SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Gestión Dispositivos Móviles

Síganos a través de:

2013 CleverTask®™ Solutions. All rights reserved. CleverTask®™ name and logo are registered trademarks.

CleverTask.com
Info@CleverTask.com
Mirando hacia atrás … (2001)!!
Gestión de Dispositivos Móviles (MDM)
Es un hecho innegable que la evolución tecnológica ha revolucionado y transformado nuestros hogares.
Engorrosas torres, pantallas enormes, módems ruidosos y portátiles pesados han dado paso a una nueva
generación de dispositivos caracterizados por ser más potentes, manejables, rápidos y ligeros.
“Portátil”

Ordenador de sobremesa
CRT 32’’

Y los Teléfonos móviles no han sido una
excepción…

Módem

Ultrabooks

Tablets

Los Smartphones se han convertido en
auténticos ordenadores!!
2011: El “boom” de los Smartphones y las Tablets
Gestión de Dispositivos Móviles (MDM)
La sociedad “ha generado unas necesidades” de movilidad impensables hace sólo un par de años. Los usuarios exigen
equipos cada vez más completos y ligeros donde la capacidad de almacenamiento comienza a ser una necesidad menor
gracias a la nube y la conectividad ganan importancia en el reino de la inmediatez.
El 2011 será recordado como el año de la tablets, con una explosión de
presentaciones y modelos, con opciones para todos los gustos y resultados
dispares.
Se han vendido 63.3 millones de tablets y la cifra de cara al 2012 asusta: 323.6
millones.
A pesar de la explosión de las tablets, los teléfonos siguen batiendo records de venta con 13,5
millones de dispositivos vendidos en 2011, de los cuales 3,2 son smartphones y más 7 tiene
acceso a Intenet.
En Europa ya se venden más Smartphones que teléfonos móviles tradicionales.
El boom de
las App’s

2011

Multitud de tablets y
smartphones

El reinado de
Apple y Android

Nokia y
Windows
Phone 7.5

Procesadores
Dual-core

Streaming y
Contenido
Multimedia

Smartphones y
Seguridad

2012
La movilidad empresarial
La movilidad empresarial es algo que a diferencia del resto de tecnologías, esta propulsado por los propios
usuarios y empleados, y que afecta a la mayoría de las empresas.

Requerimientos de una solución de MDM
Gestión Dispositivos

Dispositivo

Contenido

Apps

Correo

Actividad

Cambio de rol en el departamento de IT
IT ahora ya no solo compra y gestiona los dispositivos empresariales, sino que además debe facilitar
acceso inmediato a la red corporativa a numerosos dispositivos, que pertenecen a los propios usuarios
(directivos, clientes, visitantes), en cualquier momento y lugar, y sin perder de vista los accesos y la
seguridad.
En busca de la solución completa
La solución que proponemos, basada en MobileIron, proporciona una visión global del contenido de los dispositivos,
su actividad y aplicaciones. A la vez que gestiona la seguridad y los accesos al dispositivo y a los servicios
corporativos.

GESTIÓN LOGISTICA
SOPORTE USUARIO FINAL
GESTIÓN
DISPOSITIVOS
(MDM)

GESTIÓN
APLICACIONES
(MAM)

GESTIÓN
SERVICIO
(MSM)

APROVISIONAMIENTO
GESTIÓN MOVILIDAD EMPRESARIAL

GESTIÓN
SEGURIDAD
(MSM)
Características MobileIron

Gestión Multi-OS de todo tipo de Smartphones y Tablets
Consola Central Web, Inventario y gestión de activos, Configuración del dispositivo, Control
remoto, Distribución de ficheros, Publicación de Aplicaciones, etc.

Seguridad Avanzada
Políticas de Cifrado, Bloqueo de funcionalidades, Políticas de Password, Distribución de
Certificados, Detección de incumplimientos, Limpieza selectiva, Política de
privacidad, Localización del dispositivo, Backup, etc.

Control de Acceso al Correo Corporativo
Actividad de conexión ActiveSync y visibilidad del dispositivo, Bloqueo de acceso al
correo, Bloqueo de adjuntos, Bloqueo de funcionalidades “cortar-copiar-pegar”, Evitar
distribución de documentos seguros por email,etc.

