SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Acceso remoto seguro– BYOD
Habilitar la movilidad y
proteger la RED de cyber
amenazas
Nicasio de Tomás
Channel Manager
Dell Software - Seguridad
2 Connected Security Partner Roadshow
Por qué Dell Software?
3 Connected Security Partner Roadshow
Alineación del portfolio en Dell Software Group
alrededor de 4 dominios clave
Dell Quickstart
DCBA
Wkpsc
Mgt
Windows
Mgt
IAM
Perf
Monitor
DB
Tools
Ayer
Data
Protection
Appliance
Data Warehouse
Systems
Management
Hoy
Security
Information
Management
Data
Protection
Windows
Mgt
Quest
IAM
Dell
Quickstart
KACEAppAssure SCALENT
Perf
Monitor
SonicWALL
Data
Warehouse Appliance
DCBA Boomi DB Tools
4 Connected Security Partner Roadshow
Dell Software
Simplificar IT. Mitigar riesgos. Acelerar los
resultados del negocio.
Gestión de la
información
Fuerza de trabajo
móvil
Centro de datos y
gestión de la nube
Seguridad y protección de los datos
5 Connected Security Partner Roadshow
Soluciones Dell Software
BYOD
Gestión Endpoint
Gestión de los datos
Integración Aplicación/Datos
BI y Analisis de Datos
Gestión Windows Server
Monitorización Rendimiento
Gestión Virtualización
Gestión de la
información
Fuerza de trabajo
móvil
Centro de datos y
gestión de la nube
Gestión de Identidades y acceso
Seguridad de Red
Gestión de la Seguridad y Protección de Datos
Seguridad Endpoint
Restauración y Backup
Protección Virtual
Protección de Aplicación
Transformar Informar Conectar
Proteger
6 Connected Security Partner Roadshow
Escalable y eficiente: desde el Endpoint hasta la nube
Application
Security
Network
Security
Data
Security
Gestión de la
configuración
y parches
Endpoint Red Servidores Storage Cloud
Servicios
gestionados
de Seguridad
Consultoría de
Seguridad y
Gestión de
Riesgo
Threat
Intelligence
Respuesta a
incidentes
Dell
Connected
Security
Gestión de
identidad y
Gobierno de
los accesos
Multi-Cloud
Management
Firewall de
Próxima
Generación
Mobile
Connect
Cloud Client
Management
Cifrado,
Entorno de
trabajo
protegido
Losbuenos,
dentro
Losmalos,
fuera
Serviciosde
Seguridad
Seguridadembebida
enlosdispositivose
infraestructuraDell
Seguridad del
correo
eletrónico
Acceso
Remoto
Seguro
7 Connected Security Partner Roadshow
BYOD, cual es
nuestra situación?
· Mis problemas
· Mis necesidades
· Mis complejidades
8 Connected Security Partner Roadshow
Estrategia BYOD
SRA
MDM
MAM
MDP
MDS
…
9 Connected Security Partner Roadshow
41% de los
Usuarios de
Smar Phone lo
utilizan para su
relación laboral*
*IDG Mobile Survey 2013
10 Connected Security Partner Roadshow
Gartner predice que en
2017, el 50% de las
Empresas requeriran a
sus empleados el uso de
sus Móviles particulares
para propositos del
negocio
Gartner predice que en
2017, el 50% de las
Empresas requeriran a
sus empleados el uso de
sus Móviles particulares
para propositos del
negocio
11 Connected Security Partner Roadshow
La movilidad es uno de los factores relativos a
las productividad de las corporaciones.
Como impacta en los diversos actores
11
12 Connected Security Partner Roadshow
Una empresa flexible en tecnología es el
resultado inevitable de las fuerzas actuales
Los usuarios ahora esperan:
más movilidad
más dispositivos donde elegir
menos restricciones en el dispositivo
habilitar nuevas aplicaciones
mezcla de trabajo y dispositivos personales
La rebelión de
las redes
sociales
Confusión de
trabajo y el
hogar
