miércoles, 23 de julio de 2014

Jean Belmont Blog

Jean Belmont Blog


Las cinco mejores prácticas para hacer frente al problema de seguridad en movilidad

Posted: 22 Jul 2014 07:46 AM PDT

Las cinco mejores prácticas para hacer frente al problema de seguridad en movilidad

Por Tom Kendra – Direct to Dell

Un tema universal entre los líderes de TI empresarial es la movilidad, especialmente el surgimiento de BYOD y cómo ha hecho que para una empresa sea cada vez más complejo e intimidante.

Esto no es sorprendente teniendo en cuenta que en nuestra reciente encuesta de seguridad global Dell, el 93 por ciento de los tomadores de decisiones permiten BYOD, a pesar de un número considerable que ven a la movilidad como causa de una violación.

¿Cómo se puede satisfacer la demanda del usuario y proteger la red? Con el establecimiento de mejores prácticas apoyadas por soluciones de movilidad flexibles y probadas. Con esto en mente, aquí están las cinco mejores prácticas para hacer frente al reto de la seguridad móvil:


1.- Construir una infraestructura de red optimizada para BYOD y movilidad: Esto permite explicar el aumento en las tareas intensivas de banda ancha, como el streaming de video en dispositivos móviles, mientras se da la validación de dispositivos personales y aplicaciones móviles antes de permitir que se conecten a la red.

2.- Crear una política de acceso para usuario móvil: Insistir para que los empleados utilicen un PIN o una contraseña segura para acceder a un medio ambiente de dispositivos y aplicaciones. Esta es una buena primera línea de defensa si el dispositivo se pierde o es robado. Insistir en que la solución de acceso móvil seguro admite la autenticación sensible al contexto, los controles de acceso a la red y una red privada virtual para permitir que sólo los usuarios autorizados y las aplicaciones móviles, así como los dispositivos validados, accedan a los recursos corporativos. Estas capacidades reducen el riesgo de dispositivos comprometidos y aplicaciones móviles que se utilizan como conductos para infectar a los recursos corporativos. Igualmente importante es educar a los empleados para eliminar ciertos comportamientos, tales como el uso de puntos de acceso WiFi sin una conexión VPN que puede introducir malware y exponer la información corporativa a un riesgo significativo. Por último, implementar sistemas de gestión en todos los dispositivos móviles para que las actualizaciones de seguridad del sistema operativo se instalen automáticamente.

3.- Cifrar datos en los dispositivos: Protege los datos mediante el establecimiento y la administración centralizada de políticas de cifrado basadas en usuarios, grupos y sensibilidad de los datos. Cifrar y descifrar archivos en Windows, Android, tabletas y smartphones reduce drásticamente la posibilidad de problemas en seguridad.

4.- Utilizar escritorios seguros y espacios de trabajo móviles: Separa aplicaciones personales y empresariales, así como los datos, mediante la creación de un contenedor, un entorno de espacio de trabajo de la empresa más allá de las paredes en los dispositivos personales. Esto evita la mezcla de los dos mundos y ayuda a reducir la amenaza de la información corporativa o que se vea comprometida. También protege la privacidad del usuario y guarda los datos personales que sean eliminados accidentalmente por TI.

5.- Implementar una solución de Administración de Identidades y Accesos (IAM, por sus siglas en inglés): Selecciona una solución IAM que apoye la política de control de acceso, la separación de funciones y de inicio de sesión única. Una solución IAM también debe apoyar la gestión de la identidad y la gestión de la cuenta privilegiada a través del móvil y de correos locales para reducir drásticamente la probabilidad de problemas de seguridad. Una estrategia de IAM también puede simplificar el cumplimiento, moviendo actividades clave a la línea de negocio gerencial, la cual realmente sabe por qué debe y no debe concederse el acceso.

La movilidad en toda la empresa y BYOD no tiene que ser intimidante. Con un enfoque de mejores prácticas y una solución tecnológica probada, puedes hacer felices a los usuarios, manteniendo la red segura.

Con Dell Enterprise Mobility Management hacemos más fácil el manejo de todos los dispositivos en un entorno, independientemente de quién sea su propietario. Nuestra solución combina a la empresa líder en el sector de acceso remoto seguro de Dell SonicWALL, el cifrado de Dell Data Protection, la administración de dispositivos móviles de Dell Wyse, la administración de sistemas de Dell KACE y nuevos espacios de trabajo seguros basados en aplicaciones para reducir costos, complejidad y riesgos.

Déjame un mensaje en Tom_Kendra@Dell.com para compartir tus ideas sobre cómo Enterprise Mobility Management puede ayudar frente a los desafíos de seguridad en la movilidad.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Hagan más con Google: Compartan sus Historias de Google+ desde sus dispositivos móviles

Posted: 21 Jul 2014 04:08 PM PDT

Hagan más con Google: Compartan sus Historias de Google+ desde sus dispositivos móviles

La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google.

Las fotos y los videos que tomamos con el teléfono o la tablet son una increíble manera de recordar los diferentes momentos de nuestra vida. Son también una excelente forma de compartir esos momentos con los amigos y la familia. Con esto en mente, hemos integrado a Fotos de Google+ una serie de herramientas automáticas y manuales para mejorar y editar de manera divertida sus fotos y compartirlas con la gente indicada.

Mientras que las mejoras automáticas se encargan de crear versiones increíbles e incluso animadas de sus fotos, también es posible editarlas directamente desde su teléfono o tablet, así como agregar una variedad de efectos. Para probarlos, abran una foto de su librería en la aplicación de Fotos de Google+ y seleccionen el icono en forma de lápiz para mostrar las opciones de edición. Además de las opciones básicas como recortar y girar, existen otras opciones como: modificar el aspecto de su foto mediante filtros, retoque de toda la foto o sólo de una selección, filtros vintage, blanco y negro, HDR, Retrolux, cambio del centro de enfoque, efectos de inclinación (para que las imágenes luzcan como maquetas a escala) y distintos marcos entre otras. No olviden recorrer la barra de herramientas de edición para explorar todas las opciones.

Si bien con estas herramientas pueden compartir fácilmente sus asombrosas creaciones de forma individual, existe una forma de compartir los mejores momentos de algún viaje o aventura: las Historias de Google+. Estas historias, creadas automáticamente con las fotografías de su librería, resumen los diferentes momentos de sus viajes y ahora pueden disfrutarlas y compartirlas desde la aplicación de Fotos de Google+ en su teléfono o tablet. Sólo vayan al menú principal de la aplicación y seleccionen Historias. 
Si aún no cuentan con Fotos de Google+ en su dispositivo, descarguen la aplicación de Google+ y empiecen a disfrutar de estas y otras opciones para disfrutar y compartir sus mejores fotos, videos e historias. Además, si activan la copia de seguridad automática no tendrán que preocuparse por perder sus recuerdos en caso de extraviar su dispositivo, ya que sus fotos y videos estarán seguros en su cuenta de Google+.

Fotografía Ricardo Blanco
Ricardo Blanco   +RicardoBlanco | @ricardoblanco 

Hay una gran cantidad de productos de Google que habilitan a millones de personas en América Latina para poder realizar sus actividades cotidianas con mayor conocimiento, rapidez y facilidad. Ricardo trabaja, junto a un equipo de expertos en comunicación buscando acercar la información de estas herramientas a los usuarios de la región.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario