SlideShare una empresa de Scribd logo
Cloud Computing, seguridad y BYOD
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Modalidades
• BYOPC
• BYOD
El mundo moderno
• La potencia de los dispositivos personales moviles ha aumentado
• La gente esta más comoda utilizando sus propios dispositivos
• La mayoría de la gente quiere realizer actividades personales en horas
laborales y laborales en su tiempo libre
Distintos tipos de usuarios
• Usuarios internos
• Visitasitantes y convenciones
La eternal relación
La eternal relación
Multiples dispositivos
• Gran variedad de distintos dispositivos personales con distintos SO,
resoluciones y necesidades
• Los usuarios esperan poder utilizarlos sin que lo anterior importe
Multiples dispositivos
• Usar técnicas de comunicación para identificar los dispositivos y sus
necesidades
• Tender a aplicaciones en la nube y la web, normalmente más sencillo
de integrar para multiples dispositivos
El desafio de la seguridad
El desafio de la seguridad
• Priorizar la seguridad es crítico, pero hay que tener en cuenta las
restricciones de los dispositivos
• Entender los distintos tipos de usuarios
Políticas de seguridad
• Diseñar nuevas políticas de seguridad basandose en el Nuevo
paradigma
• Asegurar que los usuarios lo conocen
Políticas de seguridad
• Políticas agresivas: la seguridad sobre todo, incluso para perjuicio del
dispositivo. Requieren aceptación de los usuarios
• Políticas de conciliación: preferidas por los usuarios, más inseguras al
no tener control empresarial sobre dispositivos
Gestión de dispositivos
Gestión de dispositivos
• No todos los dispositivos son iguales, no pueden dar la misma
seguridad ni tienen la misma potencia o funcionalidades
• La presentación y funcionalidades de las aplicaciones para distintos
dispositivos tiene que acomodarse
Gestión de dispositivos
• No todos los dispositivos deberían poder llevar a cabo todas las
actividades
• Encontrar el nivel correcto de filtrado a funcionalidad y aplicaciones
que dará mas seguridad según cada dispositivo
• Gestionar y conocer las actualizaciones de seguridad y mejoras de
seguridad de los dispositivos
Gestión de dispositivos
Gestión de dispositivos
• Entender que los usuarios no tartan los dispositivos personales igual
que los del trabajo
• Mayor riesgo de interacción con dispositivos infectados con diversas
amenazas
• Necesidad de concienciar a los usuarios de la importancia de su
dispositivo
Gestión de dispositivos
• Buscar estrategias seguras para poder divider lo personal de lo
laboral: sandboxing
• Encontrar aplicaciones y desarrollar aplicaciones con seguridad para
la autentificación: por ejempo, doble factor. Tener en cuenta que en el
Mercado la autentificación no es tan segura para todas las
aplicaciones.
Gestión de dispositivos
• Registrar los distintos dispositivos moviles: aunque no sean de la
organización se tienen que conocer y controlar
• Gestión de accesos dínamica para los usuarios dependiendo del
dispostivo de acceso
Gestión de dispositivos
• Fuerte monitorización y control de infecciones en tiempo real: un solo
dispositivo infectado puede infectar toda la nube y a todos los
dispositivos que accedan.
• Tratar de restringir dispositivos inseguros y tener a los usuarios
informados sobre las tendencias de virus, spyware o aplicaciones
inseguras.
Gestión de dispositivos
Gestión de dispositivos: visitantes
• Especial importancia hay que darle a los visitantes externos de
seminaries o reuniones a los que queramos permitir acceder a nuestra
nube
• Considerar las posibilidades de poner acceso a redes distintas con
distintos niveles seguridad y menos funcionalidades para estos
Gestión de dispositivos: visitantes
• Entender el uso general de mi nube por parte de los visitantes para
fijar los permisos mínimos
• Mantener la seguridad de las redes de visitants: politicas de claves y
usuarios temporales
• Los dispositivos registrados deberían expirar tras un tempo
Gestión de datos
Gestión de datos
• Los datos e información como principal activo empresarial requieren
principal consideración
• Entender el hecho de que en un mundo con movilidad y la nube los
datos se gestión totalmente distinto
Gestión de datos
• Los datos deben desaparecer de los dispositivos
• Implementar y gestionar acceso a los datos en la nube
• Considerar que los datos se deben leer, modificar y borrar
Gestión de datos
• Políticas fuertes que nos permitan una gestión robusta de la seguridad
de los datos en la nube
• Filtrado exacto de que personas y desde que dispositivos se pueden
realizer cada una de las accione en los datos.
• Existen herramientas como googleDocs que podemos utilizer o nos
dan una idea de la base de lo que necesitamos
Gestión de datos
• Nuevo paradigm de datos compartidos con multiples personas
accediendolos y modificandolos a la vez: se necesita gestionar y
administrar la colaboración
• La seguridad de la información prima: hay que asegurarse de que los
datos están seguros en la nube, los usuarios no deben portar todo a
su dispositivo físico.
Políticas de seguridad y accesos
Políticas de seguridad y accesos
• Habrá que revisar y corregir la gran mayoría de las políticas de
seguridad, mucha seguridad facil de controlar in situ con dispositivos
propios deja de serlo.
• Conocer bien los distintos tipos de información y su sensibilidad para
guiarnos en como y cuando darlas acceso desde los distintos
dispositivos
Políticas de seguridad y accesos
• La gestión de accesos para a ser primordial y probablemente requerirá
mayor esfuerzo
• Gestionar los distintos niveles de acceso, no solo pensando en la
seguridad sino también en que deben permitir a los usuarios trabajar.
Preguntas
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 3 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano

Más contenido relacionado

La actualidad más candente

Ivan
IvanIvan
PRESERVACION Y CONSERVACION DOCUMENTAL
PRESERVACION Y CONSERVACION DOCUMENTALPRESERVACION Y CONSERVACION DOCUMENTAL
PRESERVACION Y CONSERVACION DOCUMENTAL
geraldinegomezcorrea
 
resumen
resumenresumen
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitales
luzmyriammorenomelo
 
Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
MilenaOsoiro
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
catalina hurtado
 
Preservaciony conservaciondelosdocumentosdigitales
Preservaciony conservaciondelosdocumentosdigitalesPreservaciony conservaciondelosdocumentosdigitales
Preservaciony conservaciondelosdocumentosdigitales
Maye Ortiz
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
Universidad del Quindio
 
Preservación digital
Preservación digitalPreservación digital
Preservación digital
DEICYROCIOMELOPINZN
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
Jessica Ortiz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
catalina hurtado
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
Stiven Ramirez
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
JAVIERANDRESVARGASPE
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
 
PRESERVACION Y CONSERVACION DIGITAL
PRESERVACION Y CONSERVACION DIGITALPRESERVACION Y CONSERVACION DIGITAL
PRESERVACION Y CONSERVACION DIGITAL
katherine999
 
Documentos digitales completo 1 ed c
Documentos digitales completo 1 ed cDocumentos digitales completo 1 ed c
Documentos digitales completo 1 ed c
AngieBranch1
 
Power Point Informática
Power Point InformáticaPower Point Informática
Power Point Informática
soyerikajeje
 

La actualidad más candente (19)

Ivan
IvanIvan
Ivan
 
PRESERVACION Y CONSERVACION DOCUMENTAL
PRESERVACION Y CONSERVACION DOCUMENTALPRESERVACION Y CONSERVACION DOCUMENTAL
PRESERVACION Y CONSERVACION DOCUMENTAL
 
resumen
resumenresumen
resumen
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitales
 
Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Preservaciony conservaciondelosdocumentosdigitales
Preservaciony conservaciondelosdocumentosdigitalesPreservaciony conservaciondelosdocumentosdigitales
Preservaciony conservaciondelosdocumentosdigitales
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
Preservación digital
Preservación digitalPreservación digital
Preservación digital
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
PRESERVACION Y CONSERVACION DIGITAL
PRESERVACION Y CONSERVACION DIGITALPRESERVACION Y CONSERVACION DIGITAL
PRESERVACION Y CONSERVACION DIGITAL
 
Documentos digitales completo 1 ed c
Documentos digitales completo 1 ed cDocumentos digitales completo 1 ed c
Documentos digitales completo 1 ed c
 
Power Point Informática
Power Point InformáticaPower Point Informática
Power Point Informática
 

Similar a 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD

5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
Luis Fernando Aguas Bucheli
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
mmyepez05
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
PedroCoral9
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
angievsr17
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Presentación1
Presentación1Presentación1
Presentación1
Ritzy Peralta Ubillus
 
Herramientas para la Transformación Digital
Herramientas para la Transformación DigitalHerramientas para la Transformación Digital
Herramientas para la Transformación Digital
IntoTheLeader
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
Deersarasombra
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Robal96
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
Marlon Martinez
 
Nube
NubeNube
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
ESET Latinoamérica
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
ESET Latinoamérica
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA Chile
Manuel Leiva
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
 

Similar a 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD (20)

5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Herramientas para la Transformación Digital
Herramientas para la Transformación DigitalHerramientas para la Transformación Digital
Herramientas para la Transformación Digital
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Nube
NubeNube
Nube
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA Chile
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 

Más de EXIN

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
EXIN
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
EXIN
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
EXIN
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
EXIN
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
EXIN
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
EXIN
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
EXIN
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
EXIN
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
EXIN
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
EXIN
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
EXIN
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
EXIN
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
EXIN
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
EXIN
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
EXIN
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
EXIN
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
EXIN
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
EXIN
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
EXIN
 

