de las
aplicaciones personales, la impresión
y realización de capturas de pantalla
Ventajas principales
•	 Habilite un acceso móvil seguro a los datos
corporativos sin necesidad de usar el
correo electrónico.
•	 Movilice SharePoint, Windows File Share
y todos sus sitios de la intranet.
•	 Colabore en cualquier momento y desde
cualquier lugar.
•	 Proteja los datos corporativos sensibles
con sólidas políticas de seguridad,
incluyendo la autorización, el cifrado
y los controles DLP.
•	 Ofrezca acceso sin necesidad de realizar
cambios en la red, el firewall, la configuración
de seguridad o la VPN del dispositivo.
Dé rienda suelta al potencial del contenido y a los sistemas de la empresa
MaaS360.com > Ficha técnica
Puerta de enlace empresarial móvil de MaaS360®
Todas las marcas y sus productos que aparecen o a los que se hace referencia en
este documento son marcas comerciales o marcas comerciales registradas de sus
respectivos titulares y deberán señalarse como tales.
DS_201303_0059
Para obtener más información
Si desea obtener más información sobre nuestra tecnología y nuestros
servicios, visite www.maaS360.com.
1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422
Teléfono 215.664.1600 | Fax 215.664.1601 | sales@fiberlink.com
Acceda a los recursos de la empresa
desde fuera
•	 Recupere, visualice y comparta el contenido de la empresa
desde SharePoint, Windows File Share y mucho más mediante la
aplicación MaaS360 con el Intercambio seguro de documentos
o el Explorador seguro de MaaS360 en los dispositivos móviles.
•	 Trabaje con documentos en cualquier momento y desde cualquier
lugar, ya sea desde dispositivos de la empresa o personales.
•	 Dé rienda suelta, de forma segura, al potencial de los sitios de la
intranet y las aplicaciones internas como JIRA, las wikis internas,
las bases de conocimiento, los antiguos sistemas ERP y mucho
más usando el Explorador seguro de MaaS360.
Fácil integración con sus sistemas
•	 Sin hardware adicional en su entorno informático
•	 Sin VPN para el dispositivo (VPN "instantánea" en el nivel de la
aplicación)
•	 Sin cambios en la red
•	 Sin conexiones entrantes TCP/IP desde los dispositivos o los
servicios de fuera de su LAN
•	 Sin configuración de seguridad con firewall
Autorización de los controles y acceso
granular
•	 Garantice que los datos corporativos solo se puedan ver en los
dispositivos móviles autorizados.
•	 Cifre completamente las comunicaciones entre la puerta de
enlace y los dispositivos.
•	 Active o bloquee dispositivos y usuarios concretos de su
organización.
•	 Exponga solamente el contenido y las aplicaciones seleccionados
a los socios, los contratistas, los consultores, etc.
Proteja los datos corporativos sensibles
•	 Cumpla con los requisitos más estrictos de seguridad móvil.
•	 Proteja los datos en un contenedor cifrado.
•	 Defina y aplique políticas granulares para una seguridad
móvil y unos controles DLP más sólidos.
•	 Impida que las personas ajenas a la empresa accedan
a los datos sensibles de los dispositivos móviles aplicando
métodos de autenticación y activando la autorización.
•	 Los datos corporativos nunca se almacenan en los
dispositivos móviles en formato sin cifrar.
•	 Borre por completo el contenido de un dispositivo
y todos los datos confidenciales en caso de que dicho
dispositivo sea robado o se extravíe.
•	 Nuestros servicios solamente dirigen el tráfico entre
los dispositivos y la puerta de enlace; no leen el
tráfico de datos cifrados.
•	 Su red no queda vulnerable ante filtraciones y ataques,
porque se elimina la necesidad de exponer un servidor
de aplicaciones móviles al público en Internet.
•	 No es necesario utilizar una VPN, por lo que no tiene
que preocuparse por las aplicaciones corruptas de
los dispositivos que acceden a su LAN.
•	 Impida que el personal comparta datos corporativos de forma
involuntaria o maliciosa por medio de los controles DLP.
•	 Restrinja las acciones de copiar y pegar, la apertura
de documentos de las aplicaciones personales,
la impresión y la toma de capturas de pantalla.
•	 Borre de forma selectiva el contenido de un dispositivo
para eliminar solo los datos y las aplicaciones
empresariales en caso de que un dispositivo sea
rooteado o se libere, o en caso de que un empleado
deje de trabajar en la organización.
Disfrute de flexibilidad en las
implementaciones
•	 Obtenga las ventajas de usabilidad de una aplicación móvil
nativa sin tener que implementar e implantar códigos en
varias plataformas móviles.
•	 No tendrá más que añadir nuevas características y funciones
realizando cambios en la puerta de enlace.

