<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BYOD: Noticias, Fotos, Evaluaciones, Precios y Rumores de BYOD • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/byod/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/byod/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 27 Jul 2016 21:13:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>BYOD: Noticias, Fotos, Evaluaciones, Precios y Rumores de BYOD • ENTER.CO</title>
	<link>https://www.enter.co/noticias/byod/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Así funciona Knox, la herramienta seguridad de los Samsung Galaxy</title>
		<link>https://www.enter.co/especiales/universoandroid/apps/asi-funciona-knox-la-herramienta-seguridad-de-los-samsung-galaxy/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Wed, 27 Jul 2016 22:01:29 +0000</pubDate>
				<category><![CDATA[Universo Android Apps]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Knox]]></category>
		<category><![CDATA[Samsung Galaxy]]></category>
		<category><![CDATA[seguridad en móviles]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=255756</guid>

					<description><![CDATA[Los teléfonos inteligentes son una extensión de nuestra vida. En ellos trabajamos, estudiamos y guardamos información de todo tipo, incluida aquella que preferiríamos que no cayera en las manos equivocadas. En los entornos corporativos, la privacidad y la seguridad son aún más críticas, y es clave balancear la practicidad y la conveniencia de los móviles [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los teléfonos inteligentes son una extensión de nuestra vida. En ellos trabajamos, estudiamos y guardamos información de todo tipo, incluida aquella que preferiríamos que no cayera en las manos equivocadas. En los entornos corporativos, la privacidad y la seguridad son aún más críticas, <a href="http://www.enter.co/especiales/enterprise/tres-puntos-a-tener-en-cuanto-cuando-se-migra-a-byod/" target="_blank">y es clave balancear la practicidad y la conveniencia de los móviles con la necesidad de proteger la información.</a> <span id="more-255756"></span></p>
<figure id="attachment_255775" aria-describedby="caption-attachment-255775" style="width: 300px" class="wp-caption alignleft"><img fetchpriority="high" decoding="async" class="size-medium wp-image-255775" src="https://www.enter.co/wp-content/uploads/2016/07/knox_1024-300x225.jpg" alt="Knox" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2016/07/knox_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/07/knox_1024.jpg 673w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-255775" class="wp-caption-text">Knox ha sido calificado por estudios independientes como la mejor herramienta de seguridad móvil.</figcaption></figure>
<p>Con eso en mente, Samsung hace varios años desarrolló Knox, una plataforma de seguridad que permite mantener los datos más críticos del equipo a salvo y garantizar la integridad de la información. Knox protege el núcleo de tu equipo y ofrece medidas adicionales de seguridad que ayudan a garantizar que un usuario malicioso no haga cambios en la raíz del sistema operativo de tu móvil. Además, permite configurar de mejor manera la seguridad de Android, de modo que las aplicaciones no ejecuten procesos que no deben, ni soliciten permisos que comprometan tu privacidad.</p>
<p>Knox además <a href="http://www.enter.co/especiales/universoandroid/hub/apps/samsung-my-knox-te-da-un-espacio-mas-seguro-dentro-de-tu-equipo/" target="_blank">ofrece una especie de &#8216;sesión segura&#8217; dentro del sistema operativo</a>, que funciona como un &#8216;home&#8217; separado donde puedes cargar aplicaciones y tener información de forma segura y aparte del escritorio principal del equipo. Si usas tu smartphone o tableta para tu trabajo, puedes guardar tu información laboral en Knox y tu información personal en la zona &#8216;normal&#8217; del equipo, con lo que no solo evitarás pérdidas accidentales de información, sino también sabrás que tus datos están protegidos contra ataques informáticos.</p>
<p>Además, Knox es compatible con las plataformas más populares de administración corporativa de dispositivos móviles, lo que lo hace compatible con las políticas corporativas de la mayoría de empresas en el planeta. Para el consumidor, esto se traduce en tranquilidad a la hora de usarlo para el trabajo y seguridad a la hora de consultar o mover información sensible desde un dispositivo móvil.</p>
<p>Knox ha sido aprobado para su uso por las principales agencias gubernamentales de seguridad del mundo, como el Departamento de Defensa en Estados Unidos, el GHCQ del Reino Unido y la Agencia Nacional de Sistemas y Seguridad de la información en Francia. Según un estudio de la firma de investigación Gartner –<a href="http://www.informationweek.com/mobile/mobile-devices/samsung-knox-security-beats-ios-android-gartner-finds/d/d-id/1325145" target="_blank">reportado por Information Week</a>–, Knox tiene las mejores características de seguridad para las empresas entre todos los sistemas operativos móviles que hay actualmente en el mercado.</p>
<p>Knox viene preinstalado en los teléfonos de gama alta de Samsung, como el Note 5 y la familia Galaxy S7, y se espera que se mantenga en los lanzamientos futuros.</p>
<p><em>Imagen: Samsung</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hay que revisar las medidas de seguridad informática</title>
		<link>https://www.enter.co/empresas/seguridad/hay-que-revisar-las-medidas-de-seguridad-informatica/</link>
					<comments>https://www.enter.co/empresas/seguridad/hay-que-revisar-las-medidas-de-seguridad-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Guillermo Santos]]></dc:creator>
		<pubDate>Mon, 18 Jul 2016 20:45:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bring Your Own Device]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=254732</guid>

					<description><![CDATA[La seguridad informática es un tema reiterativo y que se debe tratar con frecuencia. Los botines de los delincuentes digitales son muy grandes, aunque no como los de los corruptos de Colombia que roban a los colombianos que pagamos impuestos, y que se obtienen con menores riesgos comparados con los atracos tradicionales que podemos apreciar en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149941" aria-describedby="caption-attachment-149941" style="width: 1023px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-149941" src="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_128025572.jpg" alt="La seguridad debe ser prioridad en las empresas. Imagen: rvlsoft (vía Shutterstock)" width="1023" height="767" srcset="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_128025572.jpg 1023w, https://www.enter.co/wp-content/uploads/2014/02/shutterstock_128025572-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/shutterstock_128025572-768x576.jpg 768w" sizes="(max-width: 1023px) 100vw, 1023px" /><figcaption id="caption-attachment-149941" class="wp-caption-text">La seguridad debe ser prioridad en las empresas.</figcaption></figure>
<p>La seguridad informática es un tema reiterativo y que se debe tratar con frecuencia. Los botines de los delincuentes digitales son muy grandes, aunque no como los de los corruptos de Colombia que roban a los colombianos que pagamos impuestos, y que se obtienen con menores riesgos comparados con los atracos tradicionales que podemos apreciar en los noticieros de televisión.</p>
<p><span id="more-254732"></span></p>
<p>Muchas empresas ya han implementado medidas para asegurar los datos informáticos que residen en sus servidores locales o en la nube. Sin  embargo, es muy importante mencionar que esto no es suficiente porque, a pesar de la tranquilidad que esto les puede estar generando, los encargados de la seguridad informática de las compañías tienen que considerar permanentemente las evoluciones informáticas que se presentan.</p>
<p>¿Porqué? La respuesta es sencilla. Toda transformación de cómo se trabaje digitalmente en una empresa, modificación a la topología de la red, aparatos nuevos que se conecten, abren puertas por las que los hackers pueden ingresar a perpetrar sus delitos y saquear las arcas de las compañías afectadas.</p>
<p>Hay que tener en cuenta los riesgos asociados al implementar BYOD (Bring your Own Device, por sus siglas en inglés). Las empresas, cuando permiten que sus empleados trabajen desde la casa o lleven sus propios equipos a la oficina, tienen que tener la infraestructura y <a href="http://www.enter.co/chips-bits/enterprise/pautas-para-asegurar-una-politica-de-byod/" target="_blank">las políticas para asegurar el ingreso de nuevos dispositivos</a>. Al estar por fuera del perímetro asegurado de una organización, estos aparatos se vuelven blancos fáciles para los criminales informáticos ya que seguramente hay empleados que navegan desde su casa por sitios de internet con software malicioso sin tomar las precauciones necesarias. Después, inadvertidamente lo llevan después a la oficina, se conectan a la red de la empresa y la contaminan.</p>
<p>La masificación del internet de las cosas<a href="http://www.enter.co/especiales/enterprise/ya-nada-es-inhackeable-la-conclusion-de-defcon-y-black-hat/" target="_blank"> es otra amenaza que se debe involucrar en las medidas de seguridad digitales</a>. Los televisores inteligentes, cámaras de video y otros aparatos que se conectan a la red de datos de una empresa se pueden convertir en caballos de Troya para que los delincuentes informáticos penetren los sistemas de información y los archivos. Tener actualizado el software y poner un firewall poderoso es necesario para proteger estos equipos.</p>
<p>Como quien dice, siempre hay que estar mirando las medidas de seguridad informática para estarlas revisando y adaptándolas a las nuevas tecnologías que la empresa adopte. De no hacerlo, el riesgo es muy grande.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/g/rvlsoft/sets/310853-virtual-interfaces" target="_blank">rvlsoft</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hay-que-revisar-las-medidas-de-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Android quiere ir al trabajo con ayuda de HP y Google Now</title>
		<link>https://www.enter.co/especiales/enterprise/google-now-para-empresas/</link>
					<comments>https://www.enter.co/especiales/enterprise/google-now-para-empresas/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 14 Aug 2014 13:30:01 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Android for Work]]></category>
		<category><![CDATA[Android para enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=172751</guid>

					<description><![CDATA[La alianza de Apple e IBM dejó claro que el siguiente gran campo de batalla de la industria móvil es el mercado empresarial. Y Google, según un reporte aparecido este miércoles en The Information (de pago), estaría alistando su respuesta. La compañía de Mountain View habría tanteado una alianza con HP para crear nuevas soluciones [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_172778" aria-describedby="caption-attachment-172778" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/08/and-enterprise-dest.jpg"><img decoding="async" class="size-full wp-image-172778" alt="Google Now" src="https://www.enter.co/wp-content/uploads/2014/08/and-enterprise-dest.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/08/and-enterprise-dest.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/08/and-enterprise-dest-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/08/and-enterprise-dest-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-172778" class="wp-caption-text">Android se quiere poner la corbata.</figcaption></figure>
<p><a href="http://www.enter.co/especiales/enterprise/la-alianza-de-apple-e-ibm-para-conquistar-la-oficina/" target="_blank">La alianza de Apple e IBM</a> dejó claro que el siguiente gran campo de batalla de la industria móvil es el mercado empresarial. Y Google, <a href="https://www.theinformation.com/Google-H-P-Discuss-Android-Assistant-for-the-Workplace" target="_blank">según un reporte aparecido este miércoles en The Information (de pago)</a>, estaría alistando su respuesta. La compañía de Mountain View habría tanteado una alianza con HP para crear nuevas soluciones para ese ambiente, y el primer paso sería una versión de Google Now hecha a la medida de las empresas.<span id="more-172751"></span></p>
<p>Así como la versión para consumidores ofrece información contextual basada en los datos que Google guarda sobre la persona, esta versión empresarial les permitiría a los empleados tener, en la punta de sus dedos, información relevante en la empresa, como datos de rendimiento o presupuestos. Para eso, Now se sincronizaría con las bases de datos corporativas.</p>
<p>Según el reporte, Google y HP ya habían discutido antes una estrategia para ese nicho, sin llegar a buen puerto. Entonces, se había propuesto el desarrollo de un dispositivo Nexus específico para ese mercado, con soluciones de seguridad que no están presentes en los modelos para consumidores que hay hoy en el mercado como cifrado de alto nivel por hardware.</p>
<p>Ese sería solo el segundo paso de la ofensiva empresarial de Android. En el pasado Google I/O vimos el primero: <a href="http://www.enter.co/especiales/universoandroid/google-se-basa-en-samsung-knox-para-meter-a-android-a-la-oficina/" target="_blank">Android for Work</a>, una serie de herramientas de seguridad para que el sistema operativo del hombre verde se acomode mejor al mundo laboral, como una interfaz segura para manejar las aplicaciones corporativas –basada en a solución Knox, de Samsung– o <a href="http://www.enter.co/chips-bits/apps-software/quickoffice-sera-eliminada/" target="_blank">la esperada compatibilidad de Google Drive</a> con los archivos de Microsoft Office.</p>
<p>Pero la falta de dispositivos o de soluciones no es el único obstáculo que mantiene a Android fuera de las puertas del mercado corporativo –aunque <a href="http://www.enter.co/especiales/enterprise/android-le-recorta-distancia-a-apple-en-enterprise/" target="_blank">esa tendencia se estaría revirtiendo</a>–. Las <a href="http://www.enter.co/noticias/seguridad-en-android/" target="_blank">preocupaciones de seguridad </a>son el gran lunar de ese ecosistema, y aunque las nuevas versiones estén dando pasos decisivos y muchos de los riesgos que existían hace un par de años ya estén neutralizados, lo cierto es que muchos profesionales de TI siguen viendo al SO móvil de Google con desconfianza.</p>
<p><em>Imagen: ENTER.CO </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/google-now-para-empresas/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Android le recorta distancia a Apple en enterprise</title>
		<link>https://www.enter.co/especiales/enterprise/android-le-recorta-distancia-a-apple-en-enterprise/</link>
					<comments>https://www.enter.co/especiales/enterprise/android-le-recorta-distancia-a-apple-en-enterprise/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 13 Aug 2014 12:30:13 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[celulares en las empresas]]></category>
		<category><![CDATA[Móviles]]></category>
		<category><![CDATA[móviles en enterprise]]></category>
		<category><![CDATA[móviles en las organizaciones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=172547</guid>

