El documento describe las tendencias en la seguridad móvil a través de los años y discute el futuro de la Internet de las Cosas. Resume las principales tecnologías móviles como 1G, 2G, 3G y 4G y destaca el crecimiento exponencial de dispositivos conectados y la generación de grandes cantidades de datos. También enfatiza los desafíos de complejidad, privacidad y análisis de grandes datos que plantea el IoT y presenta la plataforma Project Ion de BlackBerry como una solución integral para la seg
El documento describe las tendencias en seguridad móvil empresarial y la Internet de las Cosas. Resume la evolución de las redes móviles desde 1G hasta 4G y el aumento de la complejidad de los dispositivos. También describe cómo BlackBerry ofrece soluciones integrales de seguridad para empresas y gobiernos, y cómo la Internet de las Cosas generará grandes cantidades de datos que plantean desafíos en términos de complejidad, privacidad y análisis.
El 5G permitirá mayores velocidades de descarga y carga de contenido, como videos en Ultra HD y 3D. También admitirá una mayor conectividad de dispositivos. Se espera que la tecnología 5G ofrezca hasta 10Gbps de velocidad, 1ms de latencia y la conexión de 100 dispositivos por unidad de área. Varios fabricantes como Apple, Nokia, Honor y Huawei planean lanzar dispositivos 5G entre 2019 y 2020.
La tecnología 4G es la cuarta generación de tecnologías de telefonía móvil que sucede a las tecnologías 2G y 3G. Con la tecnología 4G, la red de datos mejora y ofrece altas velocidades de hasta 150 MBPS de descarga y 50 MBPS de subida en zonas donde está disponible.
1 jose alarcos-powerpoint internet de las cosasjose0699
El documento describe la evolución de Internet desde sus inicios en 1961 hasta la actualidad y hacia el futuro de Internet de las Cosas. Explica cómo Internet llegó al público general en 2000 y cómo los usuarios han crecido exponencialmente desde entonces debido a factores como las nuevas aplicaciones, interfaces y dispositivos móviles. También describe algunas aplicaciones emergentes de Internet de las Cosas como ciudades, transporte, salud y energía inteligentes.
La aplicación Andrónika ofrece cifrado de voz, mensajes y archivos para teléfonos móviles y tablets a través de redes WiFi o 3G/4G. Utiliza algoritmos avanzados de cifrado en flujo para llamadas de voz en tiempo real y AES256 para el cifrado de mensajes y archivos. Además, permite enviar y recibir mensajes y archivos de forma privada entre usuarios y almacenar archivos de manera segura en la nube.
La historia sigue a Park Soo Ha, quien de niño fue testigo del asesinato de su padre. Años más tarde, conoce a la abogada Jang Hye Sung, quien evitó que mataran a Soo Ha de niño. El asesino de su padre es liberado de prisión y busca venganza. Hye Sung y Soo Ha trabajan juntos para protegerse del asesino y resolver varios casos legales, mientras que desarrollan sentimientos románticos el uno por el otro. Finalmente, Soo Ha enfrenta y
Desarrollo de las tecnologias de cuarta generacion en las comunicaciones movi...Yohalmo Alexander
Este documento describe la evolución de las generaciones de tecnologías de comunicaciones móviles, desde la primera hasta la tercera generación, y explora las expectativas y enfoques tecnológicos de la cuarta generación, como LTE y WiMAX. El objetivo es identificar la evolución de los servicios móviles de voz, video y datos, y establecer las tecnologías que soportarán la red móvil de cuarta generación en El Salvador.
El documento describe las tendencias en seguridad móvil empresarial y la Internet de las Cosas. Resume la evolución de las redes móviles desde 1G hasta 4G y el aumento de la complejidad de los dispositivos. También describe cómo BlackBerry ofrece soluciones integrales de seguridad para empresas y gobiernos, y cómo la Internet de las Cosas generará grandes cantidades de datos que plantean desafíos en términos de complejidad, privacidad y análisis.
El 5G permitirá mayores velocidades de descarga y carga de contenido, como videos en Ultra HD y 3D. También admitirá una mayor conectividad de dispositivos. Se espera que la tecnología 5G ofrezca hasta 10Gbps de velocidad, 1ms de latencia y la conexión de 100 dispositivos por unidad de área. Varios fabricantes como Apple, Nokia, Honor y Huawei planean lanzar dispositivos 5G entre 2019 y 2020.