La aparición de
nuevos
dispositivos
móviles
Cambio de
expectativa de
los empleados
en IT
13 Connected Security Partner Roadshow
14 Connected Security Partner Roadshow
Quien?
Que?
Como?
Cuando?
Donde?
Por qué?
15 Connected Security Partner Roadshow
El reto del BYOD
Personal Business
Incremento de los riesgos para las Empresas:
Perdida de datos corporativos
Ataques de Malware
Privacidad de los datos personales (leyes)
16 Connected Security Partner Roadshow
1. Perdida de datos por robo o
perdida del dispositivo
2. Robo de información malware
en los móviles
3. Perdida de datos, por
Aplicaciones de terceros
4. Vulnerabilidades de
dispositivos, OS y Aplicaciones
5. WI-FI inseguras (Perdida datos)
Seguridad en los móviles Puntos críticos*
* Cloud Security Alliance Mobile Working Group
“Top Mobile Threats, October 2012
Data
Loss
Big Data
Loss
17 Connected Security Partner Roadshow
Acceso Seguro– Gestión del dispositivo
Dell SonicWALL E-Class
SRA
Web Apps
Client/Server Apps
File Shares
Databases
VoIP
VDI Infrastructure
ApplicationsDirectories
Corporate Perimeter
LDAP
AD
RADIUS
LDAP
18 Connected Security Partner Roadshow
Acceso remoto seguro– Dispositivo personal
Dell SonicWALL E-Class SRA
Web Apps
Client/Server Apps
File Shares
Databases
VoIP
VDI Infrastructure
ApplicationsDirectories
Corporate Perimeter
LDAP
AD
RADIUS
LDAP
Confio en el Usuario?
Confio en el dispositivo?
Confio en las Aplicaciones?
Validación del Usuario
Validación del dispositivo
Validación de Aplicaciones
Autentica Usuarios
Validad el ID del Dispositivo y
su seguridad
Fuerza la politica BYOD y su
aceptación por el usuario
Conecta solo Aplicaciones
autorizadas a la VPN y acceso
a los recursos
19 Connected Security Partner Roadshow
• Identificación del usuario
• Interrogación del dispositivo terminal
• Control y restricción del acceso a los recursos y las aplicaciones
• Acceso basado en Web desde cualquier dispositivo con conexión a
Internet
• Email para teléfonos inteligentes y tablets a través de ActiveSync
• Acceso a nivel de red para Windows, Mac, Linux, Android ,iOS, Amazón
• Módulos de acceso nativo para RDP, Citrix y VMware View
• Interfaz de políticas unificadas para facilitar la gestión del acceso
• Licencias Spike para necesidades de licencias temporales
• Interoperabilidad multiproveedor
• Distribuir aplicaciones a los dispositivos
• Gestionar los dispositivos, parches, versiones, etc…
Control granular
del acceso
Conectividad
flexible
Gestionablidad
Estrategia BYOD Dell SonicWall
20 Connected Security Partner Roadshow
Acceso remoto
seguro para
móviles
21 Connected Security Partner Roadshow
Dell Mobility Management and Security Solutions
Dell EMM
funciones
Informes y alertas en
tiempo real
Auto instalable por el
Usuario
SMA – Acceso seguro a
los recursos corporativo
Gestión de
Sistemas,dispostivos,
Aplicaciones y contenido
Gestión del dispositivo Gestión del contenido
Dell
EMM
21
22 Connected Security Partner Roadshow
Acceso remoto seguro
2
2
Partner de negocio
desde cualquier
navegador
Cliente/proveedor
detrás de un
cortafuegos
Acceso a extranet
Usuarios internos
Acceso interno
E-Class
Secure Remote Access
Empleado
de viaje
Empleado
que se lleva
trabajo a casa
Empleado
desde un
quiosco
Empleado
desde un
hotspot
inalámbrico
Acceso remoto
Empleado
con teléfono
inteligente
/Usuario de
tablet
Protecc
ión
Protección de aplicaciones
con control granular del acceso