					<description><![CDATA[Parece que Android se está sacudiendo de la mala fama que tenía como una plataforma laxa en seguridad. Los más recientes números de un estudio realizado por Good Technology muestran que las empresas aumentaron el uso del sistema operativo móvil de Google dentro de sus soluciones de tecnología. Esto demuestra que las empresas ven a [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_130095" aria-describedby="caption-attachment-130095" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/08/mattcels001.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-130095 " alt="BYOD" src="https://www.enter.co/wp-content/uploads/2013/08/mattcels001.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/mattcels001.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/mattcels001-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-130095" class="wp-caption-text">Los móviles cada día son más importantes en una empresa.</figcaption></figure>
<p>Parece que Android se está sacudiendo de <a href="http://www.enter.co/especiales/enterprise/las-apps-ios-son-mas-seguras-que-las-de-android/" target="_blank">la mala fama que tenía como una plataforma laxa en seguridad</a>. Los más recientes números de un <a href="http://media.www1.good.com/documents/rpt-mobility-index-q2-2014.pdf">estudio realizado por Good Technology</a> muestran que las empresas aumentaron el uso del sistema operativo móvil de Google dentro de sus soluciones de tecnología. Esto demuestra que las empresas ven a Android como una plataforma segura y adecuada para realizar operaciones de negocio.<span id="more-172547"></span></p>
<p>Aunque Apple todavía sigue siendo la plataforma más popular con el 67% del mercado enterprise, cayó cinco puntos porcentuales. Android, a su vez, ganó esos cinco puntos y ya tiene el 32% del negocio. Windows Phone es la tercera plataforma con el 1% del mercado, manteniendose estable de Q1 a Q2, periodo de tiempo que se analizó en el estudio.</p>
<p>El estudio de Good Technology tiene una gran falla. Por la tecnología que usan los dispositivos BlackBerry, no se puede registrar su uso. Por lo tanto, hay que analizar los números y sus conclusiones con un granito de sal, pues no incluyen la participación de la empresa canadiense, que tradicionalmente ha tenido una fuerte presencia dentro de las organizaciones.</p>
<p>En cuanto a dispositivos, la investigación encontró que las tabletas están tomando más importancia en las empresas, con la edición de documentos como principal función. Good Technology también encontró que las aplicaciones personalizadas (desarrolladas especificamente para la empresa) también tienen un uso importante en esas pantallas. Las tabletas de Apple dominan este segmento, pues ocupan el 16% del mercado. A su vez, los dispositivos de este tipo con Android solo tienen una participación del 3%.</p>
<p>Esta diferencia entre las tabletas y los smartphones muestra una realidad: las tabletas se están convirtiendo en herramientas de trabajo, mientras que los teléfonos inteligentes son mucho más personales. Frente a esto, se hace más importante BYOD, la opción de que los empleados utilicen sus propios dispositivos. El celular es un dispositivo personal, lo que obliga a que las empresas tengan políticas flexibles para acomodar las tendencias de los usuarios. Es más, la aplicación más popular para los smartphones empresariales sigue siendo la mensajería, o en otras palabras, la comunicación.</p>
<p>A su vez, las tabletas las puede poner la empresa porque no son equipos que están con el empleado 24 horas al día. Como muestran los números, éstas son usadas principalmente para trabajar –edición y lectura de documentos y apps como CRM–, lo que permite que las empresas las compren y las distribuyan como crean que es más eficiente.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/android-le-recorta-distancia-a-apple-en-enterprise/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Movilidad y su integración con los objetivos del negocio</title>
		<link>https://www.enter.co/especiales/enterprise/movilidad-en-las-empresas/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 14 Mar 2014 16:28:24 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[movilidad]]></category>
		<category><![CDATA[movilidad en las empresas]]></category>
		<category><![CDATA[SEP]]></category>
		<category><![CDATA[Sheila Zelinger]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=154106</guid>

					<description><![CDATA[La movilidad es uno de los aspectos que más influencia está teniendo en las decisiones de las empresas. Las organizaciones están viendo a la movilidad tecnológica como un motor de crecimiento. Sin embargo, como cualquier otra implementación, si no se hace correctamente, se pueden incurrir en costos adicionales o en un fracaso completo del proyecto. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_154115" aria-describedby="caption-attachment-154115" style="width: 1022px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/photo12.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-154115" alt="movilidad " src="https://www.enter.co/wp-content/uploads/2014/03/photo12.jpg" width="1022" height="767" srcset="https://www.enter.co/wp-content/uploads/2014/03/photo12.jpg 1022w, https://www.enter.co/wp-content/uploads/2014/03/photo12-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/03/photo12-768x576.jpg 768w" sizes="auto, (max-width: 1022px) 100vw, 1022px" /></a><figcaption id="caption-attachment-154115" class="wp-caption-text">La movilidad tiene que estar en el &#8216;top of mind&#8217;.</figcaption></figure>
<p>La movilidad es uno de los aspectos que más influencia está teniendo en las decisiones de las empresas. Las organizaciones están viendo a la movilidad tecnológica como un motor de crecimiento. Sin embargo, como cualquier otra implementación, si no se hace correctamente, se pueden incurrir en costos adicionales o en un fracaso completo del proyecto. Shelia Zelinger, vicepresidente global de la división móvil de SAP, aseguró que el mundo está pasando de ser transaccional a ser informativo.<span id="more-154106"></span></p>
<p>El teléfono móvil o el dispositivo está en el centro de todo esto. Las soluciones de tecnología tienen que estar pensadas para funcionar en equipo móviles, algo que Zelinger dice que es beneficioso porque simplifica el proceso. <em>&#8220;La obligación de funcionar en una pantalla chiquita obliga a mejorar el diseño y ser más simples, lo que conlleva a un mejor programa&#8221;</em>, explicó la ejecutiva.</p>
<p>La penetración móvil está creciendo a pasos agigantados, sobretodo en países en desarrollo como China e India. Más del 50% de todas las ventas de dispositivos ya son de teléfonos inteligentes, lo que obliga las empresas a tener apps para cumplir con sus objetivos de negocios. <em>&#8220;Hoy necesitamos comunicación en tiempo real y datos al instante&#8221;</em>, aseguró Zelinger.</p>
<p>SAP está creando soluciones móviles de punta a punta, analizando las necesidades de los negocios para alinear la tecnología con la estrategia. <em>&#8220;En los últimos seis meses hemos estado construyendo soluciones de punta a punta, juntando diferentes plataformas. Tenemos la capacidad de hacer el back end, la autenticación y garantizar la seguridad de nuestros clientes&#8221;</em>, le dijo Shelia Zelinger a ENTER.CO.</p>
<p>SAP ya ha tenido varios casos de éxito con su tecnología. La autoridad de Montreal implemento una solución de marketing para poder tener ofertas de más de 300 minoristas. Están usando las diferentes tecnologías de SAP para triangular la posición del usuario y poder hacer ofertas personalizadas.</p>
<p>Eso está muy bien, pero ¿qué pasa con la privacidad de los usuarios? <em>&#8220;Todas nuestras soluciones tiene privacidad en su diseño. Tenemos las bases de datos separadas, y solo se enlazan por el identificador del usuario. Es absolutamente crítico y las personas tiene que tener control sobre su privacidad. Las personas pueden salirse rapidamente del sistema&#8221;</em>, explicó Zelinger.</p>
<p>Hablando un poco más sobre el espacio de enterprise, la ejecutiva de SAP aseguró que no pueden ser el &#8216;gran hermano&#8217;. Sin embargo, varias encuestas internas han demostrado que el 57% de las personas están dispuestas a entregar su información si reciben valor. El reto, por lo tanto, es crear soluciones que permitan a los consumidores o clientes internos de las empresas recibir información en tiempo real sin tener que violar los requerimientos de privacidad.</p>
<p>La &#8216;consumerización&#8217; ha hecho que los gerentes de TI respondan más rápido a las necesidades de sus clientes. <em>&#8220;Hay que acelerar los procesos para conseguir los objetivos del negocio&#8221;</em>, dijo Juan Pablo Zerda, mobility self specialist en SAP. &#8220;<em>Hemos visto más presupuestos para TI que para el resto el negocio&#8221;</em>, agregó.</p>
<p>Así como dijo Desmond Mullarkey en su entrevista, tanto Zelinger como Zerda han visto que las <a href="http://www.sap.com/solution/sme.html" target="_blank">pequeñas y medianas empresas</a> están tocando sus puertas para conseguir soluciones en movilidad. <em>&#8220;Este tipo de empresa quiere transformar su cadena de valor para acortar tiempos y ser mucho más eficientes. Tenemos un ejemplo de un hospital mediano que quiere digitalizar toda la historia de los pacientes para tener información en tiempo real y mejorar su cadena de valor&#8221;</em>, explicó Zerda.</p>
<p>El siguiente paso es ver como las soluciones de punta a punta puede alinearse mejor con los objetivos del negocio. Los gerentes de TI tendrán que involucrarse mucho más en el negocio para poder tomar mejores decisiones. TI tiene que dejar de ser un proveedor de servicios interno para volverse un componente activo de la operación que genera valor.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las tendencias de seguridad informática para 2014</title>
		<link>https://www.enter.co/especiales/enterprise/las-tendencias-de-seguridad-informatica-para-el-2014/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 19 Dec 2013 20:29:03 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Blue Coat]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[secuestro digital]]></category>
		<category><![CDATA[seguridad informática en 2014]]></category>
		<category><![CDATA[tendencias de seguridad en 2014]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=145113</guid>