La tecnología 4G es la cuarta generación de tecnologías de telefonía móvil que sucede a las tecnologías 2G y 3G. Con la tecnología 4G, la red de datos mejora y ofrece altas velocidades de hasta 150 MBPS de descarga y 50 MBPS de subida en zonas donde está disponible.
1 jose alarcos-powerpoint internet de las cosasjose0699
El documento describe la evolución de Internet desde sus inicios en 1961 hasta la actualidad y hacia el futuro de Internet de las Cosas. Explica cómo Internet llegó al público general en 2000 y cómo los usuarios han crecido exponencialmente desde entonces debido a factores como las nuevas aplicaciones, interfaces y dispositivos móviles. También describe algunas aplicaciones emergentes de Internet de las Cosas como ciudades, transporte, salud y energía inteligentes.
La aplicación Andrónika ofrece cifrado de voz, mensajes y archivos para teléfonos móviles y tablets a través de redes WiFi o 3G/4G. Utiliza algoritmos avanzados de cifrado en flujo para llamadas de voz en tiempo real y AES256 para el cifrado de mensajes y archivos. Además, permite enviar y recibir mensajes y archivos de forma privada entre usuarios y almacenar archivos de manera segura en la nube.
La historia sigue a Park Soo Ha, quien de niño fue testigo del asesinato de su padre. Años más tarde, conoce a la abogada Jang Hye Sung, quien evitó que mataran a Soo Ha de niño. El asesino de su padre es liberado de prisión y busca venganza. Hye Sung y Soo Ha trabajan juntos para protegerse del asesino y resolver varios casos legales, mientras que desarrollan sentimientos románticos el uno por el otro. Finalmente, Soo Ha enfrenta y
Desarrollo de las tecnologias de cuarta generacion en las comunicaciones movi...Yohalmo Alexander
Este documento describe la evolución de las generaciones de tecnologías de comunicaciones móviles, desde la primera hasta la tercera generación, y explora las expectativas y enfoques tecnológicos de la cuarta generación, como LTE y WiMAX. El objetivo es identificar la evolución de los servicios móviles de voz, video y datos, y establecer las tecnologías que soportarán la red móvil de cuarta generación en El Salvador.
El documento resume un evento de interoperabilidad de tecnologías VoLTE y RCS organizado por MSF, ETSI y GSMA. Participaron varios fabricantes con el objetivo de probar la interoperabilidad entre diferentes implementaciones de redes LTE, IMS, RCS y roaming. Se logró establecer llamadas VoLTE y se identificaron algunos defectos en las implementaciones para su corrección.
This document discusses the passive voice in English. It explains how to form the passive voice using the verb "to be" and a participle. It also covers how to conjugate the passive voice in different tenses. Finally, it lists situations when the passive voice should be used in English, such as when the actor is unknown, the subject is long, or to change the focus of the sentence.
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
El documento describe una arquitectura escalable para converger redes fijas y móviles utilizando MPLS hasta el acceso. Se propone dividir la red en dominios IGP para mejorar la escalabilidad y la convergencia, y unirlos mediante BGP con etiquetas IPv4 para transportar tráfico entre dominios de manera unificada. Esto permite integrar decenas de miles de nodos de acceso en la red MPLS de forma escalable y con alta disponibilidad.
Este documento describe las nuevas funciones de PowerPoint 2013, incluyendo temas y diseños personalizables, herramientas de alineación mejoradas, nuevas funciones como Combinar formas y un cuentagotas de coincidencia de colores, vistas de presentador mejoradas con zoom de diapositiva y explorador de diapositivas, edición y comentarios compartidos en línea, y la capacidad de presentar en línea sin PowerPoint.
Este documento presenta la solución BWA LTE de Telrad para proveedores de servicios. La solución incluye equipos de red inalámbrica como eNodeB y EPC, así como CPE para clientes. La arquitectura es flexible y se puede adaptar a diferentes esquemas de operadores. La solución también ofrece servicios de valor agregado como convergencia de redes fijas y móviles y soporte para servicios de capa 2.
VoIP, 20 años de historia... (Boris Garfias) #befree15Elastix México
El documento trata sobre la historia de la telefonía VoIP. Explica que la VoIP permite enviar señales de voz digitalmente a través de Internet en lugar de circuitos convencionales. También describe los factores que supusieron el verdadero "boom" de la VoIP: los proveedores de servicios de telefonía IP y el software libre Asterisk, que permitió la creación de PBX basadas en IP. Finalmente, analiza las tendencias actuales en relación con la experiencia del cliente y la omnicanalidad.
