Este documento resume una presentación sobre soluciones de movilidad empresarial de Microsoft. La presentación discute los desafíos de la movilidad empresarial como el uso de dispositivos personales para el trabajo y la necesidad de proteger los datos corporativos. También describe las soluciones de Microsoft como Azure Active Directory, Microsoft Intune y Azure Rights Management para administrar identidades, dispositivos y aplicaciones, y proteger la información. La presentación concluye que la Suite de Movilidad Empresarial de Microsoft puede ayudar a las organizaciones a empoderar a los usuarios y permitir
Gestión empresarial de dispositivos móviles con MobileIron.
Todos los dispositivos:
- Gestión MultiOS (Android, Apple iOS, Blackberry, Windows Phone).
- Autoprovisión del usuario.
- Administración simple y centralizada.
- Seguridad avanzada.
- Control de acceso al correo corporativo.
- Prevención de fuga de datos DLP.
El Dropbox corporativo.
Multiplataforma:
Microsoft Windows
Mac OS
iOS
Android
BlackBerry
Acceso Web
Características:
Appliance de software sobre entorno VMware
Provisión de usuarios y grupos mediante LDAP
MySQL y Lucene utilizadas para metadatos y búsqueda
Acceso y compartición por políticas
Los archivos se mantienen en servidores de ficheros
Servidores:
Novell Open Enterprise Server 2 y 11
Windows Server 2003 y 2008
Permisos de ficheros y coutas mantenidos
No es necesario extender el esquema ni instalar agentes
Certificación de entornos de almacenamiento comunes
Gestión empresarial de dispositivos móviles con MobileIron.
Todos los dispositivos:
- Gestión MultiOS (Android, Apple iOS, Blackberry, Windows Phone).
- Autoprovisión del usuario.
- Administración simple y centralizada.
- Seguridad avanzada.
- Control de acceso al correo corporativo.
- Prevención de fuga de datos DLP.
El Dropbox corporativo.
Multiplataforma:
Microsoft Windows
Mac OS
iOS
Android
BlackBerry
Acceso Web
Características:
Appliance de software sobre entorno VMware
Provisión de usuarios y grupos mediante LDAP
MySQL y Lucene utilizadas para metadatos y búsqueda
Acceso y compartición por políticas
Los archivos se mantienen en servidores de ficheros
Servidores:
Novell Open Enterprise Server 2 y 11
Windows Server 2003 y 2008
Permisos de ficheros y coutas mantenidos
No es necesario extender el esquema ni instalar agentes
Certificación de entornos de almacenamiento comunes
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
De acuerdo a Symantec, 47% de los usuarios de smartphones no protegen sus equipos con contraseña. Y la mayoría de las organizaciones permiten a sus empleados el acceso corporativo a través de sus dispositivos personales. ¿Imagina el riesgo al que está expuesta toda la información? Conozca cómo proteger sus datos de la forma más segura en el webinar Nuevas técnicas de acceso y autenticación en la nube. Elimine el Passwords.
30. january 13th 2016
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Presentación "Fidelización de clientes a través de la tecnología" por Atic Soft 2005. Jormada organizada por la Cámara de Comercio de Castellón el 16 de febrero 2011.
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
De acuerdo a Symantec, 47% de los usuarios de smartphones no protegen sus equipos con contraseña. Y la mayoría de las organizaciones permiten a sus empleados el acceso corporativo a través de sus dispositivos personales. ¿Imagina el riesgo al que está expuesta toda la información? Conozca cómo proteger sus datos de la forma más segura en el webinar Nuevas técnicas de acceso y autenticación en la nube. Elimine el Passwords.
30. january 13th 2016
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Presentación "Fidelización de clientes a través de la tecnología" por Atic Soft 2005. Jormada organizada por la Cámara de Comercio de Castellón el 16 de febrero 2011.
ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)CloudFirst Campus
Conferencia realizada el dia 6 de abril de 2016 para la audiencia de IT Talent Learning Solutions, abordando tematicas de EMS con Windows 10 + Office 365 y migración de cargas de trabajo Linux hacia Azure.
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntosCloudFirst Campus
Presentación realizada en el evento de Global Azure Bootcamp Bogotá 2016 organizado por la comunidad de desarrolladores colombianas amiga BDotNet, durante el día 16 de Abril de 2016 en la Universidad Piloto de Colombia.
El Microsoft MVP, Daniel Vargas, presidente de CloudFirst Campus en compañía de Mayra Badillo, Cloud Productivity Architect - Microsoft SWAT Senior CO, entregaron sus conocimientos y experiencia sobre temáticas de movilidad empresarial con EMS y Microsoft Azure.
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
ALCÓN-freelance y DUNAMASS IT han alcanzado un acuerdo de colaboración estratégico.
Alargar la cadena de valor de los Servicios Empresariales. Construir soluciones empresariales inteligentes adoptando soluciones para hoy y el futuro.
El acuerdo se encuadra en el marco, TIC - Área de Nuevas Tecnologías, donde LOPD y LSSICE son indispensables en la economía digital, y en donde el cloud le permite incorporar tendencias tecnológicas antes sólo reservadas a grandes compañías.
Consultoría, implantación y mantenimiento de soluciones informáticas para PYMES: el catálogo.
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
Ponencia: Seguridad as a service: Como proteger el activo más crítico, la información - XV Congreso de Ingeniería Informática de la Comunitat Valenciana – #SI2020
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
1. Con el apoyo de
Universidad EAN
Facultad de Ingeniería
MEMORIAS DEL EVENTO
CloudFirst RoadShow: Enterprise Mobility
Start
Ju stin
Azure Active Directory Premium
Microsoft Intune
DANIEL VARGAS
Microsoft MVP, MCT
Presidente CloudFirst Campus
MAYRA BADILLO
Cloud Productivity Architect
Microsoft SWAT Senior
Conferencistas
Azure Right Management
Advanced Threat Analytics
Universidad EAN – Aula Magistral, 09 de Marzo de 2016
2.
3.
4. Microsoft MVP, MCT Regional Lead
Presidente de CloudFirst Campus
daniel.vargas@cloudfirstcamp.com
linkedin.com/DanielVargasIT
DanielVargasIT.com
@DanielVargasIT
5. Primero la movilidad | Primero la nube
61% de los trabajadores
combinan las tareas
personales y laborales en sus
dispositivos*
* Forrester Research: “BT Futures Report: Info workers will erase boundary between enterprise & consumer technologies,” 21 de febrero de 2013
** http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report
*** Informe de investigación de filtración de datos de Verizon 2013
>80% de los empleados
admite usar aplicaciones de
software como servicio (SaaS)
no aprobadas en sus
trabajos**
>75% de los intrusos en la
red explotaron credenciales
débiles o robadas ***
6. Multiples
dispositivos
El uso de apps personales
y corporativas
Información en
varios lugares
El cibercrimen es
una preocupación
Protección de datos
puede afectar al trabajo
Las reglas de cumplimiento
son complejas y evolucionan
Desafios del mundo de hoy
8. Protegiendo sus activos corporativos
¿Cómo empoderar a los usuarios y permitir la colaboración protegiendo los activos corporativos?
Contratista
Clientes
Socios
SaaS
Azure
Office 365
Acceso simple
y protegido
Cloud
Storage
Evitar fugas y permitir
la colaboración
Detenga
amenazas externas
Cumplimiento
permanente
Cloud
Storage
Empodere a
sus usuarios
Colaboración
activa
9. ¿Qué está impulsando el cambio?
IT
Empleados ClientesSocios
Dispostivos AppsUsuarios Información
10. Las identidades ahora son hibridas
Inicio unico
de sesión
Auto-
servicio
Conexión
simple
•••••••••••
Nombre Usuario
Nube
SaaS
Azure
Otros directorios
Windows Server
Active Directory
On-premises Microsoft Azure Active Directory
Office 365
Nube
Publica
13. Microsoft IntuneMicrosoft Azure Active
Directory Premium
Microsoft Azure Rights
Management Premium
Administración de
dispositivos móviles
y aplicaciones
Administración de
identidad y acceso
Protección de la
información
Análisis de amenazas
basado en el
comportamiento
Análisis de
Amenazas Avanzadas
Administre fácilmente las
identidades en todas las
aplicaciones en el sitio y en la
nube. Inicio de sesión único y
auto gestión para cualquier
aplicación
Administre y proteja
aplicaciones corporativas y
datos en casi todos los
dispositivos con MDM y MAM
Encriptación, identidad y
autorización para asegurar
archivos corporativos y correo
electrónico en teléfonos, tabletas
y PCs
Identifique actividades
sospechosas y amenazas
avanzadas casi en tiempo real,
con una generación de informes
simples y listos para actuar
16. Identidad y acceso
Administración moderna de identidades
Extensión entre la nube y en premisa
Espectro amplio de servicios
• Federación
• Administración de identidad
• Registro de dispositivos
• Aprovisionamiento de usuarios
• Control de acceso a aplicaciones
• Protección de datos
Combinanción de:
• Windows Server Active Directory
• Microsoft Identity Manager
• Microsoft Azure Active Directory
Apps in Azure
Third-party
apps and
clouds
Microsoft
Cloud
Microsoft
Identity Manager Apps on premises
AAD App Proxy
Azure AD
Connect
17. Protegiendo apps y recursos corporativos
Aplicaciones en sitio
Aplicaciones
• Sensibilidad
del negocio
Otros
• Dentro de la red
• Fuera de la red
• Perfil de riesgo
Dispositivos
• Know to organization
• MDM Managed (Intune)
• Cumplimiento directivas
• No perdida/robo
Atributos
• Identidad de usuario
• Membresia de grupos
• Fuerza de la autenticación
Control de Acceso
Condicional
18. Autenticación multi-factor
Permite
Metodo adicional confiable de autenticación y mas seguro
Llamada, aplicación o mensaje de texto
Previene
Acceso no autorizado a aplicaciones en sitio y en la nube con
autenticación requerida
Ofrece
Flexbilidad para el usuario, dispositivo, aplicación
para reducir riesgos de cumplimiento
19.