Prevención de Fuga de Datos (DLP)
Almacenar documentos de forma segura en el dispositivo, Limpieza selectiva de documentos
en caso de incumplimiento de políticas, Controlar del acceso de programas de terceros a
documentos seguros, etc.
Características MobileIron
Navegación segura en todo momento
Global proxy HTTP: exploración y filtro del contenido web, incluso si el dispositivo se conecta a
través de redes Wi-Fi no corporativas o red celular.

Administración simple y centralizada
Provisión remota (Over-the-air), Control de acceso basado en roles, Acciones por Grupos, Broadcast
SMS o a través de APNs, Logs y datos para auditoria y Reporting, Control remoto en tiempo real y
basado en permisos, etc.

Autoprovisión del usuario
Portal Web de autogestión, Registro de dispositivos del usuario, Localización del dispositivo
Bloqueo, Borrado, Estado y Nivel de almacenamiento, etc.

Repositorio Corporativo de Aplicaciones
Servicio de publicación de aplicaciones propias, recomendación de aplicaciones de App Store o
Market, Bloqueo de aplicaciones, etc.
Gestión Avanzada

Gestión avanzada:
Tener bajo control la gestión de los dispositivos móviles independientemente de su OS.
Gestión de dispositivos Multi-OS
• Consola Central basada en Web
• Inventario y gestión de activos
• Configuración del dispositivo
• Política de Cifrado (teléfono, SD)
• Bloqueo de seguridad (cámaras, SD,
Bluetooth, WiFi)
• Forzar políticas de Password
• Control remoto transparente al usuario
• Distribución de ficheros
• Autoservicio de los usuarios
Gestión datos corporativos
• Limpieza selectiva
• Política de privacidad

Aplicación de gestión
• Inventario
• Publicación y distribución fiable de
aplicaciones
Control de Acceso (Sentry)
• Actividad de conexión ActiveSync y
visibilidad del dispositivo
• Bloqueo de acceso al correo
Seguridad avanzada
• Distribución de Certificados
• Detección de incumplimientos
Control remoto
• En tiempo real y basado en permisos

Recuperación perdida de teléfono
• Localizar
• Restaurar y migrar
Administración
• Provisión remota (Over-the-air)
• Control de acceso basado en roles
• Acciones por Grupos
• Broadcast SMS, APNs
• Logs y datos para auditoria
Integración con los sistemas
corporativos
• Web Services API
• Integración con BES y ActiveSync
• Servicios de Directorio AD / LDAP
• Autoridad de Certificación
Situación Ideal

“Los datos de mi móvil son seguros”
Todo dispositivo cumple con los mínimos requerimientos de seguridad, y su uso dentro
de la red corporativa no comportará ningún problema.

“Mis usuarios tienen una excelente percepción”
La calidad a la percepción de usuario se verá enriquecida con nuevas funcionalidades
y servicios que antes la empresa no podía ofrecer.

“Estoy innovando y anticipándome a las demandas del usuario”
La solución se avanza a futuras necesidades tanto de la empresa, como de los
usuarios.

“La movilidad es una ventaja competitiva”
Permite a los integrados de la corporación mantenerse en contacto con el entorno a
empresa incrementando la productividad cuando son fuera.
Beneficios
Beneficios para el CIO y CISO:

Toma del control corporativo.

Las operaciones móviles estarán bajo control rápidamente con una gestión
avanzada (Gestión centralizado “On Premise” e en “Cloud”.
Aplicación de Políticas de seguridad (acceso Wifi, acceso
electrónico, encriptación, uso de apps, “dropbox corporativo” ...).

correo

Beneficios para el usuario: Se amplía la experiencia de usuario.
Con la unidad de autogobierno y los nuevos servicios de productividad de
myphone@work como la visibilidad y el uso de la tienda de aplicaciones
empresariales.
Características MobileIron

Servicios
corporativos

Proteger y gestionar los dispositivos
móviles, datos, aplicaciones

Proporcionar servicios que son
importantes para los usuarios

Reducir la factura de movilidad

Arquitectura de
datos virtual

Cinto tipos de datos
Context (location/quality)

Foco en la
movilidad de los
datos

Usage and Activity
Content

Work

Personal

Applications
Device

360°
View of Mobile Data
¿Qué opinan los Analistas?
Magic Quadrant for Mobile Device Management Software

2011

2012
Solución Consolidada y Líder del mercado

Source: Gartner. Magic Quadrant for Mobile Device Management Software.