Este documento describe las principales tendencias tecnológicas en telefonía móvil, incluyendo el desarrollo de nuevas generaciones de redes como 4G que permitirán mayores velocidades de datos y aplicaciones multimedia. También discute los sistemas operativos y plataformas móviles más populares, el desarrollo de aplicaciones, y los retos de la interoperabilidad entre dispositivos.
Lo positivo y lo Negativo de dispositivos móviles tecnologías teléfonos inteligentes tabletas del Cap 15 del Libro de Computación en la Nube de Luis Joyanes
La tecnología 4G ofrece mayores velocidades de datos que las generaciones anteriores, permitiendo velocidades superiores a 100 Mbps. 4G se basa completamente en el protocolo IP y puede ser usada por dispositivos móviles. Algunas ventajas incluyen mayores velocidades de descarga, video sin interrupciones y menor tiempo de respuesta. Sin embargo, la cobertura 4G aún es limitada y los servicios son más costosos que otras tecnologías. La empresa NTT DoCoMo en Japón fue pionera en experimentos 4G.
El documento resume la evolución de los teléfonos celulares desde 1983 cuando se desarrolló el primer teléfono móvil Motorola dyna tac hasta la actualidad. Explica las cuatro generaciones de telefonía móvil y las tecnologías asociadas a cada una, así como aplicaciones importantes como los mensajes de texto, internet móvil, Bluetooth, GPS y más. También describe cómo han evolucionado los dispositivos móviles a lo largo del tiempo y cómo se han diversificado las compañías de telefonía.
El documento resume la evolución de los teléfonos celulares desde 1983 cuando se desarrolló el primer teléfono móvil Motorola dyna tac hasta la actualidad. Explica las cuatro generaciones de telefonía móvil y las tecnologías asociadas como GSM, CDMA, UMTS. También describe aplicaciones importantes como SMS, WAP, Java, Bluetooth, GPS y su impacto. Finalmente, muestra algunos modelos representativos de cada época que marcaron hitos en el desarrollo de los teléfonos celulares.
El documento resume la evolución de los teléfonos celulares desde 1983 cuando se desarrolló el primer teléfono móvil Motorola dyna tac hasta la actualidad. Explica las cuatro generaciones de telefonía móvil y las tecnologías asociadas a cada una, así como aplicaciones importantes como los mensajes de texto, internet móvil, Bluetooth, GPS y más. También describe cómo han evolucionado los dispositivos móviles a lo largo del tiempo y cómo se han diversificado las compañías de telefonía.
El documento proporciona información sobre 3Com, una compañía pionera en networking que ahora forma parte de HP. Se enfoca en ofrecer productos y soluciones innovadoras de bajo costo. También describe varios productos de networking de 3Com como el OfficeConnect Wireless Cable/DSL Gateway.
El documento analiza el caso de Unilever y su uso de dispositivos Blackberry. Explica que los dispositivos ayudan a aumentar la productividad al mantener a los ejecutivos enfocados en su trabajo. También discute los posibles impactos de una violación de seguridad y los factores tecnológicos, administrativos y organizacionales que Unilever consideró al implementar políticas de seguridad para los dispositivos. Finalmente, concluye que permitir a los ejecutivos usar Blackberrys y teléfonos fue una buena decisión.
El documento analiza el caso de Unilever y su uso de dispositivos Blackberry. Explica que los dispositivos ayudan a aumentar la productividad al mantener a los ejecutivos enfocados en su trabajo. También discute los posibles impactos de una violación de seguridad y los factores tecnológicos, administrativos y organizacionales que Unilever consideró al implementar políticas de seguridad para los dispositivos. Finalmente, concluye que permitir a los ejecutivos usar Blackberrys y teléfonos fue una buena decisión.
El documento analiza el caso de Unilever y el uso de dispositivos móviles Blackberry por sus ejecutivos. Explica que los Blackberry ayudan a aumentar la productividad al mantener a los ejecutivos enfocados en su trabajo. También discute los posibles impactos de una violación de seguridad de la información de Unilever y los factores tecnológicos, administrativos y de organización que la compañía consideró al implementar políticas de seguridad para los dispositivos. Finalmente, concluye que permitir a los ejecutivos
Este documento describe las principales tecnologías móviles, incluyendo las generaciones 1G, 2G, 3G y 4G de redes celulares, así como tecnologías inalámbricas como Wi-Fi, Bluetooth y ZigBee. También discute el teléfono inteligente, sistemas de pago móvil como Square, códigos QR, y el impacto de la web y mercado móviles y las tabletas. El documento provee una visión general de los avances tecnológicos en comunicaciones móviles y cómo estas han evol
Este documento resume la historia y desarrollo de la tecnología de voz sobre IP (VoIP). Explica que VoIP permite la transmisión de voz a través de Internet usando protocolos como H.323 y SIP. También describe algunos softwares y hardware VoIP como Skype, Tango, adaptadores telefónicos analógicos y gateways. Finalmente, discute las ventajas y desventajas de VoIP para las comunicaciones y los negocios.