					<description><![CDATA[La evolución de la seguridad informática va a un paso abrumador. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el próximo año no será una excepción. Varias empresas de infosec publicaron sus predicciones y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_23765" aria-describedby="caption-attachment-23765" style="width: 659px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-23765" alt="Los móviles serán prioridad en 2014.  " src="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg 659w, https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-23765" class="wp-caption-text">Los móviles serán prioridad en 2014.</figcaption></figure>
<p>La evolución de la seguridad informática va a un paso abrumador. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el próximo año no será una excepción. Varias empresas de infosec publicaron sus predicciones y tendencias para el próximo año para informar sobre lo que se viene en 2014.</p>
<h2>El secuestro digital</h2>
<p>De acuerdo con Blue Coat, las extorsiones por &#8216;ransomwear&#8217; o secuestro de datos aumentarán durante 2014. Los investigadores de la compañía dicen que la complejidad y la cantidad de código malicioso que cifra la información del usuario para pedir una recompensa está aumentando considerablemente. Y así como en el secuestro en vida real, no hay ninguna garantía de que los criminales suelten la información después del pago.</p>
<p>Por lo tanto, Blue Coat recomienda no hacer los pagos, ya que eso tiene dos efectos devastadores. Al tener más recursos, los criminales podrán desarrollar programas más complejos y con más recursos, el problema crecerá. Y, como ya mencionamos, no hay ninguna garantía que el pago resulte en la recuperación de la información.</p>
<blockquote><p>Es recomendable <span style="color: #ff6600;">no hacer pagos por la información</span></p></blockquote>
<p>Ya se han presentado varios casos de &#8216;ransomwear&#8217;. En Estados Unidos <a href="http://boston.cbslocal.com/2013/12/18/cryptolocker-ransomware-being-described-as-the-perfect-crime/" target="_blank">se propagó un troyano llamado Cryptolocker</a> que cifra toda la información del usuario y pide un pago realizado en bitcoin. Como esa moneda digital está totalmente cifrada, es imposible hacer un rastreo posterior. El código malicioso estaba escondido detrás de un enlace que supuestamente rastreaba la ruta de un paquete navideño.</p>
<p><a href="http://blogs.eset-la.com/laboratorio/2013/12/19/cuales-fueron-amenazas-mas-importantes-2013/" target="_blank">ESET también ha visto</a> casos de este tipo en Latinoamérica. En México, por ejemplo, se presentó el caso de Multilocker, un programa que funciona de manera similar al mencionado anterior. El país mexicano ha sido el más afectado, pero hay que tener en cuenta que apenas estamos viendo los primeros casos y, como advierten las compañías de seguridad, habrá un aumento considerable del secuestro digital durante los próximos años.</p>
<h2>Aumento de APT</h2>
<p>Las &#8216;advanced persistent threats&#8217; (APT, amenazas avanzadas y persistentes) son programas que tienen un solo objetivo muy complejo. Hemos visto varios casos de este tipo de ataques, que aprovechan las vulnerabilidades de &#8216;día cero&#8217; (esas que todavía no son conocidas por los desarrolladores de software o los programas de defensa) para robar información. Este tipo de código malicioso normalmente es desarrollado por grupos de hackers, y tiene la misión de hacerle daño a una organización en especial o de robar un tipo específico de información.</p>
<p>A diferencia de los virus o troyanos tradicionales que buscan masividad, las APT quieren pasar sigilosamente y permanecer en los sistemas por mucho tiempo.</p>
<p>Las organizaciones tienen que hacer sus pruebas de penetración, además de tener la inteligencia de revisar sus sistemas para garantizar su integridad. De acuerdo a una investigación de Verizon citada en el comunicado de Blue Coat, el 78% de las violaciones toman semanas, meses y hasta años en ser detectadas.</p>
<blockquote><p><span style="color: #ff6600;">El 78% de las violaciones</span> toman semanas, meses y hasta años en ser detectadas</p></blockquote>
<p>Este tipo de ataques complejos irán en aumento a medida que los países –con sus bastos recursos– empiecen a usar la informática de forma ofensiva. Lo hemos visto con China, Estados Unidos e Israel. <a href="http://www.enter.co/especiales/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">El país oriental tiene un edificio</a> que ha sido identificado como el centro de hackers del país, donde se robaría información confidencial de muchas empresas occidentales. Por su parte, <a href="http://www.enter.co/chips-bits/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">Estados Unidos e Israel fueron señalados como los desarrolladores</a> del Stuxnet, código que se infiltró en las instalaciones nucleares de Irán.</p>
<p>Además del peligro que presentan los países, también hay grupos de piratas informáticos que se dedican a robar información de las grandes empresas de tecnología. Según ESET, Facebook perdió la información de 6 millones de usuarios, mientras que Twitter vio 250.000 cuentas comprometidas.</p>
<p>Y lo peor de todo es que las APT combinan varias formas de ataque. Usan la ingeniería social para conseguir las credenciales de un sistema, o atacan a un socio de negocio más pequeño que tenga medidas de seguridad más laxas para saltar de un sistema a otro. Todo este tipo de combinaciones muestran que la defensa contra las APT necesita debe ser un esfuerzo de industria, en el que se comparta información y se ayude al prójimo.</p>
<h2>Poner el negocio primero</h2>
<p>Gartner dice que el presupuesto invertido en detección y reacción de ataques informáticos incrementará de 10% a 75% en los próximos seis años. Sin embargo, justificar estas inversiones ante el negocio será cada día más difícil.</p>
<p>Anteriormente, los departamentos de TI razonaban que los beneficios eran cualitativos. Es difícil justificar cómo la defensa de los datos puede generar un retorno positivo en cifras exactas. Sin embargo, ya hay métodos como ROSI (Return Over Security Investments, retorno de inversiones en seguridad) que buscan alinear las inversiones con las prioridades del negocio.</p>
<h2>MDM y BYOD</h2>
<p>Estas siglas se volverán más importantes. A medida que vayan entrando más dispositivos móviles a las organizaciones, será más complicado gestionarlos adecuadamente. Habrá más plataformas a medida que Windows Phone se convierta en una opción viable, y el número de aplicaciones solo crecerá. Eso representa un reto para los encargados de la tecnología de una empresa.</p>
<p>Los celulares y las tabletas ya son partes fundamentales de la productividad de varios empleados. Y por su naturaleza móvil, pasarán gran parte del tiempo conectados fuera de la red. Eso genera más peligros porque los equipos se salen del perímetro seguro de la organización, y cuando vuelvan a ingresar pueden traer consigo algún tipo de código malicioso. Por otro lado, si el usuario usa su móvil para acceder información confidencial, hay que tener medidas adecuadas para que proteger los datos.</p>
<blockquote><p><span style="color: #ff6600;">Eso genera más peligros</span> porque los equipos se salen del perímetro seguro de la organización</p></blockquote>
<p>Como si eso no fuera poco, también hay que tener en cuenta las apps móviles. En el futuro, seguramente veremos más ataques en contra de las plataformas móviles. Todavía se mantiene la recomendación de evitar las apps que vengan de fuera de las tiendas oficiales.</p>
<p>La gerencia de TI tendrá que gestionar adecuadamente las aplicaciones. Porque, aunque duela decirlo, se presentan casos de empleados que se roban información. Por lo tanto, hay que protegerse frente a esas apps que puedan compartir archivos en la nube o sacar datos confidenciales de la empresa.</p>
<p>Afortunadamente existen varias soluciones de software que buscan solucionar este tipo de problemas. AirWatch, Citrix Xen Mobile o BlackBerry Enterprise Server 10. Estas herramientas permiten proteger los dispositivos y controlar el tipo de contenido en ellos. <a href="http://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/" target="_blank">Acá tentemos una guía</a> de como proteger los equipos móviles de su empresa.</p>
<p>¿Cuáles creen que son las tendencias en infosec para el 2014?</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD: el consumidor ya ganó, que la empresa no pierda</title>
		<link>https://www.enter.co/especiales/enterprise/el-papel-del-usuario-en-byod-es-clave/</link>
					<comments>https://www.enter.co/especiales/enterprise/el-papel-del-usuario-en-byod-es-clave/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 07 Nov 2013 21:48:59 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[BYOD en la empresa]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[proceso de BYOD]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=141089</guid>

					<description><![CDATA[Para empezar esta nota, caben un sin número de frases de cajón. &#8216;Ya terminó la revolución móvil&#8217;, &#8216;la movilidad será clave&#8217; y hasta &#8216;BYOD es una realidad&#8217;. Todas estas, además de estar trilladas, son verdad. Las organizaciones necesitan un plan de ataque para administrar y gestionar los nuevos dispositivos móviles que traen sus empleados. La [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_90957" aria-describedby="caption-attachment-90957" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2012/10/phones_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-90957" alt="Smartphones" src="https://www.enter.co/wp-content/uploads/2012/10/phones_660.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/10/phones_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/10/phones_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-90957" class="wp-caption-text">Hay que involucrar el usuario en el proceso de BYOD. Foto: Phil Roeder (vía Flickr).</figcaption></figure>
<p>Para empezar esta nota, caben un sin número de frases de cajón. &#8216;Ya terminó la revolución móvil&#8217;, &#8216;la movilidad será clave&#8217; y hasta &#8216;BYOD es una realidad&#8217;. Todas estas, además de estar trilladas, son verdad. Las organizaciones necesitan un plan de ataque para administrar y gestionar los nuevos dispositivos móviles que traen sus empleados. La guerra se dio y, para fortuna de muchos, la ganó el consumidor. Será la empresa la que tenga que cambiar para adoptar a la persona.</p>
<p>Los Mobile Device Management (MDM) se convirtieron en la serie de herramientas más populares para resolver el problema de la consumerización de dispositivos. BYOD, en esencia, implica varios sistemas operativos y un sinnúmero de equipos. Eso crea un reto de seguridad importante, si se tiene en cuenta que serán usados para trabajar.</p>
<p>Además, mezclar la información personal y la corporativa es una línea gris que es mejor dejar a un lado. Sin embargo, según Juan Pablo Villegas de Citrix ya <em>&#8220;hay formas de encapsular la información de manera amigable y tener dos ambientes totalmente separados&#8221;</em>. Los MDM han evolucionado lo suficiente para poder determinar el nivel de acceso de cada terminal. Se puede configurar los tipos de archivos y hasta el horario en el que se pueden utilizar.</p>
<p>Los encargados de TI de la empresa pueden distribuir las apps y restringir las que puedan ser riesgosas para la organización. Esta administración de los programas es clave para aprovechar los beneficios de BYOD. Los MDM permiten instalar remotamente aplicaciones, para tener despliegues más eficientes y controlados.</p>
<p>El siguente paso es gestionar adecuadamente lo que hace cada aplicación. Por ejemplo, los clientes de correo pueden ser una de las formas para que salga información confidencial. Existen herramientas para monitorear las cuentas de correo configuradas en un dispositivo móvil. Hay que tener en cuenta que solo hay que gestionar las cuentas empresariales. La magia de BYOD está en poder diferenciar adecuadamente los dos perfiles en un mismo dispositivo. La empresa puede vigilar lo que se haga con la información corporativa, pero tiene que tener en cuenta que no puede hacer de &#8216;Gran Hermano&#8217; y controlar los correos personales.</p>
<p>Según Villegas, <em>&#8220;se necesita hacer una negociación entre el usuario y la compañía&#8221;</em>. Hay que tener una política clara para que el empleado entienda las razones de la gestión activa de su dispositivo y sepa que habrá una separación entre los perfiles. Es fundamental que se entienda que BYOD tiene que ser una relación beneficiosa para las dos partes. El usuario podrá usar su equipo escogido –y muchas veces pagado por la empresa– pero tendrá que permitir el acceso a su dispositivo.</p>
<p>Solo de esta manera se logrará rentabilidad las inversiones en móviles. Los usuarios necesitan ser actores activos y aprovechar de la mejor manera las nuevas herramientas. Las empresas tiene que gestionar adecuadamente los dispositivos y asegurar que las políticas sea justas. Así se crea una relación simbiótica entre la gerencia de TI y sus clientes internos. Eso dejará a la empresa mejor parada para enfrentar los siguientes retos que traiga la tecnología.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/el-papel-del-usuario-en-byod-es-clave/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo manejar BYOD cuando hay despidos</title>
		<link>https://www.enter.co/especiales/enterprise/como-manejar-byod-cuando-hay-despidos/</link>
					<comments>https://www.enter.co/especiales/enterprise/como-manejar-byod-cuando-hay-despidos/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 26 Sep 2013 21:58:08 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[información corporativa]]></category>
		<category><![CDATA[proteger la información empresarial]]></category>
		<category><![CDATA[que hacer cuándo alguien se va de la empresa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=136691</guid>

					<description><![CDATA[Cuando un empleado deja una organización, se genera una incómoda situación con la información corporativa.  ¿Cómo manejarla?]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132275" aria-describedby="caption-attachment-132275" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/8100180994_05a626c9f5_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-132275" alt="Es necesario gestionar la información. Imagen: IntelFreePress (via Flickr)." src="http://www.enter.co/custom/uploads/2013/08/8100180994_05a626c9f5_z.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/08/8100180994_05a626c9f5_z.jpg 659w, https://www.enter.co/wp-content/uploads/2013/08/8100180994_05a626c9f5_z-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-132275" class="wp-caption-text">Es necesario gestionar la información. Imagen: IntelFreePress (via Flickr).</figcaption></figure>
<p>BYOD tiene muchas ventajas. Los empleados se van a sentir a gusto con sus dispositivos y la empresa no tendrá que invertir en el costo. Sin embargo, hay varias desventajas. La más preocupante es la seguridad. Al dejar la información en manos de los empleados, se crean grandes vulnerabilidades que tendrá que gestionar el departamento de TI. Una de las situaciones más críticas es cuando un empleado abandona la empresa. ¿Cómo evitar un escape importante de información?</p>
<p>Antes de empezar, hay que tener claro que cuando alguien se va, se llevará algo de información. Es imposible que no se lleve los contactos de negocios, el conocimiento de algunos procesos y uno que otro archivo. Eso es parte de la perdida cuando alguien se va una organización. Ahora, al tener una política de BYOD, es posible que el empleado se lleve un botín más grande, algo que debe preocupar al departamento de TI.</p>
<p><em>&#8220;No hay ninguna forma de ingresar al dispositivo del usuario y devolver todo lo ha hecho&#8221;</em>, dijo Joshua Weiss, CEO de TeliApp, una empresa que se dedica a desarrollar aplicaciones móviles. <em>&#8220;Además, si lo usuarios han usado apps para consumidores como Dropbox, será virtualmente imposible saber que está saliendo con el empleado&#8221;</em>, agregó.</p>
<p>Entonces, ¿qué se puede hacer? Dentro de la política de BYOD hay que definir las apps que se pueden usar y los casos de uso. Además, hay que implementar contratos de confidencialidad para que los empleados tengan menos motivaciones para llevarse información de la empresa.</p>
<p>El departamento de TI puede tomar las medidas necesarias para monitorear y gestionar adecuadamente la información. <a href="http://www.citeworld.com/consumerization/22473/byod-blues-what-do-when-employees-leave?page=1" target="_blank">Según CITEWorld</a>, se puede montar un servidor de archivos para tener un control de acceso. Por lo tanto, si alguien copia un archivo indebidamente, se generará una alerta.</p>
<p>También hay muchas herramientas que permiten que los archivos nunca salgan del servidor de la empresa. Una de las formas de mejorar la seguridad informática es tener un estricto control sobre los archivos confidenciales. <em>&#8220;Si tiene usuarios móviles que tienen acceso a la información corporativa, hay que activamente gestionar ese dispositivo, algo complicado de hacer&#8221;</em>, dijo Rick Veague, CTO de IFS Technologies.</p>
<p>Finalmente, hay una estrategia que cobija todo. Hay que contratar a la gente que es. Sin importar las credenciales, si hay una &#8216;pisca&#8217; de desconfianza, es mejor buscar a otra persona. La integridad de la gente puede ser uno de los activos más valiosos de una empresa y seguramente será un factor clave a la hora de hacer despidos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/como-manejar-byod-cuando-hay-despidos/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Lo nuevo que trae iOS 7 para las empresas</title>
		<link>https://www.enter.co/especiales/enterprise/lo-nuevo-que-trae-ios-7-para-las-empresas/</link>
					<comments>https://www.enter.co/especiales/enterprise/lo-nuevo-que-trae-ios-7-para-las-empresas/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 09 Sep 2013 22:30:40 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[iOS 7]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[nuevo sistema operativo de Apple]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=134585</guid>