Más contenido relacionado

La actualidad más candente

Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internetBeta Dominguez
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Presentacion GDATA Corporativo
Presentacion GDATA CorporativoPresentacion GDATA Corporativo
Presentacion GDATA Corporativoyongua
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 

La actualidad más candente (17)

Informe
InformeInforme
Informe
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Presentacion GDATA Corporativo
Presentacion GDATA CorporativoPresentacion GDATA Corporativo
Presentacion GDATA Corporativo
 
Hector
HectorHector
Hector
 
Andronika Voice
Andronika VoiceAndronika Voice
Andronika Voice
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Intranet
IntranetIntranet
Intranet
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (15)

Questionnaire
QuestionnaireQuestionnaire
Questionnaire
 
Cara membuat cover
Cara membuat coverCara membuat cover
Cara membuat cover
 
Motores de Busqueda
Motores de BusquedaMotores de Busqueda
Motores de Busqueda
 
Preguntas y respuestas
Preguntas y respuestasPreguntas y respuestas
Preguntas y respuestas
 
A real time comparison of the lenition of intervocalic /d/ in Spanish: Examin...
A real time comparison of the lenition of intervocalic /d/ in Spanish: Examin...A real time comparison of the lenition of intervocalic /d/ in Spanish: Examin...
A real time comparison of the lenition of intervocalic /d/ in Spanish: Examin...
 
Batesville caskets
Batesville casketsBatesville caskets
Batesville caskets
 
Entrepreneur
Entrepreneur Entrepreneur
Entrepreneur
 
5 semestre integrada gabarito
5 semestre integrada gabarito5 semestre integrada gabarito
5 semestre integrada gabarito
 
Chair & Conduct Important Board Meetings Successfully
Chair & Conduct Important Board Meetings SuccessfullyChair & Conduct Important Board Meetings Successfully
Chair & Conduct Important Board Meetings Successfully
 
Planejamento e Gestão de Endomarketing e Comunicação Interna
Planejamento e Gestão de Endomarketing e Comunicação InternaPlanejamento e Gestão de Endomarketing e Comunicação Interna
Planejamento e Gestão de Endomarketing e Comunicação Interna
 
Reporte mundial de la Felicidad
Reporte mundial de la FelicidadReporte mundial de la Felicidad
Reporte mundial de la Felicidad
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
 
Matriz de Mentiras Económicas - Jun 2016
Matriz de Mentiras Económicas - Jun 2016Matriz de Mentiras Económicas - Jun 2016
Matriz de Mentiras Económicas - Jun 2016
 
Implementation of the OECD Anti-Bribery Convention: Sharing experiences for i...
Implementation of the OECD Anti-Bribery Convention: Sharing experiences for i...Implementation of the OECD Anti-Bribery Convention: Sharing experiences for i...
Implementation of the OECD Anti-Bribery Convention: Sharing experiences for i...
 

Similar a Mobile Enterprise Gateway

Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridadMUG Perú
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM SolutionJorge Gil Peña
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 

Similar a Mobile Enterprise Gateway (20)

Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridad
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM Solution
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Barracuda
BarracudaBarracuda
Barracuda
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Mobile Device Manager Plus
Mobile Device Manager Plus Mobile Device Manager Plus
Mobile Device Manager Plus
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Mobile Enterprise Gateway