El documento resume un evento de interoperabilidad de tecnologías VoLTE y RCS organizado por MSF, ETSI y GSMA. Participaron varios fabricantes con el objetivo de probar la interoperabilidad entre diferentes implementaciones de redes LTE, IMS, RCS y roaming. Se logró establecer llamadas VoLTE y se identificaron algunos defectos en las implementaciones para su corrección.
This document discusses the passive voice in English. It explains how to form the passive voice using the verb "to be" and a participle. It also covers how to conjugate the passive voice in different tenses. Finally, it lists situations when the passive voice should be used in English, such as when the actor is unknown, the subject is long, or to change the focus of the sentence.
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
El documento describe una arquitectura escalable para converger redes fijas y móviles utilizando MPLS hasta el acceso. Se propone dividir la red en dominios IGP para mejorar la escalabilidad y la convergencia, y unirlos mediante BGP con etiquetas IPv4 para transportar tráfico entre dominios de manera unificada. Esto permite integrar decenas de miles de nodos de acceso en la red MPLS de forma escalable y con alta disponibilidad.
Este documento describe las nuevas funciones de PowerPoint 2013, incluyendo temas y diseños personalizables, herramientas de alineación mejoradas, nuevas funciones como Combinar formas y un cuentagotas de coincidencia de colores, vistas de presentador mejoradas con zoom de diapositiva y explorador de diapositivas, edición y comentarios compartidos en línea, y la capacidad de presentar en línea sin PowerPoint.
Este documento presenta la solución BWA LTE de Telrad para proveedores de servicios. La solución incluye equipos de red inalámbrica como eNodeB y EPC, así como CPE para clientes. La arquitectura es flexible y se puede adaptar a diferentes esquemas de operadores. La solución también ofrece servicios de valor agregado como convergencia de redes fijas y móviles y soporte para servicios de capa 2.
VoIP, 20 años de historia... (Boris Garfias) #befree15Elastix México
El documento trata sobre la historia de la telefonía VoIP. Explica que la VoIP permite enviar señales de voz digitalmente a través de Internet en lugar de circuitos convencionales. También describe los factores que supusieron el verdadero "boom" de la VoIP: los proveedores de servicios de telefonía IP y el software libre Asterisk, que permitió la creación de PBX basadas en IP. Finalmente, analiza las tendencias actuales en relación con la experiencia del cliente y la omnicanalidad.
Este documento describe las principales tendencias tecnológicas en telefonía móvil, incluyendo el desarrollo de nuevas generaciones de redes como 4G que permitirán mayores velocidades de datos y aplicaciones multimedia. También discute los sistemas operativos y plataformas móviles más populares, el desarrollo de aplicaciones, y los retos de la interoperabilidad entre dispositivos.
Lo positivo y lo Negativo de dispositivos móviles tecnologías teléfonos inteligentes tabletas del Cap 15 del Libro de Computación en la Nube de Luis Joyanes
La tecnología 4G ofrece mayores velocidades de datos que las generaciones anteriores, permitiendo velocidades superiores a 100 Mbps. 4G se basa completamente en el protocolo IP y puede ser usada por dispositivos móviles. Algunas ventajas incluyen mayores velocidades de descarga, video sin interrupciones y menor tiempo de respuesta. Sin embargo, la cobertura 4G aún es limitada y los servicios son más costosos que otras tecnologías. La empresa NTT DoCoMo en Japón fue pionera en experimentos 4G.
El documento resume la evolución de los teléfonos celulares desde 1983 cuando se desarrolló el primer teléfono móvil Motorola dyna tac hasta la actualidad. Explica las cuatro generaciones de telefonía móvil y las tecnologías asociadas a cada una, así como aplicaciones importantes como los mensajes de texto, internet móvil, Bluetooth, GPS y más. También describe cómo han evolucionado los dispositivos móviles a lo largo del tiempo y cómo se han diversificado las compañías de telefonía.
El documento resume la evolución de los teléfonos celulares desde 1983 cuando se desarrolló el primer teléfono móvil Motorola dyna tac hasta la actualidad. Explica las cuatro generaciones de telefonía móvil y las tecnologías asociadas como GSM, CDMA, UMTS. También describe aplicaciones importantes como SMS, WAP, Java, Bluetooth, GPS y su impacto. Finalmente, muestra algunos modelos representativos de cada época que marcaron hitos en el desarrollo de los teléfonos celulares.
El documento resume la evolución de los teléfonos celulares desde 1983 cuando se desarrolló el primer teléfono móvil Motorola dyna tac hasta la actualidad. Explica las cuatro generaciones de telefonía móvil y las tecnologías asociadas a cada una, así como aplicaciones importantes como los mensajes de texto, internet móvil, Bluetooth, GPS y más. También describe cómo han evolucionado los dispositivos móviles a lo largo del tiempo y cómo se han diversificado las compañías de telefonía.
El documento proporciona información sobre 3Com, una compañía pionera en networking que ahora forma parte de HP. Se enfoca en ofrecer productos y soluciones innovadoras de bajo costo. También describe varios productos de networking de 3Com como el OfficeConnect Wireless Cable/DSL Gateway.
El documento analiza el caso de Unilever y su uso de dispositivos Blackberry. Explica que los dispositivos ayudan a aumentar la productividad al mantener a los ejecutivos enfocados en su trabajo. También discute los posibles impactos de una violación de seguridad y los factores tecnológicos, administrativos y organizacionales que Unilever consideró al implementar políticas de seguridad para los dispositivos. Finalmente, concluye que permitir a los ejecutivos usar Blackberrys y teléfonos fue una buena decisión.
El documento analiza el caso de Unilever y su uso de dispositivos Blackberry. Explica que los dispositivos ayudan a aumentar la productividad al mantener a los ejecutivos enfocados en su trabajo. También discute los posibles impactos de una violación de seguridad y los factores tecnológicos, administrativos y organizacionales que Unilever consideró al implementar políticas de seguridad para los dispositivos. Finalmente, concluye que permitir a los ejecutivos usar Blackberrys y teléfonos fue una buena decisión.
El documento analiza el caso de Unilever y el uso de dispositivos móviles Blackberry por sus ejecutivos. Explica que los Blackberry ayudan a aumentar la productividad al mantener a los ejecutivos enfocados en su trabajo. También discute los posibles impactos de una violación de seguridad de la información de Unilever y los factores tecnológicos, administrativos y de organización que la compañía consideró al implementar políticas de seguridad para los dispositivos. Finalmente, concluye que permitir a los ejecutivos
Este documento describe las principales tecnologías móviles, incluyendo las generaciones 1G, 2G, 3G y 4G de redes celulares, así como tecnologías inalámbricas como Wi-Fi, Bluetooth y ZigBee. También discute el teléfono inteligente, sistemas de pago móvil como Square, códigos QR, y el impacto de la web y mercado móviles y las tabletas. El documento provee una visión general de los avances tecnológicos en comunicaciones móviles y cómo estas han evol
Este documento resume la historia y desarrollo de la tecnología de voz sobre IP (VoIP). Explica que VoIP permite la transmisión de voz a través de Internet usando protocolos como H.323 y SIP. También describe algunos softwares y hardware VoIP como Skype, Tango, adaptadores telefónicos analógicos y gateways. Finalmente, discute las ventajas y desventajas de VoIP para las comunicaciones y los negocios.
Este documento describe las divisiones inalámbricas, características, generaciones de telefonía celular, dispositivos móviles, sistemas operativos, aplicaciones, entornos de desarrollo y tipos de aplicaciones que se pueden desarrollar para dispositivos móviles.
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...CIO Edge
Este proveedor es uno de los más grandes de IP Transit en México, con una red moderna e interconectada a las 7 principales nubes públicas a través de 55 conexiones directas en 25 regiones de América. Han brindado soluciones de conectividad confiables a empresas en Estados Unidos, México y Latinoamérica por más de 20 años.
Linksys se especializa en productos de red como routers, módems, teléfonos VoIP y llaves USB WiFi. Ofrece soluciones para compartir conexiones de banda ancha de forma fácil de usar e innovadora, con asistencia técnica las 24 horas en múltiples idiomas.
Este documento resume la historia y conceptos clave de la tecnología Voz sobre IP (VoIP). Brevemente describe el desarrollo de VoIP desde 1978 hasta la actualidad, incluyendo hitos como el surgimiento de softphones gratuitos y populares como Skype. También define términos clave como ATA, gateway y protocolos como H323 y SIP. Finalmente, concluye resaltando los beneficios de VoIP para las comunicaciones y los negocios.
Este documento proporciona información sobre el sistema operativo Windows Phone. Se describe brevemente la historia y las versiones comerciales de Windows Phone, incluidos los requisitos para cada versión. También se explican conceptos clave como la interfaz de usuario y el entorno de ejecución de aplicaciones. El documento concluye que Windows Phone ha lanzado varias actualizaciones importantes a lo largo de los años para mejorar el rendimiento y la experiencia del usuario.
5. Voz
La historia comienza en 1973, cuando Motorola hace la primer
llamada entre celulares.
1G: Primer lanzamiento comercial en Japan en 1979.
Analogico
Comienzo
1970 1991 2000 2008 2014 2016
7. Voz
Start
2G: En 1991 el lanzamiento del primer sistema GSM.
Ese mismo ano se manda el primer SMS (mensaje de texto).
Digital
Texto
1970 1991 2000 2008 2014 2016
13. Voice
Start
En 2006 Facebook, Twitter, Flicker se hacen populares.
Los planes de datos se hacen mas economicos.
Liderado por BBM la mensajeria instantanea se hace popular.
Social Media
Text
Data SmartPhones Consumidor
1970 1991 2000 2008 2014 2016
15. Voice
Start
1970 1991 2000 2008 2014 2016
Text
Data SmartPhones
Cloud
4G: Velocidades mas altas de datos
SmartPhones Los dispositivos generan gran cantidad de datos
Contextual Data
SmartPhones
18. Cual es el futuro de los Moviles?
Mas dispositivos conectados
Salud
E-commerce
Bancos/Finanzas
19. El mundo se mueve a “X-veces”
10 veces de dispositivos conectados
100 veces las aplicaciones que usan datos – consumidor/empresa
1,000 veces la cantidad de datos
10,000 veces las oportunidades de colaboracion
Cual es el futuro de los
Moviles?
22. Seguridad es la base de lo que hacemos en BlackBerry!
• Ningun fabricante en el mercado puede alcanzar los niveles de seguridad
• Hardware y OS seguro
• BES / Workspace seguro (datos personales vs. trabajo)
• Infrastructure Seguro
• Microkernel Seguro (QNX)
Seguridad PLUS+
23. Seguridad PLUS+
Seguridad es la base de lo que hacemos en BlackBerry!
• Hardware y OS seguro
• BES / Workspace seguro (datos personales vs. trabajo)
• Infrastructure Seguro
• Microkernel Seguro (QNX)
24. Seguridad PLUS+
Seguridad es la base de lo que hacemos en BlackBerry!
• Hardware y OS seguro
• BES / Workspace seguro
• Infrastructure Seguro
• Microkernel Seguro (QNX)
25.
26. Seguridad PLUS+
Seguridad es la base de lo que hacemos en BlackBerry!
• Hardware y OS seguro
• BES / Workspace seguro
• Infrastructure Segura
• Microkernel Seguro (QNX)
27.
28. SECURITY PLUS+
Seguridad es la base de lo que hacemos en BlackBerry!
• Hardware y OS seguro
• BES / Workspace seguro
• Infrastructure Seguro
• Microkernel Seguro (QNX)
29. Seguridad PLUS+
Seguridad es la base de lo que hacemos en BlackBerry!
• Hardware y OS seguro
• BES / Workspace seguro
• Infrastructure Segura
• Microkernel Seguro (QNX)
• BlackBerry Protect
31. Dispositivos para Negocios
Empresas continuan
inviertiendo en
dispositivos
corporativos
83.9M
Dispositivos corporativos
Se venderan en
2016
Creciendo de 61.4M
en 2013
IDC - Worldwide Business Use Smartphone
2013–2017 Forecast Update
“BlackBerry comes closest to offering a product to support COPE, BYOD & CYOD.
Other container products do not support such a model.”
Gartner, Protecting Enterprise Information on Mobile Devices, Using Managed Information Containers, 2014
33. I am not allowed, for security reasons,
to have an iPhone
President Barack Obama
Full Operational Capability
on U.S. Department of
Defense Networks
We move more secure mobile data
through our infrastructure than any
other EMM vendor
35PBper month
45
security certificates. More
than any other mobile vendor
FIPS 140-2 AES-256 Dedicated
Security Team
Alta Seguridad
“
”
Las solciones de
BlackBerry no
necesitan VPN
Gartner, MDM Magic Quadrant, 2013
“
”
