SlideShare una empresa de Scribd logo
1 de 9
CASO UNILEVER UNIVERSIDAD  MODELO ESCUELA DE NEGOCIOS 6 SEMESTRE AMX PEDRO ENRIQUE ANCONA ALCOCER
Preguntas del caso de estudio 1.¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? La intención de utilizar estos dispositivos móviles es que gracias a su tecnología no permiten que los ejecutivos se dediquen a entretenerse con cosas que no sean de su trabajo, así se aumenta la productividad de la compañía, ya que se limitan a la transferencia de datos e información importante para la organización.  De esta manera al mantener a las personas enfocadas en su trabajo se logra un mejor desempeño que convierte a la compañía en un negocio más rentable.
2.Debata el impacto potencial de una vulneración de seguridad en Unilever Si llegara a suceder que la información confidencial de la compañía cayera en manos de hackers y usuarios externos a ella, esto representaría un gran problema ya que la empresa quedaría totalmente vulnerable pues no seria capaz de recuperar la privacidad de sus datos, es decir, su información puede ser utilizada por la competencia y sus secretos industriales se difundirían  dejando a la organización completamente expuesta.
3.¿Qué factores de administración, organización y tecnológicos se tuvieron que tomar en cuenta al desarrollar las políticas y procedimientos de seguridad para los dispositivos inalámbricos de Unilever? Tecnológicos: Se requería la transmisión de voz y de datos, operar en diferentes redes inalámbricas, capacidad para ver archivos adjuntos al correo electrónico. La opción fue utilizar dispositivos Blackberry que permiten establecer restricciones automatizadas para la descarga de archivos de internet, para el uso de correo electrónico alternativo y servicios de navegación en la web. Administración: Lo importante era evitar robos y pérdidas financieras. El Firewall vigila todo el tráfico de información. Los Blackberry se utilizarían tanto como teléfonos como para transmisión de datos, pero a los ejecutivos reacios se les permitiría utilizar el BB para datos y un teléfono para su uso. Organización: Los usuarios que se conectaran a la red corporativa tenían que identificarse a sí mismos por medio de una contraseña o algún otro método de autenticación.
4.¿Fue una buena decisión permitir a los ejecutivos de Unilever que utilizaran Blackberrys  y teléfonos celulares? ¿Por qué si o por qué no? Sí fue una buena decisión ya que los ejecutivos se sentían a gusto teniendo a su disposición un celular para satisfacer sus necesidades de hablar por teléfono, mandar mensajes a familiares y amigos, para situaciones de emergencia, así los Blackberrys les servirían únicamente para el trabajo y de este modo la organización quedaría totalmente protegida contra hackers gracias a la seguridad que ofrecen estos dispositivos. También mejoraría el desempeño de los ejecutivos en el trabajo pues se encuentran a gusto con esta decisión por parte de la compañía.
Mis en Acción 1. ¿Qué seguridad ofrece Blackberry para los datos inalámbricos y los datos almacenados? Para los usuarios de smartphones BlackBerry, sus opciones de seguridad van más allá. Los usuarios pueden aumentar la seguridad de sus mensajes de correo electrónico y ayudar a proteger los datos almacenados en sus teléfonos inteligentes, incluyendo los archivos en la tarjeta de los medios de comunicación. Automáticamente los controles opcionales pueden impedir la instalación de aplicaciones que podrían dañar el teléfono inteligente BlackBerry y limitar que otras aplicaciones tengan acceso al smartphone.
BB-Encryption BB-Encryption fue desarrollado por su grupo de investigadores para brindar versatilidad y seguridad a comunicaciones cotidianas que requieran ser estrictamente privadas, protegiendo su información más importante: la de su empresa y sus relaciones personales.Este nuevo software permite a dos personas establecer una llamada a través de VoIP (voz sobre IP) creando un canal encriptado (cifrado, codificado), utilizando cualquier red GSM, desde cualquier parte del mundo garantizando así la confidencialidad de su comunicación a través de una forma fácil, rápida, estable y 100% segura.
2.¿De qué manera ayudan las herramientas de Blackberry Enterprise Solution a proteger los dispositivos  Blackberry  contra el malware? BB-Encryption, esta poderosa herramienta tiene la capacidad de cifrar las comunicaciones, privadas o gubernamentales mediante un cifrado digital de nivel militar. Este Revolucionario Software es compatible con teléfonos Blackberry OS5 y OS6 y nos permite la doble funcionalidad de mantener comunicaciones cifradas 100% Seguras y sin cargo ya que las mismas no utilizan las Redes GSM, sino plataforma 2G, 3G, 4G y WIFI.Su política comercial es la de desarrollar permanentemente herramientas útiles y con gran potencial comercial, por esta razón ofrecen este producto en formato de GENERADOR DE APLICACIONES, otorgando una gran oportunidad única de negocios a dealers, distribuidores o empresas relacionadas a las comunicaciones.
La plataforma BlackBerry es una plataforma móvil de alta seguridad diseñado para mantener a sus datos corporativos protegidos. Software de negocios como el BlackBerry ® Enterprise Server y BlackBerry ® Enterprise Server Express permiten a los administradores con las herramientas y la flexibilidad reducir los riesgos de seguridad y equilibrar el uso personal y profesional de los dispositivos móviles. Además, las políticas de TI y los ajustes se pueden aplicar de forma inalámbrica a uno o más teléfonos inteligentes BlackBerry en tiempo real.