  • 1. MaaS360.com > Ficha técnica Puerta de enlace empresarial móvil de MaaS360® Movilice SharePoint, Windows File Share y la intranet La Puerta de enlace empresarial móvil de MaaS360 ofrece acceso sencillo y seguro a aquellos recursos de la empresa que se encuentran más allá del firewall, como los sitios de SharePoint, el contenido de Windows File Share y los sitios de la intranet, todo sin necesidad de realizar modificaciones en la red, la configuración de seguridad del firewall ni la VPN del dispositivo. Disfrute de la colaboración móvil mientras protege el contenido mediante políticas de autorización, cifrado y contenedorización. Es sencillo de implantar, configurar y mantener, sin hardware adicional en el entorno informático, y no necesita conexiones entrantes TCP/IP desde los dispositivos o los servicios de fuera de su LAN. Disfrute de una auténtica colaboración móvil empresarial Los usuarios pueden acceder, visualizar y compartir contenido corporativo desde SharePoint, Windows File Share y mucho más a través de la aplicación MaaS360 con el Intercambio seguro de documentos o el Explorador seguro de MaaS360 en sus dispositivos móviles. Ya sea desde los dispositivos corporativos o personales, los empleados pueden trabajar en los documentos en cualquier momento y desde cualquier lugar. Dé rienda suelta, de forma segura, al potencial de los sitios de la intranet y las aplicaciones internas como JIRA, las wikis internas, las bases de conocimiento, los antiguos sistemas ERP y mucho más usando el Explorador seguro de MaaS360. Los datos quedan protegidos en un contenedor cifrado con los controles de prevención de fuga de datos (DLP). Además, tenga la seguridad de que si alguien pierde un dispositivo o se lo roban, o si un empleado deja de trabajar en la organización, puede borrar de forma selectiva el contenido del dispositivo para eliminar solo los datos y las aplicaciones de la empresa, o bien borrar todo el contenido para que el dispositivo vuelva a tener la configuración predeterminada de fábrica. Acceso móvil a la intranet La Puerta de enlace empresarial móvil de MaaS360 da rienda suelta a SharePoint, Windows File Share y los sitios de la intranet para disfrutar de acceso seguro y sin problemas desde los dispositivos móviles, a fin de favorecer la colaboración empresarial cuando sus trabajadores están fuera. Funciones principales • Acceso seguro a los recursos corporativos desde dispositivos móviles • Visualización y uso compartido del contenido desde SharePoint y Windows File Share • Exploración y recuperación de la información desde los sitios de la intranet • Aprovechamiento del cumplimiento de FIPS 140-2 del contenedor cifrado con AES 256 • Aplicación de la autenticación y la autorización • Configuración de los controles DLP, incluidas las restricciones para copiar y pegar, la apertura de documentos de las aplicaciones personales, la impresión y realización de capturas de pantalla Ventajas principales • Habilite un acceso móvil seguro a los datos corporativos sin necesidad de usar el correo electrónico. • Movilice SharePoint, Windows File Share y todos sus sitios de la intranet. • Colabore en cualquier momento y desde cualquier lugar. • Proteja los datos corporativos sensibles con sólidas políticas de seguridad, incluyendo la autorización, el cifrado y los controles DLP. • Ofrezca acceso sin necesidad de realizar cambios en la red, el firewall, la configuración de seguridad o la VPN del dispositivo. Dé rienda suelta al potencial del contenido y a los sistemas de la empresa
  • 2. MaaS360.com > Ficha técnica Puerta de enlace empresarial móvil de MaaS360® Todas las marcas y sus productos que aparecen o a los que se hace referencia en este documento son marcas comerciales o marcas comerciales registradas de sus respectivos titulares y deberán señalarse como tales. DS_201303_0059 Para obtener más información Si desea obtener más información sobre nuestra tecnología y nuestros servicios, visite www.maaS360.com. 1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422 Teléfono 215.664.1600 | Fax 215.664.1601 | sales@fiberlink.com Acceda a los recursos de la empresa desde fuera • Recupere, visualice y comparta el contenido de la empresa desde SharePoint, Windows File Share y mucho más mediante la aplicación MaaS360 con el Intercambio seguro de documentos o el Explorador seguro de MaaS360 en los dispositivos móviles. • Trabaje con documentos en cualquier momento y desde cualquier lugar, ya sea desde dispositivos de la empresa o personales. • Dé rienda suelta, de forma segura, al potencial de los sitios de la intranet y las aplicaciones internas como JIRA, las wikis internas, las bases de conocimiento, los antiguos sistemas ERP y mucho más usando el Explorador seguro de MaaS360. Fácil integración con sus sistemas • Sin hardware adicional en su entorno informático • Sin VPN para el dispositivo (VPN "instantánea" en el nivel de la aplicación) • Sin cambios en la red • Sin conexiones entrantes TCP/IP desde los dispositivos o los servicios de fuera de su LAN • Sin configuración de seguridad con firewall Autorización de los controles y acceso granular • Garantice que los datos corporativos solo se puedan ver en los dispositivos móviles autorizados. • Cifre completamente las comunicaciones entre la puerta de enlace y los dispositivos. • Active o bloquee dispositivos y usuarios concretos de su organización. • Exponga solamente el contenido y las aplicaciones seleccionados a los socios, los contratistas, los consultores, etc. Proteja los datos corporativos sensibles • Cumpla con los requisitos más estrictos de seguridad móvil. • Proteja los datos en un contenedor cifrado. • Defina y aplique políticas granulares para una seguridad móvil y unos controles DLP más sólidos. • Impida que las personas ajenas a la empresa accedan a los datos sensibles de los dispositivos móviles aplicando métodos de autenticación y activando la autorización. • Los datos corporativos nunca se almacenan en los dispositivos móviles en formato sin cifrar. • Borre por completo el contenido de un dispositivo y todos los datos confidenciales en caso de que dicho dispositivo sea robado o se extravíe. • Nuestros servicios solamente dirigen el tráfico entre los dispositivos y la puerta de enlace; no leen el tráfico de datos cifrados. • Su red no queda vulnerable ante filtraciones y ataques, porque se elimina la necesidad de exponer un servidor de aplicaciones móviles al público en Internet. • No es necesario utilizar una VPN, por lo que no tiene que preocuparse por las aplicaciones corruptas de los dispositivos que acceden a su LAN. • Impida que el personal comparta datos corporativos de forma involuntaria o maliciosa por medio de los controles DLP. • Restrinja las acciones de copiar y pegar, la apertura de documentos de las aplicaciones personales, la impresión y la toma de capturas de pantalla. • Borre de forma selectiva el contenido de un dispositivo para eliminar solo los datos y las aplicaciones empresariales en caso de que un dispositivo sea rooteado o se libere, o en caso de que un empleado deje de trabajar en la organización. Disfrute de flexibilidad en las implementaciones • Obtenga las ventajas de usabilidad de una aplicación móvil nativa sin tener que implementar e implantar códigos en varias plataformas móviles. • No tendrá más que añadir nuevas características y funciones realizando cambios en la puerta de enlace.