					<description><![CDATA[El sistema operativo, aparte de los cambios en diseño e interfaz, tiene nuevas herramientas enfocadas en las necesidades de las organizaciones]]></description>
										<content:encoded><![CDATA[<figure id="attachment_134586" aria-describedby="caption-attachment-134586" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM.png"><img loading="lazy" decoding="async" class="size-full wp-image-134586" alt="Las compañías también son clientes. Imagen: Captura de pantalla." src="http://www.enter.co/custom/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM.png" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM.png 660w, https://www.enter.co/wp-content/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM-300x225.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-134586" class="wp-caption-text">Las compañías también son clientes. Imagen: Captura de pantalla.</figcaption></figure>
<p>Mañana será la presentación del nuevo iPhone (la cual cubriremos en vivo) y <strong>junto a él deberá llegar oficialmente la nueva versión del sistema operativo, iOS 7.</strong> Es la primera vez que Apple hace giros tan radicales en su plataforma móvil. Los cambios de interfaz y diseño están enfocados hacia los consumidores finales. Sin embargo, Apple también se ha puesto la tarea de darle a las organizaciones las herramientas necesarias para poder gestionar adecuadamente los dispositivos móviles.</p>
<p>Aprovechando el lanzamiento de mañana, <strong>analizamos algunas de las nuevas funciones que tendrá iOS 7 para los negocios.</strong></p>
<p>Con BYOD, los dispositivos móviles se convirtieron en terminales para trabajar. Esto implica el uso de los archivos corporativos, algunos con información confidencial. Apple agregó una función que llama &#8216;Open in management&#8217; que <strong>permite al departamento de TI determinar las apps que pueden manejar ciertos documentos.</strong> Por ejemplo, si quisieran garantizar que el usuario no puede compartir un archivo, prohiben que apps como Dropbox, Box y otras similares lo puedan abrir. Así mismo, deberían permitir que las apps de productividad puedan modificar un archivo de texto.</p>
<p><strong>Ahora también será posible que cada aplicación independiente se conecte por VPN.</strong> Con el sistema operativo actual, todo el tráfico va por la red virtual privada. En iOS 7 será posible configurar cuales apps canalizan su tráfico por la VPN instalada. De esta forma la organización puede garantizar que la información sensible se transmita por canales seguros sin copar la red, ya que tráfico personal va por fuera de la VPN.</p>
<p>La compra de aplicaciones para las compañías también recibirá una importante actualización. <strong>El App Store Volume Purchase Program permite que una organización adquiera las licencias para sus empleados para posteriormente distribuirlas por medio de un software de Mobile Device Management (MDM)</strong>. De esta forma, el usuario no tiene que comprar las apps y la organización puede mantener todo el control sobre las licencias. TI puede revocar o reasignar las diferentes licencias dependiendo del caso.</p>
<p>Apple sabe que no todas las organizaciones comprarán un iPhone. Las compañías grandes hoy tienen soluciones de gestión de dispositivos que les permite administrar equipos de varias marcas. <strong>El nuevo sistema operativo se integra mejor con los MDM más importantes del mercado. </strong>Es más fácil configurar la impresión remota y las apps de la organización. La configuración también ha sido optimizada.</p>
<p><strong>La compañía de la manzana está cada día más enfocada en darle a las organizaciones las herramientas necesarias para administrar sus dispositivos.</strong> Con estas nuevas funciones será más fácil sacarle provecho a los dispositivos móviles sin perder de vista la seguridad de los datos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/lo-nuevo-que-trae-ios-7-para-las-empresas/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Aumenta el riesgo de usar las redes sociales en el negocio</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/aumenta-el-riesgo-de-usar-las-redes-sociales-en-el-negocio/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/aumenta-el-riesgo-de-usar-las-redes-sociales-en-el-negocio/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 26 Aug 2013 17:10:24 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[seguridad en redes sociales]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=132425</guid>

					<description><![CDATA[Una investigación de ESET, a medida que aumenta el uso de redes sociales en entornos empresariales, se abre la necesidad de políticas de seguridad. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132427" aria-describedby="caption-attachment-132427" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/3363872519_c27ff5b9aa_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-132427" alt="Las redes sociales son cada día más importantes para las empresas. Imagen: ButchLebo (vía Flickr)." src="http://www.enter.co/custom/uploads/2013/08/3363872519_c27ff5b9aa_z.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/08/3363872519_c27ff5b9aa_z.jpg 659w, https://www.enter.co/wp-content/uploads/2013/08/3363872519_c27ff5b9aa_z-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-132427" class="wp-caption-text">Las redes sociales son cada día más importantes para las empresas. Imagen: ButchLebo (vía Flickr).</figcaption></figure>
<p>Las redes sociales comenzaron como un producto para los consumidores finales. Twitter, Facebook y Google+ tienen como clientes a sus usuarios. Y así está estructurada su función. <strong>Sin embargo, según una encuesta de Eset, el 51,4% de los usuarios utiliza las redes sociales con fines corporativos.</strong></p>
<p>La comunicación con los amigos y la familia sigue siendo el uso más popular de las redes sociales<strong>. El 85,6% dijo que usaba Facebook, Twitter y otras para comunicarse con sus allegados.</strong> Sin embargo, el estudio, con 53,6% y el trabajo, con 51,4% cierran el top 3. Esto muestra la importancia que tienen las redes sociales para las empresas.</p>
<p><strong>Ya no debe ser sorpresa ver las comunicaciones de una empresa en una red social.</strong> Además de ser un medio para el servicio al cliente, las organizaciones están desarrollando formas de interactuar con sus clientes y crear valor por medio de redes.</p>
<p><strong>Ante eso, Eset recomienda crear e implementar políticas de seguridad adecuadas para proteger la información corporativa.</strong> <em>&#8220;Es imprescindible que, independiente de permitir o restringir el uso de estas tecnologías, se adopten las medidas de seguridad pertinentes&#8221;</em>, advirtió André Goujon, especialista de Awarness y Research de Eset Latinoamérica.</p>
<p>La política tiene que estar acompañada de una gestión adecuada de los dispositivos móviles. <strong>El 70,5% de los encuestados dijo que ingresa a las redes sociales por medio de un móvil, lo que obliga a tener más medidas de seguridad.</strong> Los móviles salen del perímetro de la empresa, lo que aumenta el riesgo de seguridad.</p>
<p>Los riesgos en las redes sociales son reales. El 41,4% de los encuestados dijo que encontró publicaciones sospechosas en sus cuentas. <em>&#8220;Aunque no necesariamente se trata de un ataque, es importante tener cuidado con publicaciones extrañas y evitar seguir los enlaces si existiese alguno. Por ejemplo, existe malware como Dorkbot que utitliza el chat de Facebook para propagarse&#8221;,</em> añadió Goujon.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/aumenta-el-riesgo-de-usar-las-redes-sociales-en-el-negocio/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>La importancia de manejar adecuadamente BYOD</title>
		<link>https://www.enter.co/especiales/enterprise/la-importancia-de-manejar-adecuadamente-byod/</link>
					<comments>https://www.enter.co/especiales/enterprise/la-importancia-de-manejar-adecuadamente-byod/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 23 Aug 2013 12:30:51 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Airwatch]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[mobile device management]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=132266</guid>

					<description><![CDATA[Gestionar adecuadamente los dispositivos es una parte fundamental para tener una política BYOD que agregue valor. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132275" aria-describedby="caption-attachment-132275" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/8100180994_05a626c9f5_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-132275" alt="La unión del software y los dispositivos. Imagen: IntelFreePress (via Flickr)." src="http://www.enter.co/custom/uploads/2013/08/8100180994_05a626c9f5_z.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/08/8100180994_05a626c9f5_z.jpg 659w, https://www.enter.co/wp-content/uploads/2013/08/8100180994_05a626c9f5_z-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-132275" class="wp-caption-text">La unión del software y los dispositivos. Imagen: IntelFreePress (via Flickr).</figcaption></figure>
<p>Lo hemos dicho una y otra vez: BYOD ya es una realidad. Las organizaciones de hoy en día tienen la necesidad de gestionar adecuadamente los dispositivos móviles. Y además, los encargados de TI tienen la obligación de soportar varios equipos y sistemas operativos diversos. <strong>Muchas empresas han aprovechado esta tendencia para crear soluciones que ayuden a las empresas ha administrar los equipos móviles.</strong></p>
<p><a href="http://mspmentor.net/mobile/gartner-magic-quadrant-managed-mobility-services-mms" target="_blank">Según Gartner</a>, <strong>Airwatch es el líder en el cuadrante mágico.</strong> Esta herramienta busca darle a los clientes de la firma de investigación de mercados una mirada rápida a una industria. Los líderes son aquellas empresas que tienen la capacidad de ejecutar una visión completa. El resto de los cuadrantes están compuestos por los retadores (alta capacidad de ejecución, poca visión), visionarios (mucha visión, poca ejecución) y los jugadores de nicho (poca visión, poca ejecución).</p>
<p>Gartner, con esta herramienta, no busca decir si una empresa es mejor que otra. <strong>El cuadrante quiere darle una información a la gente sobre el estado de las empresas que compiten en un mercado específico.</strong></p>
<p>Tuvimos la oportunidad de hablar con Cesar Berenguer, director de Airwatch para América Latina, para conocer más sobre los Mobile Device Management, el software necesario para administrar los dispositivos móviles. <em>&#8220;Los grandes retos de BYOD es la privacidad y la seguridad&#8221;</em>, dijo Berenguer.</p>
<p>La privacidad de los usuarios se tiene que garantizar sin poner en riesgo la seguridad de la información de la organización.<strong> Es ahí donde ayudan los software para la administración de dispositivos móviles. Se puede crear perfiles y administrar las aplicaciones.</strong> Los MDM llegan a tal punto que permiten determinar que tipo de sistema operativo es compatible con la infraestructura de la empresa.</p>
<p>Aunque esta clase de aplicativos está enfocada en las grandes empresas, hay planes que cobran por dispositivo móvil, lo que permite escalar y reducir el costo medida que crezca o disminuya el tamaño de la organización.</p>
<p><strong>Las pequeñas empresas tiene que estudiar si necesitan un manejo tan robusto como el que ofrece un MDM. Lo interesante es que las grandes empresas tengan opciones para las pequeñas compañías.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/la-importancia-de-manejar-adecuadamente-byod/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>BYOD es un camino rocoso y estas son las piedras</title>
		<link>https://www.enter.co/especiales/enterprise/byod-es-un-camino-rocoso-y-estas-son-las-piedras/</link>
					<comments>https://www.enter.co/especiales/enterprise/byod-es-un-camino-rocoso-y-estas-son-las-piedras/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 05 Aug 2013 15:48:34 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[móviles en la empresa]]></category>
		<category><![CDATA[obstáculos de BYOD.]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=130091</guid>