Más contenido relacionado

La actualidad más candente

Andres felipe molina wolff 9°a
Andres felipe molina wolff 9°aAndres felipe molina wolff 9°a
Andres felipe molina wolff 9°a
andresfelipemolina
 
Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4
miliarguelles
 
Diapositivas telefonos inteligentes
Diapositivas telefonos inteligentesDiapositivas telefonos inteligentes
Diapositivas telefonos inteligentes
lilyzz
 

La actualidad más candente (13)

Telefonos inteligente caro
Telefonos inteligente caroTelefonos inteligente caro
Telefonos inteligente caro
 
Telefono inteligente
Telefono inteligenteTelefono inteligente
Telefono inteligente
 
Telefonos inteligentes 11361003
Telefonos inteligentes   11361003Telefonos inteligentes   11361003
Telefonos inteligentes 11361003
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Andres felipe molina wolff 9°a
Andres felipe molina wolff 9°aAndres felipe molina wolff 9°a
Andres felipe molina wolff 9°a
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
laboratorio
laboratoriolaboratorio
laboratorio
 
Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4
 
Diapositivas telefonos inteligentes
Diapositivas telefonos inteligentesDiapositivas telefonos inteligentes
Diapositivas telefonos inteligentes
 
Smartphone
SmartphoneSmartphone
Smartphone
 

Destacado

Proceso de inducción unilever
Proceso de inducción unileverProceso de inducción unilever
Proceso de inducción unilever
Melisa Contreras
 
16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles
deycf_182
 

Destacado (20)

Unilever
UnileverUnilever
Unilever
 
Proceso de inducción unilever
Proceso de inducción unileverProceso de inducción unilever
Proceso de inducción unilever
 
UNIP - Unilever
UNIP - UnileverUNIP - Unilever
UNIP - Unilever
 
Innovación para el Desarrollo Sostenible - Inge Collin
Innovación para el Desarrollo Sostenible - Inge CollinInnovación para el Desarrollo Sostenible - Inge Collin
Innovación para el Desarrollo Sostenible - Inge Collin
 
Organigramas
OrganigramasOrganigramas
Organigramas
 
Estudo de Caso Unilever
Estudo de Caso UnileverEstudo de Caso Unilever
Estudo de Caso Unilever
 
Plan Unilever para una vida sostenible | aebrand
Plan Unilever para una vida sostenible | aebrandPlan Unilever para una vida sostenible | aebrand
Plan Unilever para una vida sostenible | aebrand
 
Unilever
UnileverUnilever
Unilever
 
SWOT & BCG matrix of Unilever
SWOT & BCG matrix of UnileverSWOT & BCG matrix of Unilever
SWOT & BCG matrix of Unilever
 
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organizaciónGestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
 
Marketing audit of Unilever( sun silk shampoo)
Marketing audit of Unilever( sun silk shampoo)Marketing audit of Unilever( sun silk shampoo)
Marketing audit of Unilever( sun silk shampoo)
 
Unilever
UnileverUnilever
Unilever
 
Unilever
UnileverUnilever
Unilever
 
16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles
 
Proyecto Miradas de Bangladesh
Proyecto Miradas de BangladeshProyecto Miradas de Bangladesh
Proyecto Miradas de Bangladesh
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Ciic_Unilever_janeiro_2012
Ciic_Unilever_janeiro_2012Ciic_Unilever_janeiro_2012
Ciic_Unilever_janeiro_2012
 
Guia ambiental
Guia ambiental Guia ambiental
Guia ambiental
 
Trabajo principal
Trabajo principalTrabajo principal
Trabajo principal
 
Unilever Food Solutions - World Menu Report 3
Unilever Food Solutions - World Menu Report 3Unilever Food Solutions - World Menu Report 3
Unilever Food Solutions - World Menu Report 3
 

Similar a Caso unilever

Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 

Similar a Caso unilever (20)

App
AppApp
App
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Google Apps
Google AppsGoogle Apps
Google Apps
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013
 
Dispositivos Moviles
Dispositivos MovilesDispositivos Moviles
Dispositivos Moviles
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Silentel descripcion 2013
Silentel descripcion 2013Silentel descripcion 2013
Silentel descripcion 2013
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Silentel architecture es (orbivox)
Silentel architecture es (orbivox)Silentel architecture es (orbivox)
Silentel architecture es (orbivox)
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Caso unilever