2013
Caso de Éxito

Cliente: Crèdit Andorrà
Web Site: www.creditandorra.ad
Sector: Banca
Empleados: 450
País: Andorra

Crèdit Andorrà Mejora la seguridad de su
plataforma de dispositivos móviles con la
implantación de un nuevo sistema de
Gestión basado en MobileIron.

Requerimientos del Negocio
Crèdit Andorrà necesita una solución para gestionar y securizar la
plataforma de dispositivos móviles de sus empleados, basado en
Samsung Android e iOS de Apple.
Solución
El objetivo principal del proyecto ha sido proporcionar a Crèdit
Andorrà
de una solución de gestión integral para sus dispositivos móviles.

Perfil del Cliente
Crèdit Andorrà es una entidad financiera con vocación de servicio personalizado al
cliente a través de su filosofía de banca universal, tanto para empresas como
para particulares. También presta servicios en seguros y productos de inversión
para sus clientes. Crèdit Andorrà se encuentra entre los bancos mejor gestionados
y más solventes del mundo.

Para ello los componentes de la solución han sido:
MobileIron
MobileIron
MobileIron
MobielIron

Tecnología
MobileIron
VSP, Sentry Docs@Work
VMWare
Palo Alto, TMG
Ms Sharepoint 2013
iOS

VSP Virtual Smartphone Platform.
Sentry
Policies
Certificate Authority linked with Crèdit Andorrà PKI.

Beneficios para el negocio
Gestión del ciclo de vida de los dispositivos móviles (Workplace
2.0)
Incremento de los niveles de seguridad y control de accesos a
datos y aplicaciones corporativas.
Securización del acceso al correo electrónico corporativo.
Autenticación basada en certificados
Comunicaciones encriptadas
Protección ante fuga o pérdida de datos (DLP policies)
Geolocalización de la plataforma
Aprovisionamiento “on the Air” de configuraciones
VPN, Wifi, correo electrónico y Apps.
Por qué Clevertask
Crèdit Andorrà tenía claro desde el primer momento, que el proyecto
que tenía que implantar coincidía con la propuesta de Clevertask. En
este caso la confianza y colaboración entre Clevertask y Crèdit
Andorrà alcanzó un acuerdo excepcional, formar un equipo integrado
por técnicos de las dos organizaciones.
Elección de
dispositivo

Email
Seguro

Apps

Contenidos

Síganos a través de:

Pedror@clevertask.e
s

2013 CleverTask®™ Solutions. All rights reserved. CleverTask®™ name and logo are registered trademarks.
Gestión de Dispositivos Móviles
www.CleverTask.com

You’ll never walk alone
Technology and services that help your business grow

It all starts with trust

Síganos a través de:
2013 CleverTask®™ Solutions. All rights reserved. CleverTask®™ name and logo are registered trademarks.

CleverTask.comInfo@CleverTask.com

Weitere ähnliche Inhalte

Was ist angesagt?

Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM SolutionJorge Gil Peña
 
Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013CIT Marbella
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadSoluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadEloy M. Rodriguez
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 

Was ist angesagt? (20)

Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM Solution
 
Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadSoluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 

Andere mochten auch

Mendoza_estrada_presentacionfinal
Mendoza_estrada_presentacionfinalMendoza_estrada_presentacionfinal
Mendoza_estrada_presentacionfinalmaryanfabiola
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMiguel Fernandez Arrieta
 
Redes de Tecnologías Móviles
Redes de Tecnologías MóvilesRedes de Tecnologías Móviles
Redes de Tecnologías MóvilesSaúl Vázquez
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularMarco Silva
 
Redes Celulares
Redes CelularesRedes Celulares
Redes Celularesoemontiel
 

Andere mochten auch (7)

Mendoza_estrada_presentacionfinal
Mendoza_estrada_presentacionfinalMendoza_estrada_presentacionfinal
Mendoza_estrada_presentacionfinal
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos Móviles
 
Colegio Nacional Pomasqui
Colegio Nacional PomasquiColegio Nacional Pomasqui
Colegio Nacional Pomasqui
 
Uso de los dispositivos móviles en la educación superior
Uso de los dispositivos móviles en la educación superiorUso de los dispositivos móviles en la educación superior
Uso de los dispositivos móviles en la educación superior
 
