Skip to main content

Home/ Consitio_20121/ Group items tagged móviles

Rss Feed Group items tagged

itiooscar

CASOS REALES DE IMPLEMENTACIÓN DE ESTRATEGIAS - YouTube - 2 views

  •  
    Obviando el sesgo mercadotécnico de la compañía, esta presentación muestra la realidad actual en algunas organizaciones, y que según dicha compañía es una tendencia en crecimiento, del uso de dispositivos móviles propiedad de los empleados (BYOD) en un entorno de computación que engloba tanto a los tradicionales data centers de las compañías como el cloud computing y los problemas que presenta en relación con algunos aspectos de la seguridad TIC. Justifica la tendencia de las empresas en permitir, y en muchas ocasiones fomentar, el uso de dispositivos móviles (smarthones, tablets...) propiedad de los empleados para su trabajo en la organización considerando que se favorece, entre otras cuestiones, la productividad de los empleados y la reducción del TCO para la compañía. Asimismo, justifica la inefectiva gestión de seguridad TIC (principalmente el control de acceso a datos y el rechazo de los usuarios a que se gestione completamente SU dispositivo con aplicaciones corporativas pero también aplicaciones PERSONALES) mediante un repaso de cómo se gestionan los dispositivos móviles para garantizar los conceptos señalados anteriormente de la seguridad TIC en la empresa. Propone su solución que se puede resumir de pasar a hacer una gestión centrada en el dispositivo (decive-centric) y mediante MDM, Mobile Device Management) a una gestión centrada en la aplicación (application-centric) y mediante MAM, Mobile Application Management. Para ello se apoya en dos casos reales. Palabras clave: BYOD (Bring Your Own Device), device-centric, application-centric, MDM(Mobile Device Management), MAM(Mobile Application Management), Single sign-on, Trazabilidad y auditoria, OTP (One-Time-Password), SAML (Security Assertion Markup Language), SIEM (Security Information and Event Management).
Juan Vicente Lladró

ONU advierte de fallos en seguridad de teléfonos móviles - 0 views

  • El director de respuesta de seguridad y análisis de amenazas de BlackBerry, Adrian Stone, dijo en un comunicado que su compañía propuso nuevos estándares de tarjetas SIM el año pasado para proteger contra el tipo de ataques descritos por Nohl, que la GSMA ha adoptado y ha aconsejado a miembros que implementen. Apple y Google no quisieron formular comentarios.
    • Juan Vicente Lladró
       
      Resulta paradójico que la empresa más preocupada por la seguridad de sus dispositivos en el uso empresarial sea la que ha fracasado en el mercado, sin encontrar una estrategia para relanzar su negocio.
  •  
    Los dispositivos móviles son una amenaza creciente para las organizaciones por su uso intensivo a través de nuevas aplicaciones para acceder a los recursos informáticos de las empresas.
Alejandro Aracil

ESET descubre el primer troyano SMS que afecta a usuarios latinoamericanos - 0 views

  • El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
  • Buenos Aires, Argentina – El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y  suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
  • La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play
  • ...1 more annotation...
  • Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso
  •  
    El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
Alfonso Ortiz

Seguridad con VPN para empresas y empleados - Revista VPN | Revista VPN - 0 views

  • No hace mucho tiempo una popular aplicación para iPhone resulto tener una vulnerabilidad que permitía acceso remoto al dispositivo a través de internet. Este error puede ser fácilmente aprovechado por experimentados piratas informáticos para ganar acceso a una red corporativa.
  • En la actualidad debemos tener mucho cuidado con lo que usamos en internet, la más simple de las aplicaciones, correo electrónico o juego en línea puede esconder un secreto muy desagradable que puede poner en riesgo no solo mi información personal, sino la de mi empresa. Usar un buen servicio VPN como VPN4All  puede ser la solución para evitar muchos problemas en el futuro.
  •  
    Artículo que habla sobre la necesidad de ser muy precavido cuando se utilizan los dispositivos móviles para conectarse a internet en la empresa y sobre la recomendación de proteger nuestro acceso inalámbrico mediante seguridad con VPN.
Alejandro Aracil

INTECO desarrolla un proyecto que permite usar el DNIe en dispositivos Android - 0 views

  • DNIe Droid es un proyecto de I+D+i, encaminado a investigar la posibilidad de realizar operaciones de firma y de autenticación con el DNI electrónico desde un terminal basado en Android (la plataforma móvil más utilizada en la actualidad).
  • La importancia del proyecto radica en que, una vez se libere el código fuente del driver en el que se basa, los desarrolladores podrán crear multitud de aplicaciones que usen el DNIe. Importarán en las mismas el código, reutilizándolo y así cualquier programa en Android que requiera el acceso con DNIe podrá utilizar el DNIe Droid de INTECO.
Patricia Fernandez

BYOD, el presente y futuro de las grandes empresas - Revista Estrategia & Negocios - 0 views

  • Un estudio realizado por Cisco IBGS, arrojó que el 89% de los líderes de TI de empresas grandes y medianas apoyan el uso de BYOD (Bring your Own Device, en español “trae tu propio dispositivo”), mientras que un 69% lo considera mediana o extremadamente positivo. Esta respuesta está respaldada por la forma en que las empresas aprovisionan dispositivos y rigen el acceso a la red.
  • un 42% de los smartphones y un 38% de las computadoras portátiles utilizadas en el lugar de trabajo actualmente pertenecen a los empleados.
  • BYOD también plantea desafíos en cuanto a seguridad y soporte de TI. Por ello, es necesario aplicar una política móvil mejorada y estrategias de reducción de costos. En este sentido, la virtualización de equipos de escritorio entrega beneficios.
  • ...1 more annotation...
  • En concreto, los líderes de TI que adoptaron BYOD en su organización destacan tres beneficios: Productividad: lo destacan, tanto en términos de rendimiento como en lo que se refiere a una colaboración de mejor calidad con sus compañeros de trabajo. Satisfacción en el trabajo: utilizar en sus espacios de trabajo los dispositivos que comúnmente utilizan en su vida privada, mejora el humor y da una mayor satisfacción a los empleados sobre su propio trabajo. Menores costos: costos en movilidad reducidos, debido a que los empleados suelen ser propietarios de sus propios dispositivos móviles, sus propias herramientas de trabajo.
Maria Ferri

Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views

    • Maria Ferri
       
      Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall.  La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final.  La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación.  Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
  •  
    Artículo de Opinión que enlaza conceptos de seguridad informática y cloud computing SaaS.
Juan Vicente Lladró

Hola,Aunque mi prim - 1 views

Hola, Aunque mi primera evaluación de Diigo no fue muy buena por su interfaz, con el uso le he ido cogiendo el gustillo y ahora la encuentro una herramienta muy interesante. Con respecto a los sit...

started by Juan Vicente Lladró on 10 Dec 13 no follow-up yet
1 - 8 of 8
Showing 20 items per page