  • 1. CASO UNILEVER UNIVERSIDAD MODELO ESCUELA DE NEGOCIOS 6 SEMESTRE AMX PEDRO ENRIQUE ANCONA ALCOCER
  • 2. Preguntas del caso de estudio 1.¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? La intención de utilizar estos dispositivos móviles es que gracias a su tecnología no permiten que los ejecutivos se dediquen a entretenerse con cosas que no sean de su trabajo, así se aumenta la productividad de la compañía, ya que se limitan a la transferencia de datos e información importante para la organización. De esta manera al mantener a las personas enfocadas en su trabajo se logra un mejor desempeño que convierte a la compañía en un negocio más rentable.
  • 3. 2.Debata el impacto potencial de una vulneración de seguridad en Unilever Si llegara a suceder que la información confidencial de la compañía cayera en manos de hackers y usuarios externos a ella, esto representaría un gran problema ya que la empresa quedaría totalmente vulnerable pues no seria capaz de recuperar la privacidad de sus datos, es decir, su información puede ser utilizada por la competencia y sus secretos industriales se difundirían dejando a la organización completamente expuesta.
  • 4. 3.¿Qué factores de administración, organización y tecnológicos se tuvieron que tomar en cuenta al desarrollar las políticas y procedimientos de seguridad para los dispositivos inalámbricos de Unilever? Tecnológicos: Se requería la transmisión de voz y de datos, operar en diferentes redes inalámbricas, capacidad para ver archivos adjuntos al correo electrónico. La opción fue utilizar dispositivos Blackberry que permiten establecer restricciones automatizadas para la descarga de archivos de internet, para el uso de correo electrónico alternativo y servicios de navegación en la web. Administración: Lo importante era evitar robos y pérdidas financieras. El Firewall vigila todo el tráfico de información. Los Blackberry se utilizarían tanto como teléfonos como para transmisión de datos, pero a los ejecutivos reacios se les permitiría utilizar el BB para datos y un teléfono para su uso. Organización: Los usuarios que se conectaran a la red corporativa tenían que identificarse a sí mismos por medio de una contraseña o algún otro método de autenticación.
  • 5. 4.¿Fue una buena decisión permitir a los ejecutivos de Unilever que utilizaran Blackberrys y teléfonos celulares? ¿Por qué si o por qué no? Sí fue una buena decisión ya que los ejecutivos se sentían a gusto teniendo a su disposición un celular para satisfacer sus necesidades de hablar por teléfono, mandar mensajes a familiares y amigos, para situaciones de emergencia, así los Blackberrys les servirían únicamente para el trabajo y de este modo la organización quedaría totalmente protegida contra hackers gracias a la seguridad que ofrecen estos dispositivos. También mejoraría el desempeño de los ejecutivos en el trabajo pues se encuentran a gusto con esta decisión por parte de la compañía.
  • 6. Mis en Acción 1. ¿Qué seguridad ofrece Blackberry para los datos inalámbricos y los datos almacenados? Para los usuarios de smartphones BlackBerry, sus opciones de seguridad van más allá. Los usuarios pueden aumentar la seguridad de sus mensajes de correo electrónico y ayudar a proteger los datos almacenados en sus teléfonos inteligentes, incluyendo los archivos en la tarjeta de los medios de comunicación. Automáticamente los controles opcionales pueden impedir la instalación de aplicaciones que podrían dañar el teléfono inteligente BlackBerry y limitar que otras aplicaciones tengan acceso al smartphone.
  • 7. BB-Encryption BB-Encryption fue desarrollado por su grupo de investigadores para brindar versatilidad y seguridad a comunicaciones cotidianas que requieran ser estrictamente privadas, protegiendo su información más importante: la de su empresa y sus relaciones personales.Este nuevo software permite a dos personas establecer una llamada a través de VoIP (voz sobre IP) creando un canal encriptado (cifrado, codificado), utilizando cualquier red GSM, desde cualquier parte del mundo garantizando así la confidencialidad de su comunicación a través de una forma fácil, rápida, estable y 100% segura.
  • 8. 2.¿De qué manera ayudan las herramientas de Blackberry Enterprise Solution a proteger los dispositivos Blackberry contra el malware? BB-Encryption, esta poderosa herramienta tiene la capacidad de cifrar las comunicaciones, privadas o gubernamentales mediante un cifrado digital de nivel militar. Este Revolucionario Software es compatible con teléfonos Blackberry OS5 y OS6 y nos permite la doble funcionalidad de mantener comunicaciones cifradas 100% Seguras y sin cargo ya que las mismas no utilizan las Redes GSM, sino plataforma 2G, 3G, 4G y WIFI.Su política comercial es la de desarrollar permanentemente herramientas útiles y con gran potencial comercial, por esta razón ofrecen este producto en formato de GENERADOR DE APLICACIONES, otorgando una gran oportunidad única de negocios a dealers, distribuidores o empresas relacionadas a las comunicaciones.
  • 9. La plataforma BlackBerry es una plataforma móvil de alta seguridad diseñado para mantener a sus datos corporativos protegidos. Software de negocios como el BlackBerry ® Enterprise Server y BlackBerry ® Enterprise Server Express permiten a los administradores con las herramientas y la flexibilidad reducir los riesgos de seguridad y equilibrar el uso personal y profesional de los dispositivos móviles. Además, las políticas de TI y los ajustes se pueden aplicar de forma inalámbrica a uno o más teléfonos inteligentes BlackBerry en tiempo real.