					<description><![CDATA[Habilitar la posibilidad de usar un dispositivo propio es una política que puede tener grandes retornos. No obstante, hay que tener en cuenta los puntos a continuación. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_130095" aria-describedby="caption-attachment-130095" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/enterprise/byod-es-un-camino-rocoso-y-estas-son-las-piedras/attachment/mattcels001/" rel="attachment wp-att-130095"><img loading="lazy" decoding="async" class="size-full wp-image-130095" alt="El valor agregado es una ruta complicada. Imagen: ENTER.CO" src="http://www.enter.co/custom/uploads/2013/08/mattcels001.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/mattcels001.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/mattcels001-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-130095" class="wp-caption-text">El valor agregado es una ruta complicada. Imagen: ENTER.CO</figcaption></figure>
<p>BYOD ya es una realidad. La puja entre el control o la libertad de los dispositivos la ganó el usuario. La obligación de minimizar los riesgos es del departamento de TI y de la gerencia. Sin embargo, hay que asumir que la implementación tendrá algunos problemas. <em>&#8220;BYOD no es solo beneficios; viene con varios riesgos, que si no se toman en cuenta durante la implementación, puede convertir en un problema más no en una solución&#8221;</em>, dijo Alexandru Cosoi, Chief Security Strategist de Bitdefender <a href="http://www.forbes.com/sites/emc/2013/07/23/3-security-risks-of-byod/">en Forbes</a>.</p>
<p>Por medio del estudio de algunos de los errores de otras empresas, se puede hacer una implementación más adecuada.</p>
<p><a href="http://www.citeworld.com/slideshow/113413/12-byod-disaster-scenarios-22213#slide12">De acuerdo con CITEWorld</a>, hay que tener cuidado con ese empleado que se aprovecha de los beneficios del programa. Algunos se pueden apuntar al programa de datos más caro o incurrir en multas de terminación temprana. Una empresa de tecnología de 600 empleados pagó US$ 300.000 durante el año de BYOD. <strong>Hay que vigilar los planes de los usuarios y verifica el uso.</strong></p>
<p>Uno de los supuestos de tener un dispositivo propio en la ofician es el aumento de productividad. En teoría, si un empleado tiene un mismo dispositivo, puede aprovechar tiempos muertos para trabajar.<strong> Sin embargo, es necesario tener en cuenta que, como el equipo no es de la empresa, el usuario –en principio– puede instalar cualquier tipo de aplicación.</strong> Hay que tener herramientas para controlar el tipo de apps que se pueden instalar. Los juegos y las apps de almacenamiento en la nube son especialmente venenosas para los administradores de TI.</p>
<p>También es prudente tener en cuenta los costos escondidos de implementar una política BYOD. <strong><a href="http://www.cio.com/article/703511/BYOD_If_You_Think_You_re_Saving_Money_Think_Again?page=1&amp;taxonomyId=600013" target="_blank">CIO publicó </a>una nota en la que muestran los gastos adicionales de permitir que los usuarios tengan sus propios equipos.</strong> Por lo tanto, el encargado de TI de la empresa tiene que hacer el análisis para ver si el ahorro en dispositivos será mayor al costo asociado con BYOD.</p>
<p>Finalmente, durante la transición, las empresas tienen que ser muy cuidadosas para asegurarse que no se queden equipos activados. <a href="http://www.cio.com/article/736988/Zombie_Phones_Are_Attacking_Your_Mobile_Budget?page=2&amp;taxonomyId=600007" target="_blank">Otra nota de CIO</a> asegura que <strong>el 10% de los equipos en una organización grande se &#8216;quedan activados&#8217;, lo que genera costos muertos.</strong></p>
<p>BYOD es una tendencia que está explotando porque funciona.<strong> Sin embargo, como cualquier cambio, hay que ejecutarlo en el momento adecuado y de la forma correcta.</strong> Tendiendo en cuenta los puntos expuestos anteriormente, un gerente de TI puede crear valor al darles a los empleados la posibilidad de usar sus propios dispositivos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/byod-es-un-camino-rocoso-y-estas-son-las-piedras/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para una política BYOD coherente</title>
		<link>https://www.enter.co/especiales/enterprise/consejos-para-una-politica-byod-coherente/</link>
					<comments>https://www.enter.co/especiales/enterprise/consejos-para-una-politica-byod-coherente/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 19 Jul 2013 22:34:52 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[consejos para implementar BYOD]]></category>
		<category><![CDATA[seguridad móvil]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=128490</guid>

					<description><![CDATA[Los dispositivos de los usuarios en la empresa ya son una realidad. La obligación de TI es implementar guías y herramientas para garantizar la seguridad y potencial el negocio. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_2590" aria-describedby="caption-attachment-2590" style="width: 661px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2010/09/Tablets1.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-2590" alt="Estos dispositivos se pueden aprovechar para el negocio. Imagen: ENTER.CO." src="http://www.enter.co/custom/uploads/2010/09/Tablets1.jpg" width="661" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/09/Tablets1.jpg 661w, https://www.enter.co/wp-content/uploads/2010/09/Tablets1-300x225.jpg 300w" sizes="auto, (max-width: 661px) 100vw, 661px" /></a><figcaption id="caption-attachment-2590" class="wp-caption-text">Estos dispositivos se pueden aprovechar para el negocio. Imagen: ENTER.CO.</figcaption></figure>
<p>Tener una política coherente y segura tiene que ser el primer paso para implementar BYOD. Los departamentos de TI ya saben que perdieron esa lucha contra los usuarios y que a medida que vaya pasando el tiempo tendrán que soportar más de sus dispositivos. Pero eso no exime a los encargados de TI de responder a las necesidades de la empresa. <strong>Una política BYOD tiene que minimizar los riesgos de seguridad, potenciar el negocio y traer un retorno sobre la inversión.<span id="more-128490"></span></strong></p>
<p>Para cumplir esas metas, el <a href="http://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/">USA Today publicó</a> una serie de consejos para tener una buena política BYOD. <strong>Lo primero que se debe tener en cuenta es la estrategia.</strong> Hay que pensar en cómo se van a asegurar los dispositivos que estén fuera el perímetro de la empresa. Es allí donde se corre más riesgo. También es necesario tener en cuenta los tipos de equipos que se van a soportar. Es diferente un celular a una tableta, y ambos son totalmente diferentes a un portátil.</p>
<p><strong>Desde el lado de la información, los encargados de la tecnología en la empresa tienen que definir el tipo de datos a los que se puede acceder por medio de los móviles.</strong> Por ejemplo, no tiene mucho sentido que un dispositivo pequeño se pueda ingresar al último diseño de un carro, un archivo que además seguramente no podrá correr. Eso seguramente podrá detectarse como una intrusión.</p>
<p>Cubriendo todos estos puntos, también está la obligación de la política con los objetivos del negocio. No tiene ningún sentido intentar que los dispositivos del usuario sean útiles para trabajar si no se tiene flexibilidad, pues al final ellos no van a querer perder control sobre sus propios equipos. Por lo tanto, la estrategia tiene que mezclar las necesidades del negocio con la seguridad.</p>
<p>La implementación de la estrategia dependerá de una planeación juiciosa. Hay que fijar metas y seguir un cronograma. Además, como dice Aaron Rhodes –consultor de seguridad en Neohapsis– en el USA Today, <em>&#8220;hay que separar un poco de tiempo para la investigación&#8221;</em>. Por ejemplo, si se va a implementar un administrador de dispositivos o de aplicaciones,<strong> sería ideal analizar de antemano la integración con la infraestructura actual de TI de la organización.</strong></p>
<p>Todos los gerentes de TI sabrán que los usuarios hacen hasta lo imposible para ingresar a páginas restringidas.<strong> Con los dispositivos móviles, esta situación empeora sustancialmente, ya que se puede instalar todo tipo de aplicaciones.</strong> Por eso hay que publicar y difundir un documento con reglas claras y aplicables. De esta manera, los usuarios sabrán perfectamente qué se puede hacer y qué no. Además, al cometer una falla, no podrán defenderse con el clásico &#8216;no sabía&#8217;.</p>
<p>Para reforzar las políticas, es necesario educar a los empleados. Muchos de los usuarios finales no saben que el uso indebido de los teléfonos –o cualquier otro dispositivo móvil– puede tener serias implicaciones para la seguridad de la empresa. Hay que tener especial cuidado con los celulares &#8216;jailbroken&#8217; o &#8216;rooteados&#8217;, ya que son más susceptibles al código malicioso. <strong>Una pequeña clase que explique los usos adecuados de los equipos puede evitar un gran dolor de cabeza en el futuro.</strong></p>
<p>Finalmente, hay que asegurarse de que se estén cumpliendo las políticas de la empresa. <strong>No tiene mucho sentido ponerse a crear una estrategia, planearla, ejecutarla y socializarla, para después dejarla quieta.</strong> Uno de los trabajos de TI es garantizar que día tras día las reglas se sigan.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/consejos-para-una-politica-byod-coherente/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Si quiere una política segura de BYOD, esto es lo que debe tener en cuenta</title>
		<link>https://www.enter.co/especiales/enterprise/pautas-para-asegurar-una-politica-de-byod/</link>
					<comments>https://www.enter.co/especiales/enterprise/pautas-para-asegurar-una-politica-de-byod/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 12 Jul 2013 13:30:07 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[celulares en la empresa]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[pautas para BYOD]]></category>
		<category><![CDATA[políticas para BYOD]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=127564</guid>

					<description><![CDATA[El laboratorio de ESET Latinoamerica publicó una serie de pautas para minimizar el riesgo que implica habilitar los dispositivos de los usuarios en la empresa.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_90892" aria-describedby="caption-attachment-90892" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2012/10/smartphonescorp_330.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-90892 " alt="Smartphones en la oficina" src="http://www.enter.co/custom/uploads/2012/10/smartphonescorp_330-300x224.jpg" width="300" height="224" /></a><figcaption id="caption-attachment-90892" class="wp-caption-text">Los móviles son fundamentales para muchos negocios. Imagen: IntelFreePress (vía Flickr).</figcaption></figure>
<p>Hay que proteger la información de eso no queda la menor duda.<strong> A medida que van ingresando más tipos de dispositivos a la organización, aumenta la complejidad en el manejo y la protección de los datos.</strong></p>
<p>Los dispositivos propios de los usuarios presentan un nuevo reto para los departamentos de TI, ya que es necesario implementar medidas de seguridad para garantizar la integridad de la infraestructura tecnológica y la información. El Laboratorio de Investigación de ESET Latinoamérica publicó una guía para disminuir los riesgos que se presentan al tener BYOD en la empresa.<span id="more-127564"></span></p>
<p><strong>Lo primero que se debe tener en cuenta son las redes Wi-Fi.</strong> Hay que analizar qué alcance tiene la señal de la red empresarial y tener sistemas de autenticación para verificar el tipo de usuario y el modelo del equipo. Así se puede saber desde dónde está entrando la gente y por medio de qué terminal.</p>
<p>De la misma manera, la gestión de roles dentro de las redes es primordial. No todo el mundo debe tener acceso a toda la información. Haciendo un estudio juicioso de las necesidades de cada puesto laboral, el departamento de TI puede saber el tipo de información que necesita cada persona. <strong>No es correcto que una persona de operaciones cuente con acceso a la nómina de la empresa.</strong> Además de prevenir posibles intrusiones externas, esta segmentación de información también es una herramienta para determinar si hay algún tipo de fraude interno. Por ejemplo: si un analista de mercadeo está extrayendo información del presupuesto de operaciones, puede estar cometiendo alguna imprudencia.</p>
<p><strong>ESET también recomienda implementar sistemas como VPN para cifrar los datos y garantizar su integridad en su camino de un equipo a otro.</strong> Al obligar a los usuarios a usar VPN, se puede minimizar el riesgo sobre la información cuando el equipo sale del perímetro y tiene que usar las aplicaciones de la empresa.</p>
<p>Por otro lado,<strong> es necesario monitorear el tráfico de cada uno de los dispositivos.</strong> Si el departamento de TI hace este ejercicio constantemente se pueden crear patrones de tráfico, lo que facilita la detección de anomalías. Digamos que el presidente de la empresa usa su tableta para revisar los reportes de ventas todos los días entre 8 y 10 de la mañana. Sin embargo, el departamento de TI encontró que desde hace unas semanas desde ese mismo equipo se están haciendo consultas los viernes por la noche y el sábado al medio día. Esto debería prender una alerta para investigar el caso, ya que es posible que los hackers estén robando dicha información.</p>
<p><strong>ESET explica que hay que hacer una investigación de mercado para determinar cuáles son los dispositivos móviles<strong> más adecuados</strong> para manejar la información de la empresa.</strong> BlackBerry, en algún momento, dominó totalmente este mercado. Sus teléfonos contaban con todas las medidas de seguridad necesarias para garantizar la protección de la información.</p>
<p>De la misma manera, antes de implementar BYOD, hay que redactar una serie de políticas de seguridad. <strong>Los usuarios finales normalmente no tienen la seguridad como prioridad, por lo que hay que comunicar las medidas preventivas y las formas de usar correctamente los dispositivos para minimizar el riesgo de seguridad informática.</strong> Este proceso tiene que ir de la mano con la educación a los empleados y debe ser responsabilidad del departamento de TI.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/pautas-para-asegurar-una-politica-de-byod/feed/</wfw:commentRss>
			<slash:comments>28</slash:comments>
		
		
			</item>
		<item>
		<title>El 58% de latinos guarda sus contraseñas en el celular</title>
		<link>https://www.enter.co/especiales/enterprise/el-58-de-latinos-guarda-sus-contrasenas-en-el-celular/</link>
					<comments>https://www.enter.co/especiales/enterprise/el-58-de-latinos-guarda-sus-contrasenas-en-el-celular/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 12:27:19 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Bring Your Own Device]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[contraseñas en el celular]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=126234</guid>

