SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
48%
DE LOS EMPLEADOS en todo el mundo están
teniendo acceso a datos corporativos en algún
tipo de smartphones o tablets personales1.
Proteja las aplicaciones
esenciales de sus
empleados cuando usan
dispositivos móviles
Los empleados harán lo que sea
necesario para hacer su trabajo.
1
2
3
4
Principales aplicaciones
para trabajadores móviles:
57%
62%
25%
51%
RESULTADO FINAL
Equipe a sus empleados con aplicaciones de trabajo seguras.
Navegador
WEB
Intranet
© 2015 Symantec Corporation. Todos los derechos reservados. 01/15 21345036
SecureMobileAdvisor.com
Proteja sus datos. Mantenga su fuerza laboral productiva.
#Fortalezca
Uso de métodos seguros para aplicaciones empresariales
8 am
10am
2pm
4pm
DE LOS EMPLEADOS coinciden en que tener
acceso a los correos electrónicos corporativos
y a las aplicaciones de la empresa, fuera del
horario de oficina, les permite hacer mejor
su trabajo1.
DE LOS EMPLEADOS usan sus propias
aplicaciones para llenar la ausencia de aplicaciones
no proporcionadas por su empleador2.
DE LOS EMPLEADOS ENTRE 21 Y 32 AÑOS
manifestaron que podrían desobedecer cualquier
política que prohíba el uso de dispositivos
personales en el trabajo o por motivos de trabajo3.
Correo electrónico
Contactos
Calendario
Datos
corporativos
compartidos
Aplicación
de administración
de clientes
de todos los correos
electrónicos
se abre en un
DISPOSITIVO
MÓVIL4
.
Un día en la vida de un
trabajador móvil protegido
El empleado comienza su día, revisa
su correo electrónico, abre archivos adjuntos.
El correo electrónico es separado de su dispositivo para
que los datos empresariales no se mezclen con sus datos
personales, todo es cifrado con AES-256.
El empleado está en camino,
llama a sus contactos y
organiza citas en el calendario
de su dispositivo móvil.
Los contactos y el calendario son
fácilmente accesibles desde la misma
aplicación segura y están separados de la
información personal y del cliente para que
esta no pueda ser hackeada.
El empleado abre la aplicación del
navegador móvil para tener acceso
a sitios corporativos internos.
12 pm
Bloquea el acceso a sitios maliciosos (como spam
de correo electrónico) y solo permite tener acceso
a sitios internos mediante un navegador corporativo
seguro a través de una conexión de red cifrada.
En una reunión, el empleado abre la última versión
de un documento con una aplicación de archivo
de trabajo y hace cambios.
En lugar de guardar documentos en aplicaciones
de la nube de terceros o en el correo electrónico,
el empleado tiene acceso a un sistema interno de
datos protegido y cifrado. Los archivos tienen acceso
prohibido desde aplicaciones y cuentas de correo
electrónico personales, para prevenir la fuga de datos.
Luego de una reunión con el cliente el
empleado puede tener acceso al CRM u a otra
herramienta de administración de clientes
para actualizar y adjuntar documentos.
El empleado puede usar con seguridad las aplicaciones
aprobadas por terceros que han sido protegidas con las
mismas políticas de seguridad y cifrado que las otras
aplicaciones.
Si el empleado pierde o extravía accidentalmente
el teléfono.
El administrador de informática puede requerir un PIN
para las aplicaciones empresariales y hacer un borrado
remoto de las mismas para que los hackers no tengan
acceso a esa información, mientras mantiene el dispositivo
a salvo.
Los datos de la empresa están protegidos y el empleado puede
hacer su trabajo de manera eficiente desde un dispositivo móvil.
Conozca más sobre cómo puede ayudar a potenciar su fuerza laboral
móvil con aplicaciones de trabajo esenciales mientras mantiene los
datos corporativos protegidos y seguros, visite:
Symantec.com/mobility.
Descubra qué tipos de aplicaciones son recomendadas para los
diferentes grupos de usuarios en: SecureMobileAdvisor.com.
1
Beyond BYOD: How Business Might COPE With Mobility, Ovum, May 2014
2
Workforce Personas And The Mobile App Gap, Forrester, November 2013
3
Fortinet Internet Security Census 2013, October 2013
4
Litmus Email Analytics, Dec 2014

Más contenido relacionado

Destacado

APLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONA
APLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONAAPLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONA
APLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONAPubliSantJustEmpresas
 
Industria cultural
Industria culturalIndustria cultural
Industria culturalojoclonico
 
Medios tradicionales nuevos medios
Medios tradicionales nuevos mediosMedios tradicionales nuevos medios
Medios tradicionales nuevos mediosGinis Cortes
 
Ilustracion como engaño de masas
Ilustracion como engaño de masasIlustracion como engaño de masas
Ilustracion como engaño de masasmarthagarzag
 

Destacado (6)

APLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONA
APLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONAAPLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONA
APLICACIONES PARA EMPRESAS DE PARQUETS EN BARCELONA
 
Industria
IndustriaIndustria
Industria
 
Industria cultural
Industria culturalIndustria cultural
Industria cultural
 
Medios tradicionales nuevos medios
Medios tradicionales nuevos mediosMedios tradicionales nuevos medios
Medios tradicionales nuevos medios
 
Ilustracion como engaño de masas
Ilustracion como engaño de masasIlustracion como engaño de masas
Ilustracion como engaño de masas
 
Industia cultural y sexismo
Industia cultural y sexismoIndustia cultural y sexismo
Industia cultural y sexismo
 

Similar a Proteja las aplicaciones esenciales de sus empleados cuando usan dispositivos móviles

Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdfCade Soluciones
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosDavid Thomas
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Manten a tu equipo conectado en cualquier lugar
Manten a tu equipo conectado en cualquier lugarManten a tu equipo conectado en cualquier lugar
Manten a tu equipo conectado en cualquier lugarCade Soluciones
 
Manten a tu equipo conectado en forma segura desde cualquier lugar
Manten a tu equipo conectado en forma segura desde cualquier lugarManten a tu equipo conectado en forma segura desde cualquier lugar
Manten a tu equipo conectado en forma segura desde cualquier lugarCade Soluciones
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso unilever
Caso unileverCaso unilever
Caso unilevernewrostro
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguroAlejandro Marin
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 

Similar a Proteja las aplicaciones esenciales de sus empleados cuando usan dispositivos móviles (20)

Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdf
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Manten a tu equipo conectado en cualquier lugar
Manten a tu equipo conectado en cualquier lugarManten a tu equipo conectado en cualquier lugar
Manten a tu equipo conectado en cualquier lugar
 
Manten a tu equipo conectado en forma segura desde cualquier lugar
Manten a tu equipo conectado en forma segura desde cualquier lugarManten a tu equipo conectado en forma segura desde cualquier lugar
Manten a tu equipo conectado en forma segura desde cualquier lugar
 
Mobile Device Manager Plus
Mobile Device Manager Plus Mobile Device Manager Plus
Mobile Device Manager Plus
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
Google Apps
Google AppsGoogle Apps
Google Apps
 
Uso seguro del pc
Uso seguro del pcUso seguro del pc
Uso seguro del pc
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Proteja las aplicaciones esenciales de sus empleados cuando usan dispositivos móviles

  • 1. 48% DE LOS EMPLEADOS en todo el mundo están teniendo acceso a datos corporativos en algún tipo de smartphones o tablets personales1. Proteja las aplicaciones esenciales de sus empleados cuando usan dispositivos móviles Los empleados harán lo que sea necesario para hacer su trabajo. 1 2 3 4 Principales aplicaciones para trabajadores móviles: 57% 62% 25% 51% RESULTADO FINAL Equipe a sus empleados con aplicaciones de trabajo seguras. Navegador WEB Intranet © 2015 Symantec Corporation. Todos los derechos reservados. 01/15 21345036 SecureMobileAdvisor.com Proteja sus datos. Mantenga su fuerza laboral productiva. #Fortalezca Uso de métodos seguros para aplicaciones empresariales 8 am 10am 2pm 4pm DE LOS EMPLEADOS coinciden en que tener acceso a los correos electrónicos corporativos y a las aplicaciones de la empresa, fuera del horario de oficina, les permite hacer mejor su trabajo1. DE LOS EMPLEADOS usan sus propias aplicaciones para llenar la ausencia de aplicaciones no proporcionadas por su empleador2. DE LOS EMPLEADOS ENTRE 21 Y 32 AÑOS manifestaron que podrían desobedecer cualquier política que prohíba el uso de dispositivos personales en el trabajo o por motivos de trabajo3. Correo electrónico Contactos Calendario Datos corporativos compartidos Aplicación de administración de clientes de todos los correos electrónicos se abre en un DISPOSITIVO MÓVIL4 . Un día en la vida de un trabajador móvil protegido El empleado comienza su día, revisa su correo electrónico, abre archivos adjuntos. El correo electrónico es separado de su dispositivo para que los datos empresariales no se mezclen con sus datos personales, todo es cifrado con AES-256. El empleado está en camino, llama a sus contactos y organiza citas en el calendario de su dispositivo móvil. Los contactos y el calendario son fácilmente accesibles desde la misma aplicación segura y están separados de la información personal y del cliente para que esta no pueda ser hackeada. El empleado abre la aplicación del navegador móvil para tener acceso a sitios corporativos internos. 12 pm Bloquea el acceso a sitios maliciosos (como spam de correo electrónico) y solo permite tener acceso a sitios internos mediante un navegador corporativo seguro a través de una conexión de red cifrada. En una reunión, el empleado abre la última versión de un documento con una aplicación de archivo de trabajo y hace cambios. En lugar de guardar documentos en aplicaciones de la nube de terceros o en el correo electrónico, el empleado tiene acceso a un sistema interno de datos protegido y cifrado. Los archivos tienen acceso prohibido desde aplicaciones y cuentas de correo electrónico personales, para prevenir la fuga de datos. Luego de una reunión con el cliente el empleado puede tener acceso al CRM u a otra herramienta de administración de clientes para actualizar y adjuntar documentos. El empleado puede usar con seguridad las aplicaciones aprobadas por terceros que han sido protegidas con las mismas políticas de seguridad y cifrado que las otras aplicaciones. Si el empleado pierde o extravía accidentalmente el teléfono. El administrador de informática puede requerir un PIN para las aplicaciones empresariales y hacer un borrado remoto de las mismas para que los hackers no tengan acceso a esa información, mientras mantiene el dispositivo a salvo. Los datos de la empresa están protegidos y el empleado puede hacer su trabajo de manera eficiente desde un dispositivo móvil. Conozca más sobre cómo puede ayudar a potenciar su fuerza laboral móvil con aplicaciones de trabajo esenciales mientras mantiene los datos corporativos protegidos y seguros, visite: Symantec.com/mobility. Descubra qué tipos de aplicaciones son recomendadas para los diferentes grupos de usuarios en: SecureMobileAdvisor.com. 1 Beyond BYOD: How Business Might COPE With Mobility, Ovum, May 2014 2 Workforce Personas And The Mobile App Gap, Forrester, November 2013 3 Fortinet Internet Security Census 2013, October 2013 4 Litmus Email Analytics, Dec 2014