Redes de Tecnologías Móviles
Redes de Tecnologías MóvilesRedes de Tecnologías Móviles
Redes de Tecnologías Móviles
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celular
 
Redes Celulares
Redes CelularesRedes Celulares
Redes Celulares
 

Ähnlich wie Gestión de Dispositivos Móviles

IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxJunior Sans
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidadsergiorivascomversa
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013Ed Brill
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Dossier vBote desarrollo de apps 2019
Dossier vBote desarrollo de apps 2019Dossier vBote desarrollo de apps 2019
Dossier vBote desarrollo de apps 2019Luis Saez Irurre
 
Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013GeneXus
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtualveroyanet
 
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions MòbilsPresentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions MòbilsEmpresa i Emprenedoria Granollers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la NubeMarlon Martinez
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
No pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativasNo pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativasRaona
 
Seminario Online Widgets Corporativos
Seminario Online Widgets CorporativosSeminario Online Widgets Corporativos
Seminario Online Widgets CorporativosNTS
 

Ähnlich wie Gestión de Dispositivos Móviles (20)

IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidad
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013
 
Symantec
SymantecSymantec
Symantec
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Dossier vBote desarrollo de apps 2019
Dossier vBote desarrollo de apps 2019Dossier vBote desarrollo de apps 2019
Dossier vBote desarrollo de apps 2019
 
Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013
 
Pp
PpPp
Pp
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
 
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions MòbilsPresentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
Tema Cloud computing
Tema Cloud computingTema Cloud computing
Tema Cloud computing
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Movil y movilidad
Movil y movilidadMovil y movilidad
Movil y movilidad
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
No pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativasNo pierdas el control de tus apps corporativas
No pierdas el control de tus apps corporativas
 
Seminario Online Widgets Corporativos
Seminario Online Widgets CorporativosSeminario Online Widgets Corporativos
Seminario Online Widgets Corporativos
 

Kürzlich hochgeladen

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 

Kürzlich hochgeladen (20)