20. Maximice la productividad móvil y proteja los recursos corporativos
con las aplicaciones móviles de Office, incluido el soporte de
múltiples identidades
Extienda estas capacidades a sus aplicaciones existentes de líneas
de negocios usando Intune App Wrapping Tool
Permita la visualización segura de contenido usando las
aplicaciones Managed Browser, PDF Viewer, AV Player e Image
Viewer
Aplicaciones
administradas
Aplicaciones
personales
Aplicaciones
personales
Aplicaciones
administradas
ITUsuario
Datos
corporativos
Datos
personales
Política de múltiples identidades
26. Simplemente funcionaPreservar las inversiones existentes
Identidad integrada y seguraAcceso desde muchos dispositivos
Soporta iOS, Android, Windows
y miles de aplicaciones
Es integral
Protege mejor a OfficeAdministrar y asegurar la productividad
Solución Enterprise Mobility de Microsoft
Necesidad del cliente: Solución de Microsoft:
27. Administración de
dispositivos móviles y
aplicaciones
Acceso y protección
de información
Enterprise
Mobility
Suite
Protección de RMS vía RMS para
O365
• Protección de contenido almacenado
en Office (on-prem o O365)
• Acceso a RMS SDK
• Traiga su propia Llave
RMS para O365+
• Protección para on-premises
Windows Server file shares
• Notificaciones por correo electrónico
cuando se comparten documentos
• Notificaciones por correo electrónico
cuando se reenvían documentos
compartidos
Administración Básica de
Dispositivos Móviles vía MDM para
O365
• Administración de configuraciones
de dispositivos
• Limpieza selectiva
• Desarrollado en la consola de
administración de O365
MDM para O365+
• Administración de PCs
• Administración de aplicaciones móviles
(impide cortar/copiar/pegar/guardar
como de aplicaciones corporativas a
aplicaciones personales)
• Visualizadores de contenido seguro
• Aprovisionamiento de certificados
• Integración del centro de sistemas
Administración Básica de
Identidades vía Azure AD para
O365:
• Inicio de sesión único para O365
• Autenticación de múltiples factores
(MFA) básica para O365
Azure AD para O365+
• Inicio de sesión única para todas las
aplicaciones en la nube
• MFA de avanzada para todas las cargas
de trabajo
• Administración de grupos de auto
gestión y reestablecimiento de contraseña
con write back en el directorio premium
• Informes de seguridad de avanzada
• MIM (Servidor + CAL)
Disponible en general, en diciembre de 2014
Administración de
identidades híbridas
28. Proteja el acceso
a aplicaciones
Ayude a asegurar los
datos en todos lados
Administración de
dispositivos y
aplicaciones flexible
EMS para clientes Windows 10
29. Soluciones de movilidad de nivel corporativo para impulsar
los resultados de negocios
OFFICE 365
ENTERPRISE
MOBILITY SUITE
WINDOWS+ +
30.
31. Analisis avanzado de amenazas
Adaptarse más
rápido que tus
enemigos
Reducir fatigas o
falsos positivos
Centrarse en lo
importante usando
líneas de tiempo
de ataque simple
Detectar
amenazas con
análisis de
comportamiento