					<description><![CDATA[Este hecho ratifica la importancia de tener una política de BYOD coherente y segura. Cada organización tiene que valorar sus necesidades y decidir si darle más control al empleado sea lo correcto. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_60262" aria-describedby="caption-attachment-60262" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2012/04/tablets-2016.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-60262" alt="tablets 2016" src="http://www.enter.co/custom/uploads/2012/04/tablets-2016.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/tablets-2016.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/tablets-2016-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-60262" class="wp-caption-text">Los dispositivos móviles presentan riesgos de seguridad únicos.</figcaption></figure>
<p>Uno de los grandes problemas con los dispositivos propios de los empleados es el riesgo de seguridad que conllevan. El usuario va a sentirse más a gusto con su propio celular o tableta y la empresa tendrá un alivio financiero al dejar de comprar los equipos. Parece una situación gana-gana, y en muchos casos lo es. <strong>Sin embargo, si una organización está empeñada en migrar a un modelo de &#8216;bring your own device&#8217; (BYOD, por sus siglas en inglés), tiene que tener en cuenta el riesgo de seguridad que el cambio implica.<span id="more-126234"></span></strong></p>
<p>Según una encuesta realizada por ESET Latinoamérica en nuestra región, <strong>el 58% de los usuarios almacena sus contraseñas en su dispositivo móvil.</strong> En otras palabras: tienen notas con sus contraseñas, o las tienen en correos electrónicos que están al alcance de cualquier persona que mire el celular. Obviamente, no todas las contraseñas tienen la misma importancia. Es mucho menos probable que un usuario guarde su acceso a los servicios bancarios que a las redes sociales. <strong>Es más, solo el 16,3% de las personas guarda su clave para acceder a su cuenta bancaria; las credenciales para otros servicios de pago como PayPal son almacenadas en el 22% de los casos.</strong></p>
<p>Estos datos son importantes si se tiene en cuenta que <strong>el 63,1% de los encuestados aceptó haber perdido un teléfono inteligente o una tableta.</strong> Ahora, si a eso le agregamos que el 68,8% de las personas usa sus dispositivos en la empresa y que el 40,4% guarda información corporativa en su móvil, es claro como una política de BYOD tiene serias implicaciones de seguridad.</p>
<p>El dispositivo móvil, por su naturaleza,<strong> es mucho más propenso a robo o perdida que cualquier otro tipo de equipo de TI.</strong> Además, por tener un alto valor y una facilidad para revender, los criminales han enfocado sus esfuerzos para quedarse con los celulares de alta gama y las tabletas. En San Francisco, por ejemplo,<a href="http://www.pcworld.com/article/2041217/cities-search-for-solution-to-phone-theft-epidemic.html" target="_blank"> la mitad de los robos reportados</a> involucran un smartphone. En Nueva York, este tipo de crimen aumentó 40%, mientras que <a href="http://www.eltiempo.com/archivo/documento/CMS-12801850" target="_blank">en Bogotá se reportan 15 robos</a> de celulares diarios.</p>
<p>Más allá del valor del equipo, la información tiene mucha más importancia hoy en día, sobre todo si son datos corporativos. <strong>Por eso, los departamentos de TI tienen la obligación de valorar las riesgos que implica que los usuarios manejen sus propios equipos.</strong> Cada organización tiene diferentes implicaciones en protección de datos, por lo que hay que valorar el costo frente al beneficio.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/el-58-de-latinos-guarda-sus-contrasenas-en-el-celular/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se acabarán los departamentos de tecnología?</title>
		<link>https://www.enter.co/empresas/negocios/se-acabaran-los-departamentos-de-tecnologia/</link>
					<comments>https://www.enter.co/empresas/negocios/se-acabaran-los-departamentos-de-tecnologia/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 22:03:30 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[consumerización]]></category>
		<category><![CDATA[desaparición de departamentos de TI]]></category>
		<category><![CDATA[la nube]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=123294</guid>

					<description><![CDATA[En la conferencia CITE, un panel de encargados de TI pusieron esa tesis sobre la mesa. BYOD, consumerización y la nube son las razones de la posible desaparición. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_123303" aria-describedby="caption-attachment-123303" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/enterprise/se-acabaran-los-departamentos-de-tecnologia/attachment/clouds/" rel="attachment wp-att-123303"><img loading="lazy" decoding="async" class="size-full wp-image-123303 " alt="Los agentes de cambio" src="http://www.enter.co/custom/uploads/2013/06/clouds.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/06/clouds.jpg 660w, https://www.enter.co/wp-content/uploads/2013/06/clouds-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-123303" class="wp-caption-text">Los agentes de cambio</figcaption></figure>
<p><strong>¿Se acabarán los departamentos de tecnología?</strong> Esa parece ser la tesis que salió del CITE Conference and Expo, después de una mesa redonda en la que participaron varios expertos de tecnología. <em>&#8220;El negocio en sí mismo será el departamento de tecnología, los &#8216;tecnológicos&#8217; serán como consultores&#8221;</em>, dijo Brandon Porco, chief technologist y solutions arquitect en Northrop Grumman, <a href="http://www.computerworld.com/s/article/9239815/IT_departments_won_t_exist_in_five_years" target="_blank">en ComputerWorld</a>.</p>
<p><strong>Las tendencias como BYOD, la consumerización y la nube son las principales razones para la nueva tesis.</strong> A medida que los empleados traigan sus propios dispositivos a la oficina, empiecen a usar herramientas de consumo masivo y trasladen los centros de datos a sitios remotos, los grandes departamentos de TI quedarán un poco obsoletos.<span id="more-123294"></span></p>
<p>Me atrevo a decir que seguramente no van a desaparecer, eso ya parece una afirmación un poco extrema. Sin embargo, se van a transformar sustancialmente. Las grandes organizaciones seguramente necesitarán de un departamento de TI para manejar los dispositivos y tener potestad sobre los sistemas a implementar. <strong>Los costos y las múltiples opciones no deberían recaer en manos de gente no especializada en el tema.</strong> Sin embargo, es claro que el rol del departamento de TI está a punto de cambiar.</p>
<p>En gran factor de cambio ha sido la nube. A medida que los servicios de infraestructura en la nube se vayan profesionalizando, será inviable tener un centro de datos dentro de la empresa. <strong>Todavía hay cierto resguardo a dejar toda la operación en manos de otra empresa, pero a medida que IaaS (infrastructure as a service) vaya madurando, las economías de escala y el ahorro será suficientemente grande para balancear los riesgos de seguridad y la falta de control.</strong></p>
<p>Por otro lado, con BYOD,<strong> los encargados de la tecnología quedarán más como administradores.</strong> Serán los mismos empleados los que decidan que dispositivos usar y la responsabilidad de gestionar y administrar las máquinas. Los riesgos de seguridad en la era de la información son muy grandes como para simplemente dejarlos en manos de los ejecutivos del negocio.</p>
<p>Finalmente, <strong>la consumerización de herramientas y aplicaciones han hecho que el departamento de TI vaya dejando la administración de software en manos de terceros.</strong></p>
<h2>Los retos a corto plazo de los departamentos de TI</h2>
<p>El panel también reveló cuales son los restos más urgentes de los departamentos de TI. Muchos de ellos ya los hemos revelado. La variedad de dispositivos, tanto de tabletas como de celulares, han creado varios retos de seguridad y gestión. El mismo caso se ha presentado con las herramientas y aplicaciones. Muchos empleados están usando los productos que usan en su vida diaria para colaborar y trabajar.<strong> Los de sistemas tienen el reto de adecuar y verificar estas herramientas cumplen con los requisitos de seguridad y si en verdad funcionan para trabajar.</strong></p>
<p>Por otro lado, <strong>se está creando un problema mucho más complicado. Las diferentes generaciones están demandando servicios totalmente diferentes.</strong> &#8220;<em>A los pasantes que entraron en el verano les preguntamos que si eran familiares con Google Apps. Dijeron &#8216;claro que sí'&#8221;, comentó Nathan McBride, vicepresidente de TI en AMAG Pharmaceutical. &#8220;Hay empleados que llegan y piden Outlook y nos toca decirles que acá ya no lo tenemos&#8221;</em>, agregó.</p>
<p>El ejecutivo mencionó que 75 de las 100 compañías más grandes en Estados Unidos usan Google Apps, así como la mayoría de las universidades de Ivy League.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/se-acabaran-los-departamentos-de-tecnologia/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Las Pymes adoptan BYOD pero no lo gestionan</title>
		<link>https://www.enter.co/especiales/enterprise/las-pymes-adoptan-byod-pero-no-lo-gestionan/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 17 May 2013 21:26:34 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[móviles en la oficina]]></category>
		<category><![CDATA[SpiceWorks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=120620</guid>

					<description><![CDATA[De acuerdo con una encuesta de SpiceWorks, las pequeñas y medianas empresas están aceptando los dispositivos de los usuarios pero no están implementando políticas y herramientas para asegurarlos, gestionarlos y administrarlos. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_120629" aria-describedby="caption-attachment-120629" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/05/celus001.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-120629" alt="BYOD ya es una realidad. Imagen: ENTER.CO" src="http://www.enter.co/custom/uploads/2013/05/celus001.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/05/celus001.jpg 660w, https://www.enter.co/wp-content/uploads/2013/05/celus001-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-120629" class="wp-caption-text">BYOD ya es una realidad. Imagen: ENTER.CO</figcaption></figure>
<p>Bring Your Own Device (BYOD, por sus siglas en inglés) ya es una realidad.<strong> La batalla entre los usuarios y los departamentos de TI quedó saldada a favor de los primeros.</strong> Quedó totalmente claro que así no hayan políticas establecidas, los empleados van a usar sus propios dispositivos en la oficina.</p>
<p>En las grandes organizaciones ya se están implementando diferentes programas para gestionar y administrar esta clase de dispositivos. Este tipo de empresas tienen el capital y los recursos humanos para desarrollar los proyectos de esta envergadura. Pero, <strong>¿cómo hacer si la empresa es una Pyme?</strong><br />
<span id="more-120620"></span></p>
<p>SpiceWorks es una firma que conecta a más de 2,4 millones de encargados de TI con más de 1.000 proveedores de tecnología, y <a href="http://itreports.spiceworks.com/reports/spiceworks_voice_of_it_byod_mobile_051313.pdf" target="_blank">realizó un estudio</a> para saber cómo están manejando los administradores de TI esta nueva tendencia dentro de sus empresas. <strong>Encontraron que el 61% de Pymes encuestadas soportan BYOD, pero que solo el 17% tiene herramientas para administrar los dispositivos.</strong> Cabe anotar que el 20% de los participantes dijeron que durante los próximos seis meses implementarían un programa con este fin.</p>
<p>Esto crea una interesante situación. Las empresas se dieron cuenta que BYOD ya es una realidad que hay que aceptar, pero pocas están tomando medidas para manejarlo. La información es uno de los activos más valiosos de una organización y el hecho de dejar los datos en manos de los usuarios creará complejas situaciones de seguridad. <strong>El 43% de los participantes en la encuesta aseguró que los riesgos de seguridad más grandes vienen de dispositivos perdidos mientras, que el 37% piensa que se deben al mal uso del dispositivo por parte el usuario.</strong> Como se puede ver, todavía no se están registrando ataques informáticos, pero ya hay varios reportes de ataques a dispositivos móviles.</p>
<p>Y esa es la principal razón que dan para no implementar herramientas de gestión:<strong> no ven una amenaza suficientemente importante para hacerlo.</strong></p>
<p>Hay que entender una diferencia importante entre soportar los dispositivos de los usuarios y gestionarlos. Al soportar los equipos, el equipo de TI ajusta todos los sistemas para interactuar con los sistemas operativos que usan los usuarios. Otra cosa muy diferente es tener unas herramientas y unas políticas para gestionar adecuadamente los nuevos dispositivos.</p>
<p>Pasando la página y hablando sobre los sistemas operativos en smartphones, <strong>el 92% aseguró que están soportando iOS mientras que el 83% soporta Android. La situación es muy similar analizando los SO de las tabletas: 91% para iOS y 90% para Android.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las aplicaciones, el nuevo plato favorito de los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/las-aplicaciones-el-nuevo-plato-favorito-de-los-cibercriminales/</link>
					<comments>https://www.enter.co/empresas/seguridad/las-aplicaciones-el-nuevo-plato-favorito-de-los-cibercriminales/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 02 Apr 2013 15:30:19 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Jose Parada]]></category>
		<category><![CDATA[seguridad de aplicaciones]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=113027</guid>

					<description><![CDATA[Hablamos con Jose Parada, ejecutivo de Citrix, para entender un poco mejor la situación de seguridad informática en la región. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_113035" aria-describedby="caption-attachment-113035" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/enterprise/las-aplicaciones-el-nuevo-plato-favorito-de-los-cibercriminales/attachment/jose-parada/" rel="attachment wp-att-113035"><img loading="lazy" decoding="async" class="size-medium wp-image-113035 " title="Jose Parada" src="http://www.enter.co/custom/uploads/2013/04/Jose-Parada-300x225.jpg" alt="" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2013/04/Jose-Parada-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/04/Jose-Parada.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-113035" class="wp-caption-text">José Parada, ejecutivo de Citrix. Imagen: Citrix</figcaption></figure>
<p>La seguridad informática tiene que ser uno de los temas más importantes para los departamentos de TI. <strong>La reciente dinámica de esta industria obliga a que las empresas, sin importar su tamaño o su industria, implementen medidas de seguridad de acuerdo al nivel de información que manejan. </strong>Es diferente proteger los bancarios de los clientes que otro tipo de información, pero de todas maneras no se puede dejar la puerta abierta. Aprovechando la situación, hablamos con José Parada, gerente de ventas de redes en Latinoamérica y el Caribe de Citrix.</p>
<p><span id="more-113027"></span></p>
<p><em>&#8220;Las transacciones en línea están creciendo en todos los sectores y necesitan proteger sus servidores&#8221;</em>, aseguró el ejecutivo. <strong>Las empresas deben entender que la seguridad informática pasó de ser un tema de bancos y servicios en línea a ser una preocupación para cualquier compañía.</strong> <em>&#8220;Los colegios y las universidades, el gobierno, todas estas empresas orientadas a una arquitectura de servicio en línea&#8221;</em> necesitan una protección adecuada contra los ataques informáticos.</p>
<p><strong>El gran cambio hoy en día es la vulnerabilidad de las aplicaciones.</strong> Aunque todavía existe el riesgo de un hueco en la infraestructura, las aplicaciones se han convertido en un blanco importante para los piratas informáticos. <em>&#8220;Tenemos reportes de bancos mexicanos que han visto ataques</em> […] <em>todavía no reconocen que hay que protegerse a nivel de la aplicación&#8221;</em>, agregó Parada.</p>
<p><strong>Los bancos todavía siguen siendo el blanco más apetecido por los criminales informáticos.</strong> <em>&#8220;Aunque hemos visto este tipo de ataques crecer por otros lados, siempre hay una razón por la que lo quieren hacer&#8221;</em>, dijo Parada. Es normal, los bancos siempre serán el objetivo más importante para los piratas.</p>
<p>Aprovechamos la charla para conocer la opinión de Parada sobre &#8216;bring your own device&#8217; o &#8216;traiga su propio dispositivo&#8217; (BYOD, por sus siglas en inglés) y cómo esta nueva forma de administrar dispositivos afecta la seguridad.<strong> El ejecutivo aseguró que esta tendencia es mucho más complicada ya que los administradores de TI tienen que detectar los ataques en los equipos móviles que posiblemente esten fuera del perimetro de control de la empresa.</strong> Para mejorar la seguridad, Parada dijo que hay que <em>&#8220;primero, limitar los dispositivos que se pueden usar y asegurar que estos tengan sus propias medidas de seguridad&#8221;</em>. Además agregó que lo más importante es <em>&#8220;que los usuarios reconozcan un posible ataque para prevenirlo y usar el sentido lógico&#8221;</em>.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/las-aplicaciones-el-nuevo-plato-favorito-de-los-cibercriminales/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Móviles en la empresa, la gran tendencia de 2013: ¿qué implica eso?</title>
		<link>https://www.enter.co/especiales/enterprise/moviles-en-la-empresa-la-gran-tendencia-de-2013-que-implica-eso/</link>
					<comments>https://www.enter.co/especiales/enterprise/moviles-en-la-empresa-la-gran-tendencia-de-2013-que-implica-eso/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 26 Mar 2013 13:00:54 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[administración de IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[móviles en la empresa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=109644</guid>

					<description><![CDATA[Según Gartner, la competencia entre ecosistemas móviles será la tendencia tecnológica más importante de 2013. ¿Qué implica eso para los administradores de TI en las empresas? ¿Qué tendencias se abren?]]></description>
										<content:encoded><![CDATA[<figure id="attachment_109646" aria-describedby="caption-attachment-109646" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2013/03/tablet_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-109646" title="Tableta en la oficina" src="http://www.enter.co/custom/uploads/2013/03/tablet_660.jpg" alt="Tableta en la oficina" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/03/tablet_660.jpg 660w, https://www.enter.co/wp-content/uploads/2013/03/tablet_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-109646" class="wp-caption-text">Las tabletas están tomando gran impulso en algunos ambientes laborales. Foto: zergev (vía Flickr).</figcaption></figure>
<p>No era una sorpresa, y ahora es –por así decirlo– &#8216;oficial&#8217;. <strong>Gartner, la reputada firma de análisis de mercados tecnológicos, declaró que la principal tendencia para la tecnología empresarial de 2013 será la batalla por el mercado de la tecnología móvil</strong>. Según <a href="http://my.gartner.com/portal/server.pt?open=512&amp;objID=256&amp;mode=2&amp;PageID=2350940&amp;resId=2335015&amp;ref=QuickSearch&amp;sthkw=technology+trends+2013" target="_blank">un informe</a> que publicó para sus socios, &#8220;<em>el ambiente</em> […] <em>ha ido cambiando desde el modelo centrado en el equipo de escritorio a un nuevo modelo en el que múltiples dispositivos móviles clientes se convierten en la experiencia primaria de computación</em>&#8220;.</p>
<p><span id="more-109644"></span></p>
<p>Entre las cosas que –según Gartner– veremos al alza este año se encuentra, en primer lugar, un aumento de la ya alta presión por adoptar y administrar el modelo BYOD en la empresa. Pero, probablemente, esa es la consecuencia menos interesante de esta tendencia. A continuación, una lista de otros fenómenos que, de acuerdo con el informe, se seguirán de la explosión móvil.</p>
<h2>El ambiente empresarial dejará de girar en torno a Windows</h2>
<p>Según Gartner, en 2015, los envíos de tabletas serán el 50% de los envíos totales de laptops, y &#8220;<em>Windows probablemente estará en tercer lugar, detrás de Android y Apple</em>&#8220;. Como resultado de eso, <strong>la participación de Microsoft en el mercado total de terminales (computadores, tabletas y teléfonos inteligentes) &#8220;<em>probablemente será del 60%, e incluso podría caer debajo del 50%</em>&#8220;.</strong></p>
<p>Por supuesto, esto no significa que Windows dejará de ser importante, ni en la empresa ni en el mundo móvil. &#8220;<em>Microsoft luchará</em> [en 2013] <em>por establecer Windows 8 como una alternativa viable a los dispositivos móviles con iOS y Android</em> […]<em> con funciones más amigables con el entorno empresarial e integración entre los mundos móvil y de escritorio</em>&#8220;, dice el informe.</p>
<p>Además, en algunos casos, &#8220;<em>los departamentos de IT solo tendrán que ofrecer soporte móvil a algunos empleados, pues el resto seguirá usando PC</em>&#8220;, <a href="http://www.computerworld.com/s/article/9232800/Gartner_s_Top_10_tech_trends_for_2013" target="_blank">reseña Computer World</a>. Pero, pese a esto, <strong>es claro que los departamentos de TI tendrán que comenzar a pensar –y en algunos casos, incluso a conocer– el funcionamiento y las posibilidades de administración del mundo móvil.</strong></p>
<h2>Las aplicaciones serán web y multiplataforma</h2>
<p>En la medida en la que haya que desarrollar aplicaciones empresariales para diferentes ecosistemas, Gartner predice que <strong>los desarrolladores y los departamentos de IT se volcarán a la web y a HTML 5 para crear herramientas</strong>, pues eso soluciona la necesidad de tener soluciones multiplataforma.</p>
<p>Según Gartner, &#8220;<em>los modelos de computación en la nube y las nuevas opciones de interfaz de usuario requerirán que los desarrolladores piensen de nuevo en toda la estrategia de desarrollo y administración de aplicaciones</em>&#8220;.</p>
<p>Sin embargo,<strong> la agencia resalta que HTML5 es una solución parcial que no se puede implementar de la misma manera en todos los sistemas operativos</strong>. Por eso, el informe asevera que &#8220;<em>los requerimientos de aplicaciones nativas en plataformas móviles seguirán presentes</em>&#8220;.</p>
<h2>La nube se volverá aun más importante</h2>
<p>En el nivel de consumidor, la computación en la nube cambió la manera en la que los usuarios usan sus dispositivos, y este año seguiremos viendo cómo la tendencia &#8220;<em>evoluciona hacia el aumento del uso de múltiples dispositivos clientes</em>&#8220;, mientras que &#8220;<em>la nube provee un modelo para mostrar, almacenar, compartir y sincronizar contenido entre los dispositivos</em>&#8220;. Y en el nivel empresarial, <strong>Gartner advierte que la nube &#8220;<em>afecta casi todos los aspectos de TI,</em> [puesto que] <em>aparecen nuevos elementos y aproximaciones disruptivas</em></strong>&#8220;.</p>
<p>Esto quiere decir que, <strong>según el informe, no sabemos muy bien qué podría ocurrir con esa tendencia, o qué rumbo podría tomar</strong>. Sin embargo, Gartner dice que veremos &#8220;<em>modelos híbridos que involucran modelos tradicionales y nuevos de computación en la nube, a través de múltiples proveedores internos y externos</em>&#8220;. Mientras los nuevos servicios ofrecen posibilidades inéditas a las empresas, los departamentos de TI tendrán que mantenerse enfocados en adoptar soluciones seguras, administrables y rentables.</p>
<h2>Las empresas implementarán sus propias tiendas de aplicaciones</h2>
<p>El modelo de la &#8216;app store&#8217; es el estándar del mercado de consumidor, y está siendo adoptado en los ambientes empresariales. Gartner afirma que, <strong>a mediano plazo, el esquema &#8220;<em>se convertirá en un modelo clave de administración y suministro para todos los usuarios</em>&#8220;</strong>: permite centralizar las credenciales y administrar y optimizar el acceso a aplicaciones. Sin embargo, a corto plazo seguiremos viendo que el esquema predominante será el de administrar desde TI el acceso a las apps para consumidores.</p>
<p>Como advierte Computer World,<strong> esta tendencia abre nuevas oportunidades de negocio para emprendedores de aplicaciones:</strong> a medida que el modelo madure, habrá estándares de soporte para que terceros desarrollen y compitan en ecosistemas empresariales.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/moviles-en-la-empresa-la-gran-tendencia-de-2013-que-implica-eso/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Samsung &#8216;ataca&#8217; a RIM con nuevo anuncio publicitario</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/samsung-ataca-a-rim-con-nuevo-anuncio-publicitario/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/samsung-ataca-a-rim-con-nuevo-anuncio-publicitario/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Mon, 21 Jan 2013 16:45:30 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[RIM]]></category>
		<category><![CDATA[Samsung]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=103186</guid>

					<description><![CDATA[Con un anuncio publicitario, Samsung deja muy mal parado a RIM frente a la tecnología BYOD que se ha estado imponiendo fuertemente en los últimos años]]></description>
										<content:encoded><![CDATA[<p>La compañía surcoreana publicó recientemente un anuncio publicitario en el que ataca a dispositivos que aparentemente son de RIM por considerar que <strong>solo pueden ser utilizados por</strong><strong id="internal-source-marker_0.8720667045563459"> las empresas y que no pueden funcionar como equipos personales en el trabajo</strong>, algo que deja a la compañía canadiense muy mal parada frente a <a href="http://www.enter.co/enterprise/tres-puntos-a-tener-en-cuanto-cuando-se-migra-a-byod/">la tecnología BYOD</a> (Bring Your Own Device, por sus siglas en inglés), que se está imponiendo con fuerza en los últimos años en el campo empresarial. <span id="more-103186"></span></p>
<p>Aunque Samsung no menciona de forma directa a la compañía canadiense, el anuncio si muestra algunos teléfonos negros con teclado físico que algunos pueden asumir que son BlackBerry,<strong> por lo que puede pensarse que si se trata de un ataque dirigido a RIM.</strong></p>
<p>Además de dejar en ridículo a BlackBerry, el anuncio promueve el servicio SAFE de Samsung, que es básicamente una herramienta de seguridad <strong>que permite a los dispositivos de los empleados conectarse a la red de una empresa y ser utilizados como equipos de trabajo.  </strong></p>
<p>En el video que verán a continuación Samsung pretende demostrar que sus teléfonos están hechos para los negocios y la diversión, mientras los equipos de RIM solo están hechos para el campo empresarial.</p>
http://www.youtube.com/watch?v=5fcUf4d-Y3s
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/samsung-ataca-a-rim-con-nuevo-anuncio-publicitario/feed/</wfw:commentRss>
			<slash:comments>88</slash:comments>
		
		
			</item>
		<item>
		<title>El juego de poder con la consumerización en las empresas</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/el-juego-de-poder-con-la-consumerizacion-en-las-empresas/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/el-juego-de-poder-con-la-consumerizacion-en-las-empresas/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 13 Dec 2012 13:31:58 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[451 research]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[consumerización]]></category>
		<category><![CDATA[juego de poderes]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=98936</guid>