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 

Gestión de Dispositivos Móviles

  • 1. Gestión Dispositivos Móviles Síganos a través de: 2013 CleverTask®™ Solutions. All rights reserved. CleverTask®™ name and logo are registered trademarks. CleverTask.com Info@CleverTask.com
  • 2. Mirando hacia atrás … (2001)!! Gestión de Dispositivos Móviles (MDM) Es un hecho innegable que la evolución tecnológica ha revolucionado y transformado nuestros hogares. Engorrosas torres, pantallas enormes, módems ruidosos y portátiles pesados han dado paso a una nueva generación de dispositivos caracterizados por ser más potentes, manejables, rápidos y ligeros. “Portátil” Ordenador de sobremesa CRT 32’’ Y los Teléfonos móviles no han sido una excepción… Módem Ultrabooks Tablets Los Smartphones se han convertido en auténticos ordenadores!!
  • 3. 2011: El “boom” de los Smartphones y las Tablets Gestión de Dispositivos Móviles (MDM) La sociedad “ha generado unas necesidades” de movilidad impensables hace sólo un par de años. Los usuarios exigen equipos cada vez más completos y ligeros donde la capacidad de almacenamiento comienza a ser una necesidad menor gracias a la nube y la conectividad ganan importancia en el reino de la inmediatez. El 2011 será recordado como el año de la tablets, con una explosión de presentaciones y modelos, con opciones para todos los gustos y resultados dispares. Se han vendido 63.3 millones de tablets y la cifra de cara al 2012 asusta: 323.6 millones. A pesar de la explosión de las tablets, los teléfonos siguen batiendo records de venta con 13,5 millones de dispositivos vendidos en 2011, de los cuales 3,2 son smartphones y más 7 tiene acceso a Intenet. En Europa ya se venden más Smartphones que teléfonos móviles tradicionales. El boom de las App’s 2011 Multitud de tablets y smartphones El reinado de Apple y Android Nokia y Windows Phone 7.5 Procesadores Dual-core Streaming y Contenido Multimedia Smartphones y Seguridad 2012
  • 4. La movilidad empresarial La movilidad empresarial es algo que a diferencia del resto de tecnologías, esta propulsado por los propios usuarios y empleados, y que afecta a la mayoría de las empresas. Requerimientos de una solución de MDM Gestión Dispositivos Dispositivo Contenido Apps Correo Actividad Cambio de rol en el departamento de IT IT ahora ya no solo compra y gestiona los dispositivos empresariales, sino que además debe facilitar acceso inmediato a la red corporativa a numerosos dispositivos, que pertenecen a los propios usuarios (directivos, clientes, visitantes), en cualquier momento y lugar, y sin perder de vista los accesos y la seguridad.
  • 5. En busca de la solución completa La solución que proponemos, basada en MobileIron, proporciona una visión global del contenido de los dispositivos, su actividad y aplicaciones. A la vez que gestiona la seguridad y los accesos al dispositivo y a los servicios corporativos. GESTIÓN LOGISTICA SOPORTE USUARIO FINAL GESTIÓN DISPOSITIVOS (MDM) GESTIÓN APLICACIONES (MAM) GESTIÓN SERVICIO (MSM) APROVISIONAMIENTO GESTIÓN MOVILIDAD EMPRESARIAL GESTIÓN SEGURIDAD (MSM)
  • 6. Características MobileIron Gestión Multi-OS de todo tipo de Smartphones y Tablets Consola Central Web, Inventario y gestión de activos, Configuración del dispositivo, Control remoto, Distribución de ficheros, Publicación de Aplicaciones, etc. Seguridad Avanzada Políticas de Cifrado, Bloqueo de funcionalidades, Políticas de Password, Distribución de Certificados, Detección de incumplimientos, Limpieza selectiva, Política de privacidad, Localización del dispositivo, Backup, etc. Control de Acceso al Correo Corporativo Actividad de conexión ActiveSync y visibilidad del dispositivo, Bloqueo de acceso al correo, Bloqueo de adjuntos, Bloqueo de funcionalidades “cortar-copiar-pegar”, Evitar distribución de documentos seguros por email,etc. Prevención de Fuga de Datos (DLP) Almacenar documentos de forma segura en el dispositivo, Limpieza selectiva de documentos en caso de incumplimiento de políticas, Controlar del acceso de programas de terceros a documentos seguros, etc.
  • 7. Características MobileIron Navegación segura en todo momento Global proxy HTTP: exploración y filtro del contenido web, incluso si el dispositivo se conecta a través de redes Wi-Fi no corporativas o red celular. Administración simple y centralizada Provisión remota (Over-the-air), Control de acceso basado en roles, Acciones por Grupos, Broadcast SMS o a través de APNs, Logs y datos para auditoria y Reporting, Control remoto en tiempo real y basado en permisos, etc. Autoprovisión del usuario Portal Web de autogestión, Registro de dispositivos del usuario, Localización del dispositivo Bloqueo, Borrado, Estado y Nivel de almacenamiento, etc. Repositorio Corporativo de Aplicaciones Servicio de publicación de aplicaciones propias, recomendación de aplicaciones de App Store o Market, Bloqueo de aplicaciones, etc.