basado en la identidad de los
usuarios y en la integridad de
los dispositivos
Detección de las aplicaciones que
se ejecutan en el punto terminal
Conexión segura y sencilla de
los usuarios a las aplicaciones
desde cualquier dispositivo
Aplicaciones Web
Aplicaciones
cliente/servidor
Archivos compartidos
Bases de datos
VoIP
Soluciones VDI
AplicacionesAplicacionesDirectoriosDirectorios
Centro de datos corporativo
LDAP
AD
RADIUS
LDAP
DetecciónDetección ProtecciónProtección ConexiónConexión
SonicWALL
23 Connected Security Partner Roadshow
Protección de las amenazas móviles
• Protección con DELL Sonicwall NGFW, inspección del tráfico SSL,
para bloqueo de posible Malware y evitar fugas de Información
• Permite acceso a Dispositivos, Aplicaciones y Usuarios autorizados
y control granular del acceso a los recursos en función de Políticas
de control
Dell SonicWALL SSL
VPN Solution
Web Apps
Client / Server Apps
File Shares
Databases
VoIP
VDI Infrastructure
ApplicationsDirectories
Corporate Perimeter
LDAP
AD
RADIUS
LDAP
24 Connected Security Partner Roadshow
Administración centralizada de politicas de
acceso
Control de Admisón
• Define nivel de confianza de Usuarios
Define nivel de confianza de dispositivos
Create allow, deny and quarantine rules
easily that govern access for all users and
devices based on device identity and device
integrity.
Deny
AllowQuarantineDeny Allow
Employee
community
Groups: Sales,
marketing, executive
Partner
community
Groups: Partners
Control de Acceso
Just one rule set enforces access to all
resources across all access methods based
on who the user is and the trust level for the
device.
• Define que aplicaciones Usuarios y
dispositivos puede acceder
CRM app.
Allowed groups:
Sales, marketing
Deny
Order entry
Allowed groups:
Sales, partners
Deny
25 Connected Security Partner Roadshow
E-Class SRA
Appliances
SRA
Appliances
Dell SonicWALL Secure Remote Access
SRA EX7000 SRA EX6000 Virtual ApplianceSRA EX9000
Detect – granular
end-point control
detects identity and
security state
Protect – unified
policy limits user
access to permitted
corporate resources
from authorized
mobile apps
Connect – smart
access and
tunneling ensure
easy, secure access
to all network
resources
Secure remote access for all users, devices and applications
Connect
Mobile
Spike
License
Secure Virtual
Assist
Advanced
Reporting
Native Access
Modules
Mobile
Connect
End Point
Control
SRA 1600 Virtual ApplianceSRA 4600
Secure Virtual
Access
Web App
Firewall
Secure Virtual
Assist
Spike LicenseMobile
Connect
End Point
Control
Secure Virtual
Meeting
26 Connected Security Partner Roadshow
Dell secure mobile access solution
Simple, Gestión de politicas de app de uso de VPN para acceder a
los datos y recursos corporativos sin comprometer la seguridad
Simple, Gestión de politicas de app de uso de VPN para acceder a
los datos y recursos corporativos sin comprometer la seguridad
27 Connected Security Partner Roadshow
Solución Dell para la estrategia BYOD
Ofrecemos una solución de extremo a extremo
•Dell Hardware: Servers, Storage and
networking from Dell
•Dell Software: Dell vWorkspace, Dell Foglight
for VDI, KACE, SonicWALL, Desktop Authority
•Dell End points: Portfolio of Dell desktops,
laptops, tablets and Dell Wyse
vWorkspace
KACE
Wyse
SonicWALL
28 Connected Security Partner Roadshow
INTEROP LAS VEGAS 2014 WINNER
Gracias
4/14/201429 Confidential