34. • Gobierno
• Defensa
• Salud
• Servicios Financieros
• Manufactura
• Servicios Profesionales
• Energia
Top 5
largest oil & gas
companies
BlackBerry has more
global EMM customers
than the competition
combined
MobileIron
Good
AirWatch
Profesionales en las organizacoines mas grandes confian en
BlackBerry
Confiable en las industrias mas importantes
Top10
largest global law
firms
Top10
largest automotive
companies
Top10
largest pharmaceutical/
healthcare companies
All 7
G7
governments
16 of the
G20
governments
35. Smartphones BlackBerry para todo el mundo.
La maxima seguridad se obtiene en dispositivos BlackBerry
Premium
Standard
Business Fit
• Most popular and demanded
among leadership and
knowledge worker
• Longest battery life and
premium hardware
• Perfect fit for fleet renewals
and small/medium business
• Full, uncompromised
BlackBerry 10 experience at
low cost
BlackBerry Z10BlackBerry Q5
BlackBerry Z30BlackBerry Q10
43. Voice
Start
1970 1991 2000 2008 2014 2016
Text
Data SmartPhones
Cloud
4G: Conectividad mas rapida
SmartPhones generan grandes cantidades de datos
Contextual Data
SmartPhones
45. 50 mil millones de dispositivos en 2020
Predicciones…
Miles de millones de
transacciones y
multiples exabytes
La tecnologia de hoy,
no lo puede manejar
59. INTERNET de las COSAS
Project Ion
• Una plataforma de aplicaciones seguras
• Facilitación del ecosistema para la Internet de las cosas
• Las asociaciones estratégicas
MC:
GOOD MORNING! MY NAME IS JIM MACKEY AND I AM GOING TO WALK YOU THROUGH BLACKBERRY’S STRATEGY AND VISION. THE MOBILITY WORLD IS MOVING FAST AND IT IS OUR DESIRE TO CONNECT EVERYONE AND EVERYTHING SECURELY.
connected devices (all end points)
Apps - BYOA & Corporate deployed
Data – big data, big influxes of data from M2M connections, fleet monitoring, hospital device connections
Collaboration opportunities – be productive from anywhere using your preferred device (laptop, tablet, smartphone, machine) and preferred app
Access – end users will be able to access any content from any device
MC:
GOOD MORNING! MY NAME IS JIM MACKEY AND I AM GOING TO WALK YOU THROUGH BLACKBERRY’S STRATEGY AND VISION. THE MOBILITY WORLD IS MOVING FAST AND IT IS OUR DESIRE TO CONNECT EVERYONE AND EVERYTHING SECURELY.
Operating system security is arguably the most important component of mobile device security. It’s often overlooked – unlike security tools, controls, and features, or corporate sandboxes, the security of the operating system is generally more opaque to the observer. OS source code is typically not shared, and even if it is, it very difficult to assess the security of millions of lines of code.
It’s a fundamental tenet of security that the integrity of the operating system must be protected, otherwise and security controls or applications running on the operating system
The PlayBook operating system is a hardened version of QNX, and it offers several major security benefits:
QNX implements a microkernel – there are only about 150,000 lines of code
This helps avoid vulnerabilities in the first place – a lot less code to cause security problems.
Secondly, because there is a lot less code, if makes security verification and testing more thorough and robust, given a fixed amount of rsources.
QNX is also designed for resiliency:
The microkernel isolates process in the user space, outside the kernel.
Any unresponsive processes are automatically restarted, without affecting any others.
Also, by design, the number of process that run in root, are absolutely minimized. This reduces security risks.
Only the most essential RIM processes run as root
And root/kernel mode is not available to non-RIM parties.
The QNX microkernel diagram on the right also illustrates how user processes cannot directly access other processes. All interprocess communications must go through the microkernal where is it carefully supervised.
Operating system security is arguably the most important component of mobile device security. It’s often overlooked – unlike security tools, controls, and features, or corporate sandboxes, the security of the operating system is generally more opaque to the observer. OS source code is typically not shared, and even if it is, it very difficult to assess the security of millions of lines of code.
It’s a fundamental tenet of security that the integrity of the operating system must be protected, otherwise and security controls or applications running on the operating system
The PlayBook operating system is a hardened version of QNX, and it offers several major security benefits:
QNX implements a microkernel – there are only about 150,000 lines of code
This helps avoid vulnerabilities in the first place – a lot less code to cause security problems.
Secondly, because there is a lot less code, if makes security verification and testing more thorough and robust, given a fixed amount of rsources.
QNX is also designed for resiliency:
The microkernel isolates process in the user space, outside the kernel.
Any unresponsive processes are automatically restarted, without affecting any others.
Also, by design, the number of process that run in root, are absolutely minimized. This reduces security risks.
Only the most essential RIM processes run as root
And root/kernel mode is not available to non-RIM parties.
The QNX microkernel diagram on the right also illustrates how user processes cannot directly access other processes. All interprocess communications must go through the microkernal where is it carefully supervised.
Operating system security is arguably the most important component of mobile device security. It’s often overlooked – unlike security tools, controls, and features, or corporate sandboxes, the security of the operating system is generally more opaque to the observer. OS source code is typically not shared, and even if it is, it very difficult to assess the security of millions of lines of code.
It’s a fundamental tenet of security that the integrity of the operating system must be protected, otherwise and security controls or applications running on the operating system
The PlayBook operating system is a hardened version of QNX, and it offers several major security benefits:
QNX implements a microkernel – there are only about 150,000 lines of code
This helps avoid vulnerabilities in the first place – a lot less code to cause security problems.
Secondly, because there is a lot less code, if makes security verification and testing more thorough and robust, given a fixed amount of rsources.
QNX is also designed for resiliency:
The microkernel isolates process in the user space, outside the kernel.
Any unresponsive processes are automatically restarted, without affecting any others.
Also, by design, the number of process that run in root, are absolutely minimized. This reduces security risks.
Only the most essential RIM processes run as root
And root/kernel mode is not available to non-RIM parties.
The QNX microkernel diagram on the right also illustrates how user processes cannot directly access other processes. All interprocess communications must go through the microkernal where is it carefully supervised.
Operating system security is arguably the most important component of mobile device security. It’s often overlooked – unlike security tools, controls, and features, or corporate sandboxes, the security of the operating system is generally more opaque to the observer. OS source code is typically not shared, and even if it is, it very difficult to assess the security of millions of lines of code.
It’s a fundamental tenet of security that the integrity of the operating system must be protected, otherwise and security controls or applications running on the operating system
The PlayBook operating system is a hardened version of QNX, and it offers several major security benefits:
QNX implements a microkernel – there are only about 150,000 lines of code
This helps avoid vulnerabilities in the first place – a lot less code to cause security problems.
Secondly, because there is a lot less code, if makes security verification and testing more thorough and robust, given a fixed amount of rsources.
QNX is also designed for resiliency:
The microkernel isolates process in the user space, outside the kernel.
Any unresponsive processes are automatically restarted, without affecting any others.
Also, by design, the number of process that run in root, are absolutely minimized. This reduces security risks.
Only the most essential RIM processes run as root
And root/kernel mode is not available to non-RIM parties.
The QNX microkernel diagram on the right also illustrates how user processes cannot directly access other processes. All interprocess communications must go through the microkernal where is it carefully supervised.
Businesses are already responding to BYOD with CYOD (choose your own device) or COPE (corporate-owned, personally enabled) strategies – in which employees are given a choice of devices to use by their employer and may also be permitted to use them personal purposes –
Huge demand for COPE. Market for Corporate Liable devices is growing.
Stats from IDC showing the growth of this deployment model.
Our strengths are more relevant than ever for managing devices in a secure way.
Gartner named BlackBerry Enterprise Service 10 as the only MDM that supports COPE model.
Drivers for COPE / CYOD
Saving on operational expenditures (IT, training, support)
Easier for IT to monitor and protect devices
Employees can still select the devices, services and apps they want to use, but IT gets to limit what those choices are
Help IT work within legal and regulatory parameters
Balance flexibility with corporate confidentiality and personal privacy requirements
CYOD = Choose Your Own Device – company has a list of authorized devices that employees can choose from. Company owns the devices.
COPE = Corporate Owned, Personal Enabled – company gives you the device they have chosen, but allows personal usage.
.
MC:
GOOD MORNING! MY NAME IS JIM MACKEY AND I AM GOING TO WALK YOU THROUGH BLACKBERRY’S STRATEGY AND VISION. THE MOBILITY WORLD IS MOVING FAST AND IT IS OUR DESIRE TO CONNECT EVERYONE AND EVERYTHING SECURELY.
MC:
GOOD MORNING! MY NAME IS JIM MACKEY AND I AM GOING TO WALK YOU THROUGH BLACKBERRY’S STRATEGY AND VISION. THE MOBILITY WORLD IS MOVING FAST AND IT IS OUR DESIRE TO CONNECT EVERYONE AND EVERYTHING SECURELY.
Thank you for your questions.
Let me now introduce you to Jorge Aguiar, Head of BlackBerry Latin America to discuss a bit more on Secure businesses in this region.