  • 8. Gestión Avanzada Gestión avanzada: Tener bajo control la gestión de los dispositivos móviles independientemente de su OS. Gestión de dispositivos Multi-OS • Consola Central basada en Web • Inventario y gestión de activos • Configuración del dispositivo • Política de Cifrado (teléfono, SD) • Bloqueo de seguridad (cámaras, SD, Bluetooth, WiFi) • Forzar políticas de Password • Control remoto transparente al usuario • Distribución de ficheros • Autoservicio de los usuarios Gestión datos corporativos • Limpieza selectiva • Política de privacidad Aplicación de gestión • Inventario • Publicación y distribución fiable de aplicaciones Control de Acceso (Sentry) • Actividad de conexión ActiveSync y visibilidad del dispositivo • Bloqueo de acceso al correo Seguridad avanzada • Distribución de Certificados • Detección de incumplimientos Control remoto • En tiempo real y basado en permisos Recuperación perdida de teléfono • Localizar • Restaurar y migrar Administración • Provisión remota (Over-the-air) • Control de acceso basado en roles • Acciones por Grupos • Broadcast SMS, APNs • Logs y datos para auditoria Integración con los sistemas corporativos • Web Services API • Integración con BES y ActiveSync • Servicios de Directorio AD / LDAP • Autoridad de Certificación
  • 9. Situación Ideal “Los datos de mi móvil son seguros” Todo dispositivo cumple con los mínimos requerimientos de seguridad, y su uso dentro de la red corporativa no comportará ningún problema. “Mis usuarios tienen una excelente percepción” La calidad a la percepción de usuario se verá enriquecida con nuevas funcionalidades y servicios que antes la empresa no podía ofrecer. “Estoy innovando y anticipándome a las demandas del usuario” La solución se avanza a futuras necesidades tanto de la empresa, como de los usuarios. “La movilidad es una ventaja competitiva” Permite a los integrados de la corporación mantenerse en contacto con el entorno a empresa incrementando la productividad cuando son fuera.
  • 10. Beneficios Beneficios para el CIO y CISO: Toma del control corporativo. Las operaciones móviles estarán bajo control rápidamente con una gestión avanzada (Gestión centralizado “On Premise” e en “Cloud”. Aplicación de Políticas de seguridad (acceso Wifi, acceso electrónico, encriptación, uso de apps, “dropbox corporativo” ...). correo Beneficios para el usuario: Se amplía la experiencia de usuario. Con la unidad de autogobierno y los nuevos servicios de productividad de myphone@work como la visibilidad y el uso de la tienda de aplicaciones empresariales.
  • 11. Características MobileIron Servicios corporativos Proteger y gestionar los dispositivos móviles, datos, aplicaciones Proporcionar servicios que son importantes para los usuarios Reducir la factura de movilidad Arquitectura de datos virtual Cinto tipos de datos Context (location/quality) Foco en la movilidad de los datos Usage and Activity Content Work Personal Applications Device 360° View of Mobile Data
  • 12. ¿Qué opinan los Analistas? Magic Quadrant for Mobile Device Management Software 2011 2012 Solución Consolidada y Líder del mercado Source: Gartner. Magic Quadrant for Mobile Device Management Software. 2013
  • 13. Caso de Éxito Cliente: Crèdit Andorrà Web Site: www.creditandorra.ad Sector: Banca Empleados: 450 País: Andorra Crèdit Andorrà Mejora la seguridad de su plataforma de dispositivos móviles con la implantación de un nuevo sistema de Gestión basado en MobileIron. Requerimientos del Negocio Crèdit Andorrà necesita una solución para gestionar y securizar la plataforma de dispositivos móviles de sus empleados, basado en Samsung Android e iOS de Apple. Solución El objetivo principal del proyecto ha sido proporcionar a Crèdit Andorrà de una solución de gestión integral para sus dispositivos móviles. Perfil del Cliente Crèdit Andorrà es una entidad financiera con vocación de servicio personalizado al cliente a través de su filosofía de banca universal, tanto para empresas como para particulares. También presta servicios en seguros y productos de inversión para sus clientes. Crèdit Andorrà se encuentra entre los bancos mejor gestionados y más solventes del mundo. Para ello los componentes de la solución han sido: MobileIron MobileIron MobileIron MobielIron Tecnología MobileIron VSP, Sentry Docs@Work VMWare Palo Alto, TMG Ms Sharepoint 2013 iOS VSP Virtual Smartphone Platform. Sentry Policies Certificate Authority linked with Crèdit Andorrà PKI. Beneficios para el negocio Gestión del ciclo de vida de los dispositivos móviles (Workplace 2.0) Incremento de los niveles de seguridad y control de accesos a datos y aplicaciones corporativas. Securización del acceso al correo electrónico corporativo. Autenticación basada en certificados Comunicaciones encriptadas Protección ante fuga o pérdida de datos (DLP policies) Geolocalización de la plataforma Aprovisionamiento “on the Air” de configuraciones VPN, Wifi, correo electrónico y Apps. Por qué Clevertask Crèdit Andorrà tenía claro desde el primer momento, que el proyecto que tenía que implantar coincidía con la propuesta de Clevertask. En este caso la confianza y colaboración entre Clevertask y Crèdit Andorrà alcanzó un acuerdo excepcional, formar un equipo integrado por técnicos de las dos organizaciones. Elección de dispositivo Email Seguro Apps Contenidos Síganos a través de: Pedror@clevertask.e s 2013 CleverTask®™ Solutions. All rights reserved. CleverTask®™ name and logo are registered trademarks.
  • 15. www.CleverTask.com You’ll never walk alone Technology and services that help your business grow It all starts with trust Síganos a través de: 2013 CleverTask®™ Solutions. All rights reserved. CleverTask®™ name and logo are registered trademarks. CleverTask.comInfo@CleverTask.com