Más contenido relacionado

La actualidad más candente

Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 
No pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativasNo pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativasRaona
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM SolutionJorge Gil Peña
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANCristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Cristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 

La actualidad más candente (20)

Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
No pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativasNo pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativas
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM Solution
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 

Destacado

Desventajas Tipos Cloud Computing
 Desventajas Tipos Cloud Computing Desventajas Tipos Cloud Computing
Desventajas Tipos Cloud ComputingSteven R.
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Taller de Usabilidad en Aplicaciones Móviles y Web
Taller de Usabilidad en Aplicaciones Móviles y WebTaller de Usabilidad en Aplicaciones Móviles y Web
Taller de Usabilidad en Aplicaciones Móviles y Webrafaecheve
 
Grid computing
Grid computingGrid computing
Grid computingcwylson24
 
Cloud computing vs grid computing
Cloud computing vs grid computingCloud computing vs grid computing
Cloud computing vs grid computing8neutron8
 

Destacado (11)

Desventajas Tipos Cloud Computing
 Desventajas Tipos Cloud Computing Desventajas Tipos Cloud Computing
Desventajas Tipos Cloud Computing
 
Grid computing
Grid computingGrid computing
Grid computing
 
Grid computing
Grid computingGrid computing
Grid computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Taller de Usabilidad en Aplicaciones Móviles y Web
Taller de Usabilidad en Aplicaciones Móviles y WebTaller de Usabilidad en Aplicaciones Móviles y Web
Taller de Usabilidad en Aplicaciones Móviles y Web
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
Grid computing
Grid computingGrid computing
Grid computing
 
Cloud computing vs grid computing
Cloud computing vs grid computingCloud computing vs grid computing
Cloud computing vs grid computing
 
Grid computing
Grid computingGrid computing
Grid computing
 
Grid computing ppt
Grid computing pptGrid computing ppt
Grid computing ppt
 

Similar a N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: DebateMCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: DebateCloudFirst Campus
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridadMUG Perú
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20rmblas
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)Necsia
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Datadec Online / Soluciones empresariales en CLOUD COMPUTING
Datadec Online / Soluciones empresariales en CLOUD COMPUTINGDatadec Online / Soluciones empresariales en CLOUD COMPUTING
Datadec Online / Soluciones empresariales en CLOUD COMPUTINGBrandson Marketing Studio
 

Similar a N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014 (20)

Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: DebateMCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridad
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Datadec Online / Soluciones empresariales en CLOUD COMPUTING
Datadec Online / Soluciones empresariales en CLOUD COMPUTINGDatadec Online / Soluciones empresariales en CLOUD COMPUTING
Datadec Online / Soluciones empresariales en CLOUD COMPUTING
 

Más de COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Más de COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

  • 1. Acceso remoto seguro– BYOD Habilitar la movilidad y proteger la RED de cyber amenazas Nicasio de Tomás Channel Manager Dell Software - Seguridad
  • 2. 2 Connected Security Partner Roadshow Por qué Dell Software?
  • 3. 3 Connected Security Partner Roadshow Alineación del portfolio en Dell Software Group alrededor de 4 dominios clave Dell Quickstart DCBA Wkpsc Mgt Windows Mgt IAM Perf Monitor DB Tools Ayer Data Protection Appliance Data Warehouse Systems Management Hoy Security Information Management Data Protection Windows Mgt Quest IAM Dell Quickstart KACEAppAssure SCALENT Perf Monitor SonicWALL Data Warehouse Appliance DCBA Boomi DB Tools
  • 4. 4 Connected Security Partner Roadshow Dell Software Simplificar IT. Mitigar riesgos. Acelerar los resultados del negocio. Gestión de la información Fuerza de trabajo móvil Centro de datos y gestión de la nube Seguridad y protección de los datos
  • 5. 5 Connected Security Partner Roadshow Soluciones Dell Software BYOD Gestión Endpoint Gestión de los datos Integración Aplicación/Datos BI y Analisis de Datos Gestión Windows Server Monitorización Rendimiento Gestión Virtualización Gestión de la información Fuerza de trabajo móvil Centro de datos y gestión de la nube Gestión de Identidades y acceso Seguridad de Red Gestión de la Seguridad y Protección de Datos Seguridad Endpoint Restauración y Backup Protección Virtual Protección de Aplicación Transformar Informar Conectar Proteger
  • 6. 6 Connected Security Partner Roadshow Escalable y eficiente: desde el Endpoint hasta la nube Application Security Network Security Data Security Gestión de la configuración y parches Endpoint Red Servidores Storage Cloud Servicios gestionados de Seguridad Consultoría de Seguridad y Gestión de Riesgo Threat Intelligence Respuesta a incidentes Dell Connected Security Gestión de identidad y Gobierno de los accesos Multi-Cloud Management Firewall de Próxima Generación Mobile Connect Cloud Client Management Cifrado, Entorno de trabajo protegido Losbuenos, dentro Losmalos, fuera Serviciosde Seguridad Seguridadembebida enlosdispositivose infraestructuraDell Seguridad del correo eletrónico Acceso Remoto Seguro
  • 7. 7 Connected Security Partner Roadshow BYOD, cual es nuestra situación? · Mis problemas · Mis necesidades · Mis complejidades
  • 8. 8 Connected Security Partner Roadshow Estrategia BYOD SRA MDM MAM MDP MDS …
  • 9. 9 Connected Security Partner Roadshow 41% de los Usuarios de Smar Phone lo utilizan para su relación laboral* *IDG Mobile Survey 2013
  • 10. 10 Connected Security Partner Roadshow Gartner predice que en 2017, el 50% de las Empresas requeriran a sus empleados el uso de sus Móviles particulares para propositos del negocio Gartner predice que en 2017, el 50% de las Empresas requeriran a sus empleados el uso de sus Móviles particulares para propositos del negocio
  • 11. 11 Connected Security Partner Roadshow La movilidad es uno de los factores relativos a las productividad de las corporaciones. Como impacta en los diversos actores 11
  • 12. 12 Connected Security Partner Roadshow Una empresa flexible en tecnología es el resultado inevitable de las fuerzas actuales Los usuarios ahora esperan: más movilidad más dispositivos donde elegir menos restricciones en el dispositivo habilitar nuevas aplicaciones mezcla de trabajo y dispositivos personales La rebelión de las redes sociales Confusión de trabajo y el hogar La aparición de nuevos dispositivos móviles Cambio de expectativa de los empleados en IT
  • 13. 13 Connected Security Partner Roadshow
  • 14. 14 Connected Security Partner Roadshow Quien? Que? Como? Cuando? Donde? Por qué?
  • 15. 15 Connected Security Partner Roadshow El reto del BYOD Personal Business Incremento de los riesgos para las Empresas: Perdida de datos corporativos Ataques de Malware Privacidad de los datos personales (leyes)
  • 16. 16 Connected Security Partner Roadshow 1. Perdida de datos por robo o perdida del dispositivo 2. Robo de información malware en los móviles 3. Perdida de datos, por Aplicaciones de terceros 4. Vulnerabilidades de dispositivos, OS y Aplicaciones 5. WI-FI inseguras (Perdida datos) Seguridad en los móviles Puntos críticos* * Cloud Security Alliance Mobile Working Group “Top Mobile Threats, October 2012 Data Loss Big Data Loss
  • 17. 17 Connected Security Partner Roadshow Acceso Seguro– Gestión del dispositivo Dell SonicWALL E-Class SRA Web Apps Client/Server Apps File Shares Databases VoIP VDI Infrastructure ApplicationsDirectories Corporate Perimeter LDAP AD RADIUS LDAP
  • 18. 18 Connected Security Partner Roadshow Acceso remoto seguro– Dispositivo personal Dell SonicWALL E-Class SRA Web Apps Client/Server Apps File Shares Databases VoIP VDI Infrastructure ApplicationsDirectories Corporate Perimeter LDAP AD RADIUS LDAP Confio en el Usuario? Confio en el dispositivo? Confio en las Aplicaciones? Validación del Usuario Validación del dispositivo Validación de Aplicaciones Autentica Usuarios Validad el ID del Dispositivo y su seguridad Fuerza la politica BYOD y su aceptación por el usuario Conecta solo Aplicaciones autorizadas a la VPN y acceso a los recursos