Más de EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD

  • 1.
  • 3. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 5. El mundo moderno • La potencia de los dispositivos personales moviles ha aumentado • La gente esta más comoda utilizando sus propios dispositivos • La mayoría de la gente quiere realizer actividades personales en horas laborales y laborales en su tiempo libre
  • 6. Distintos tipos de usuarios • Usuarios internos • Visitasitantes y convenciones
  • 9. Multiples dispositivos • Gran variedad de distintos dispositivos personales con distintos SO, resoluciones y necesidades • Los usuarios esperan poder utilizarlos sin que lo anterior importe
  • 10. Multiples dispositivos • Usar técnicas de comunicación para identificar los dispositivos y sus necesidades • Tender a aplicaciones en la nube y la web, normalmente más sencillo de integrar para multiples dispositivos
  • 11. El desafio de la seguridad
  • 12. El desafio de la seguridad • Priorizar la seguridad es crítico, pero hay que tener en cuenta las restricciones de los dispositivos • Entender los distintos tipos de usuarios
  • 13. Políticas de seguridad • Diseñar nuevas políticas de seguridad basandose en el Nuevo paradigma • Asegurar que los usuarios lo conocen
  • 14. Políticas de seguridad • Políticas agresivas: la seguridad sobre todo, incluso para perjuicio del dispositivo. Requieren aceptación de los usuarios • Políticas de conciliación: preferidas por los usuarios, más inseguras al no tener control empresarial sobre dispositivos
  • 16. Gestión de dispositivos • No todos los dispositivos son iguales, no pueden dar la misma seguridad ni tienen la misma potencia o funcionalidades • La presentación y funcionalidades de las aplicaciones para distintos dispositivos tiene que acomodarse
  • 17. Gestión de dispositivos • No todos los dispositivos deberían poder llevar a cabo todas las actividades • Encontrar el nivel correcto de filtrado a funcionalidad y aplicaciones que dará mas seguridad según cada dispositivo • Gestionar y conocer las actualizaciones de seguridad y mejoras de seguridad de los dispositivos
  • 19. Gestión de dispositivos • Entender que los usuarios no tartan los dispositivos personales igual que los del trabajo • Mayor riesgo de interacción con dispositivos infectados con diversas amenazas • Necesidad de concienciar a los usuarios de la importancia de su dispositivo
  • 20. Gestión de dispositivos • Buscar estrategias seguras para poder divider lo personal de lo laboral: sandboxing • Encontrar aplicaciones y desarrollar aplicaciones con seguridad para la autentificación: por ejempo, doble factor. Tener en cuenta que en el Mercado la autentificación no es tan segura para todas las aplicaciones.
  • 21. Gestión de dispositivos • Registrar los distintos dispositivos moviles: aunque no sean de la organización se tienen que conocer y controlar • Gestión de accesos dínamica para los usuarios dependiendo del dispostivo de acceso
  • 22. Gestión de dispositivos • Fuerte monitorización y control de infecciones en tiempo real: un solo dispositivo infectado puede infectar toda la nube y a todos los dispositivos que accedan. • Tratar de restringir dispositivos inseguros y tener a los usuarios informados sobre las tendencias de virus, spyware o aplicaciones inseguras.
  • 24. Gestión de dispositivos: visitantes • Especial importancia hay que darle a los visitantes externos de seminaries o reuniones a los que queramos permitir acceder a nuestra nube • Considerar las posibilidades de poner acceso a redes distintas con distintos niveles seguridad y menos funcionalidades para estos
  • 25. Gestión de dispositivos: visitantes • Entender el uso general de mi nube por parte de los visitantes para fijar los permisos mínimos • Mantener la seguridad de las redes de visitants: politicas de claves y usuarios temporales • Los dispositivos registrados deberían expirar tras un tempo
  • 27. Gestión de datos • Los datos e información como principal activo empresarial requieren principal consideración • Entender el hecho de que en un mundo con movilidad y la nube los datos se gestión totalmente distinto
  • 28. Gestión de datos • Los datos deben desaparecer de los dispositivos • Implementar y gestionar acceso a los datos en la nube • Considerar que los datos se deben leer, modificar y borrar
  • 29. Gestión de datos • Políticas fuertes que nos permitan una gestión robusta de la seguridad de los datos en la nube • Filtrado exacto de que personas y desde que dispositivos se pueden realizer cada una de las accione en los datos. • Existen herramientas como googleDocs que podemos utilizer o nos dan una idea de la base de lo que necesitamos
  • 30. Gestión de datos • Nuevo paradigm de datos compartidos con multiples personas accediendolos y modificandolos a la vez: se necesita gestionar y administrar la colaboración • La seguridad de la información prima: hay que asegurarse de que los datos están seguros en la nube, los usuarios no deben portar todo a su dispositivo físico.
  • 32. Políticas de seguridad y accesos • Habrá que revisar y corregir la gran mayoría de las políticas de seguridad, mucha seguridad facil de controlar in situ con dispositivos propios deja de serlo. • Conocer bien los distintos tipos de información y su sensibilidad para guiarnos en como y cuando darlas acceso desde los distintos dispositivos
  • 33. Políticas de seguridad y accesos • La gestión de accesos para a ser primordial y probablemente requerirá mayor esfuerzo • Gestionar los distintos niveles de acceso, no solo pensando en la seguridad sino también en que deben permitir a los usuarios trabajar.
  • 35. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 3 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 36. Con la colaboración de: @exin_es ¡GRACIAS! youtube/exinexams facebook.com/EXINEnCastellano slideshare.net/EXINEnCastellano