  • 19. 19 Connected Security Partner Roadshow • Identificación del usuario • Interrogación del dispositivo terminal • Control y restricción del acceso a los recursos y las aplicaciones • Acceso basado en Web desde cualquier dispositivo con conexión a Internet • Email para teléfonos inteligentes y tablets a través de ActiveSync • Acceso a nivel de red para Windows, Mac, Linux, Android ,iOS, Amazón • Módulos de acceso nativo para RDP, Citrix y VMware View • Interfaz de políticas unificadas para facilitar la gestión del acceso • Licencias Spike para necesidades de licencias temporales • Interoperabilidad multiproveedor • Distribuir aplicaciones a los dispositivos • Gestionar los dispositivos, parches, versiones, etc… Control granular del acceso Conectividad flexible Gestionablidad Estrategia BYOD Dell SonicWall
  • 20. 20 Connected Security Partner Roadshow Acceso remoto seguro para móviles
  • 21. 21 Connected Security Partner Roadshow Dell Mobility Management and Security Solutions Dell EMM funciones Informes y alertas en tiempo real Auto instalable por el Usuario SMA – Acceso seguro a los recursos corporativo Gestión de Sistemas,dispostivos, Aplicaciones y contenido Gestión del dispositivo Gestión del contenido Dell EMM 21
  • 22. 22 Connected Security Partner Roadshow Acceso remoto seguro 2 2 Partner de negocio desde cualquier navegador Cliente/proveedor detrás de un cortafuegos Acceso a extranet Usuarios internos Acceso interno E-Class Secure Remote Access Empleado de viaje Empleado que se lleva trabajo a casa Empleado desde un quiosco Empleado desde un hotspot inalámbrico Acceso remoto Empleado con teléfono inteligente /Usuario de tablet Protecc ión Protección de aplicaciones con control granular del acceso basado en la identidad de los usuarios y en la integridad de los dispositivos Detección de las aplicaciones que se ejecutan en el punto terminal Conexión segura y sencilla de los usuarios a las aplicaciones desde cualquier dispositivo Aplicaciones Web Aplicaciones cliente/servidor Archivos compartidos Bases de datos VoIP Soluciones VDI AplicacionesAplicacionesDirectoriosDirectorios Centro de datos corporativo LDAP AD RADIUS LDAP DetecciónDetección ProtecciónProtección ConexiónConexión SonicWALL
  • 23. 23 Connected Security Partner Roadshow Protección de las amenazas móviles • Protección con DELL Sonicwall NGFW, inspección del tráfico SSL, para bloqueo de posible Malware y evitar fugas de Información • Permite acceso a Dispositivos, Aplicaciones y Usuarios autorizados y control granular del acceso a los recursos en función de Políticas de control Dell SonicWALL SSL VPN Solution Web Apps Client / Server Apps File Shares Databases VoIP VDI Infrastructure ApplicationsDirectories Corporate Perimeter LDAP AD RADIUS LDAP
  • 24. 24 Connected Security Partner Roadshow Administración centralizada de politicas de acceso Control de Admisón • Define nivel de confianza de Usuarios Define nivel de confianza de dispositivos Create allow, deny and quarantine rules easily that govern access for all users and devices based on device identity and device integrity. Deny AllowQuarantineDeny Allow Employee community Groups: Sales, marketing, executive Partner community Groups: Partners Control de Acceso Just one rule set enforces access to all resources across all access methods based on who the user is and the trust level for the device. • Define que aplicaciones Usuarios y dispositivos puede acceder CRM app. Allowed groups: Sales, marketing Deny Order entry Allowed groups: Sales, partners Deny
  • 25. 25 Connected Security Partner Roadshow E-Class SRA Appliances SRA Appliances Dell SonicWALL Secure Remote Access SRA EX7000 SRA EX6000 Virtual ApplianceSRA EX9000 Detect – granular end-point control detects identity and security state Protect – unified policy limits user access to permitted corporate resources from authorized mobile apps Connect – smart access and tunneling ensure easy, secure access to all network resources Secure remote access for all users, devices and applications Connect Mobile Spike License Secure Virtual Assist Advanced Reporting Native Access Modules Mobile Connect End Point Control SRA 1600 Virtual ApplianceSRA 4600 Secure Virtual Access Web App Firewall Secure Virtual Assist Spike LicenseMobile Connect End Point Control Secure Virtual Meeting
  • 26. 26 Connected Security Partner Roadshow Dell secure mobile access solution Simple, Gestión de politicas de app de uso de VPN para acceder a los datos y recursos corporativos sin comprometer la seguridad Simple, Gestión de politicas de app de uso de VPN para acceder a los datos y recursos corporativos sin comprometer la seguridad
  • 27. 27 Connected Security Partner Roadshow Solución Dell para la estrategia BYOD Ofrecemos una solución de extremo a extremo •Dell Hardware: Servers, Storage and networking from Dell •Dell Software: Dell vWorkspace, Dell Foglight for VDI, KACE, SonicWALL, Desktop Authority •Dell End points: Portfolio of Dell desktops, laptops, tablets and Dell Wyse vWorkspace KACE Wyse SonicWALL
  • 28. 28 Connected Security Partner Roadshow INTEROP LAS VEGAS 2014 WINNER