					<description><![CDATA[Uno de los grandes retos de los profesionales de TI se relaciona con la política necesaria para ganar las batallas en seguridad y cumplimiento de los dispositivos de los usuarios. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_7367" aria-describedby="caption-attachment-7367" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/internet/colombia-cerca-de-un-celular-por-habitante/attachment/telefonos/" rel="attachment wp-att-7367"><img loading="lazy" decoding="async" class="size-medium wp-image-7367" title="telefonos" src="http://www.enter.co/custom/uploads/2010/10/telefonos-300x224.jpg" alt="" width="300" height="224" /></a><figcaption id="caption-attachment-7367" class="wp-caption-text">Los consumidores ahora marcan la tendencia en hardware.</figcaption></figure>
<p>La consumerización, como su nombre lo implica, viene promovida por los usuarios. Son ellos los que han impuesto la tendencia, con sus propios dispositivos y sus propias aplicaciones. <strong>Sin embargo, esta tendencia ha creado un choque de trenes entre los consumidores y el departamento de TI.<span id="more-98936"></span></strong></p>
<p>La disputa es entre las necesidades de seguridad de una empresa y la libertad que quiere el usuario en términos de contenido y aplicaciones en su propio dispositivo. Según un <a href="https://451research.com/report-short?entityId=74478" target="_blank">estudio reciente del 451 Research</a>, a pesar de que hay varias maneras asegurar los dispositivos propios, <strong>la cuestión real es cómo hacer que el resto de la organización acepte las reglas impuestas por TI.</strong></p>
<p>Chris Hazelton, director de investigaciones para móviles en 451, <strong>dijo que el choque de trenes se presenta en varias situaciones.</strong> En primer lugar, hay que tener en cuenta cuánto poder político que tiene TI -y los usuarios- dentro de la organización. Las decisiones tendrían que ser tomadas en función de la lucha de poderes entre los consumidores y TI. Por otro lado, entra en cuestión la libertad que necesiten los usuarios para hacer su trabajo.</p>
<p><em>&#8220;Al final de cuentas, se tienen que balancear las necesidades de la compañía en términos de cumplimiento y regulación con lo que los usuarios están dispuestos a tolerar. Esto además es dinámico; tiende a cambiar a medida que TI va teniendo más exposición y va teniendo más voz y voto en regular la seguridad de los dispositivos móviles&#8221;</em>, <a href="http://www.citeworld.com/consumerization/21175/consumerization-causes-power-struggle-enterprise" target="_blank">aseguró Hazelton en Cite World</a>.</p>
<p>En resumen, la investigación de 451 Research demuestra el reto que tienen los profesionales de TI en el futuro. <strong>Además de la actual carga de trabajo, ahora hay que sumarle el componente político que necesitan manejar para ganar -o perder- la puja contra los usuarios.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/el-juego-de-poder-con-la-consumerizacion-en-las-empresas/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Tres puntos a tener en cuenta cuando se migra a BYOD</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/tres-puntos-a-tener-en-cuanto-cuando-se-migra-a-byod/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/tres-puntos-a-tener-en-cuanto-cuando-se-migra-a-byod/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 04 Dec 2012 18:25:34 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[políticas de administración]]></category>
		<category><![CDATA[políticas de seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=97445</guid>

					<description><![CDATA[Gartner, a raíz de una encuesta a los encargados de TI, mencionó tres puntos a tener en cuenta cuando al implementar una nueva política para los dispositivos móviles.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_97466" aria-describedby="caption-attachment-97466" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/enterprise/tres-puntos-a-tener-en-cuanto-cuando-se-migra-a-byod/attachment/3597111612_149cc49114_z/" rel="attachment wp-att-97466"><img loading="lazy" decoding="async" class="size-full wp-image-97466" title="móviles" src="http://www.enter.co/custom/uploads/2012/12/3597111612_149cc49114_z.jpg" alt="" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2012/12/3597111612_149cc49114_z.jpg 658w, https://www.enter.co/wp-content/uploads/2012/12/3597111612_149cc49114_z-300x225.jpg 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-97466" class="wp-caption-text">La cantidad de opciones complican el manejo por parte del departamento de TI. Imagen: Frank Gruber (vía Flickr).</figcaption></figure>
<p>Hemos hablado mucho sobre BYOD (Bring Your Own Device, por sus siglas en inglés), <strong>pero hemos discutido poco los obstáculos que tienen las empresas cuando hacen una migración hacía esta política</strong>. Gartner se puso la tarea de responder esa pregunta y <strong><a href="http://www.gartner.com/it/page.jsp?id=2263115" target="_blank">encontró que las organizaciones tienen tres retos</a> a la hora de migrar de un modelo tradicional a uno basado en BYOD</strong>.</p>
<p><em>&#8220;El cambio de tener dispositivos propiedad de la empresa a un modelo en el cual los empleados tengan sus propias máquinas <strong>tiene un gran impacto en la forma de pensar y actuar sobre la seguridad móvil</strong>&#8220;</em>, explicó Dionisio Zumerle, analista principal de Gartner. <em>&#8220;Las políticas y herramientas implementadas tienen que ser revisadas teniendo en cuenta que el usuario final tiene el control del dispositivo&#8221;</em>, agregó.</p>
<p>Los tres puntos para tener en cuenta al implementar una migración son los siguientes:</p>
<ul>
<li><strong>El uso personal de los dispositivos móviles entra en conflicto con las políticas de seguridad de la empresa</strong>, lo que aumenta el riesgo de robo de datos y huecos de seguridad. <em>&#8220;Fuera del control de la organización, los usuarios pueden fijar sus propias políticas de uso, por ende, pueden visitar páginas peligrosas e instalar aplicaciones sospechosas&#8221;</em>, dice Gartner en su boletín de prensa. La firma de investigación recomendó que se tenga una lista blanca de aplicaciones aprobadas y que se instale una especie de &#8216;firewall&#8217; en el celular del usuario para restringir el ingreso a sitios peligrosos.</li>
<li>Aunque BYOD debería incluir cualquier tipo de dispositivo, <strong>el departamento de TI debería fijar un &#8216;límite inferior de seguridad&#8217;</strong>. Esto quiere decir que dispositivos que no superen ese límite, simplemente no serán soportados por la organización. <strong>Hay demasiados aparatos y sistemas operativos para soportarlos adecuadamente</strong>. Por eso hay que fijar un límite y tratar de llevar a los usuarios hacía sistemas y dispositivos más comunes, facilitando la administración y el aseguramiento de ellos.</li>
<li>Al tener datos empresariales en dispositivos personales, <strong>se crea un área gris a la hora de deshabitar remotamente el celular o la tableta</strong>. El &#8216;remote wipe&#8217; es una función clave para proteger la seguridad informática de las empresas. Cuando el dispositivo es propiedad del usuario, se pueden presentar situaciones delicadas a la hora de borrar toda la información del equipo. Sobre todo en momentos de crisis, cuando el tiempo es una prioridad, tiene que haber una política clara entre el departamento de TI y el usuario.</li>
</ul>
<p><strong>¿Qué situaciones u obstáculos han encontrado ustedes implementando BYOD</strong>? La zona de comentarios es como un teléfono público, listo para recibir sus cuentos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/tres-puntos-a-tener-en-cuanto-cuando-se-migra-a-byod/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>El estado de TI en las Pymes</title>
		<link>https://www.enter.co/especiales/enterprise/el-estado-de-ti-en-las-pymes/</link>
					<comments>https://www.enter.co/especiales/enterprise/el-estado-de-ti-en-las-pymes/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 19 Nov 2012 13:32:14 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BY]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[TI en pymes]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=95615</guid>

					<description><![CDATA[Un reciente estudio de Spiceworks muestra cómo las pequeñas y medianas empresas están manejando sus presupuestos de TI. El auge de las tabletas y la polémica sobre BYOD, las principales conclusiones.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_95620" aria-describedby="caption-attachment-95620" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/enterprise/el-estado-de-ti-en-las-pymes/attachment/data/" rel="attachment wp-att-95620"><img loading="lazy" decoding="async" class="size-full wp-image-95620" title="data" src="http://www.enter.co/custom/uploads/2012/11/data.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/11/data.jpg 660w, https://www.enter.co/wp-content/uploads/2012/11/data-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-95620" class="wp-caption-text">Las TI son cada vez más protagonistas en las Pymes. Imagen: bandarji (vía Flickr).</figcaption></figure>
<p>Spiceworks es una compañía de investigación de mercados enfocada en las pequeñas y medianas empresas, que cada semestre <a href="http://itreports.spiceworks.com/reports/spiceworks_voice_of_it_state_of_smb_2h_2012.pdf" target="_blank">publica un reporte</a> sobre el estado de TI en las Pymes. <strong>Para la segunda mitad de 2012, encontraron cuatro tendencias que están marcando la parada en el tema.</strong></p>
<p>La primera tiene que ver con tabletas. Según Spiceworks, el soporte de este tipo de dispositivos ya está llegando a los mismos niveles de los teléfonos inteligentes<strong>. El 53% de las Pymes tiene soporte para tabletas, todavía un poco por debajo del 59% para smartphones</strong>.</p>
<p>Además, <strong>el hardware sigue siendo el rubro más grande en los presupuestos de los departamentos de TI</strong>, acaparando el 40% de los recursos. Le sigue el software con el 34%, y servicios de TI con el 26%. Spiceworks asegura que las compras de computadores personales se han mantenido estables durante los últimos meses, mientras que las compras de tabletas han crecido 38%.</p>
<p>La adopción de servicios de la nube también está creciendo. <strong>Según la encuesta, el 62% de las pequeñas y medianas empresas están usando la nube</strong>. En comparación, solo el 48% de Pymes usaban esta tecnología en la primera mitad de 2011. Las proyecciones de la compañía pronostican que el 73% de este tipo de empresas usarán estos servicios a comienzos de 2013. La virtualización, que podría llamarse como el primo de la nube, también ha visto un crecimiento estable. El 39% de las Pymes tienen planes para implementar virtualizaciones de escritorios en sus empresas.</p>
<p>Volviendo al tema del presupuesto, el estudio encontró que las Pymes están destinando más recursos para sus departamentos de TI. En el transcurso del año,<strong> los presupuestos han incrementado, en promedio, de US$ 152.000 a US$ 162.000 al año</strong>. Sin embargo, la contratación de personal no ha aumentado. Solo el 26% de las Pymes tienen planes de contratar personales de TI en el segundo semestre de 2012, una disminución frente al 31% de 2011.</p>
<p>La última conclusión del informe atiza el fuego a la <a href="http://enter.co/tag/BYOD/" target="_blank">controversia del BYOD</a>. Mientras que el 59% de los departamentos de TI de las Pymes apoyan la iniciativa, los profesionales de TI todavía están divididos.<strong> La encuesta encontró que el 14% de las Pymes apoyan totalmente la tendencia, el 32% aseguraron que funciona bien para algunos dispositivos pero no para otros y el 24% dijo que era un dolor de cabeza para su departamento de TI. El 30% restante todavía no tiene una opinión sobre la tendencia. </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/el-estado-de-ti-en-las-pymes/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>COPE, la nueva tendencia para administrar los dispositivos de la empresa</title>
		<link>https://www.enter.co/especiales/enterprise/cope-la-nueva-tendencia-para-administrar-los-dispositivos-de-la-empresa/</link>
					<comments>https://www.enter.co/especiales/enterprise/cope-la-nueva-tendencia-para-administrar-los-dispositivos-de-la-empresa/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 31 Oct 2012 19:32:09 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[administración de dispositivos]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[COPE]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=93493</guid>

					<description><![CDATA[Corporate Owned, Personally Enables (COPE) es una alternativa a BYOD que ya cuenta con varios seguidores. Acá les contamos de que se trata.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_93497" aria-describedby="caption-attachment-93497" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/enterprise/cope-la-nueva-tendencia-para-administrar-los-dispositivos-de-la-empresa/attachment/2922315952_6c152472b4_z/" rel="attachment wp-att-93497"><img loading="lazy" decoding="async" class="size-full wp-image-93497" title="2922315952_6c152472b4_z" src="http://www.enter.co/custom/uploads/2012/10/2922315952_6c152472b4_z.jpg" alt="" width="300" height="225" /></a><figcaption id="caption-attachment-93497" class="wp-caption-text">Un reconocimiento a los móviles clásicos. Imagen: unwiredben (vía Flickr).</figcaption></figure>
<p>Ya <a href="http://www.enter.co/enterprise/hay-que-asegurar-los-dispositivos-moviles-dentro-de-la-organizacion/" target="_blank">hemos</a> hablado varias veces de como Bring Your Own Device ha cambiado la estrategia y el día a día de los departamentos de TI de las empresas. En el modelo anterior, la empresa era la propietaria de los dispositivos tecnológicos y los servicios y aplicaciones manteniendo total control sobre ellos. Con BYOD, los usuarios -en este caso los mismos empleados de la empresa- llevan sus dispositivos personales a la oficina y con el apoyo de TI, los usan para trabajar. El gran problema es que la organización pierde control sobre los dispositivos y se abren importantes huecos de seguridad. <span id="more-93493"></span></p>
<p>Varias empresas todavía no están dispuestas a poner la información en dispositivos externos, pero al mismo tiempo tienen que tener en cuenta la presión de los usuarios para usar sus propios gadgets. Ante eso, <strong>hay una nueva tendencia llamada Corporate Owned, Personally Enabled (COPE, por sus siglas en inglés) que puede ser una alternativa para las organizaciones.</strong></p>
<p><strong>El concepto de COPE dice que el negocio debe comprar y adueñarse de los dispositivos pero dándole la libertad a los usuarios para que puedan instalar las aplicaciones que deseen.</strong> <a href="http://readwrite.com/2012/10/19/forget-bring-your-own-device-try-corporate-owned-personally-enabled#feed=/tag/enterprise" target="_blank">ReadWriteWeb define</a> COPE así: <em>“la organización adquiere el dispositivo y es dueña de él, pero el empleado puede instalar, razonablemente, las aplicaciones que quieran, sea un teléfono inteligente o un computador”. </em>Un negocio puede hacer una pequeña encuesta para saber que tipo de dispositivo quieren los empleados y brindar diferentes opciones para ellos.</p>
<p>COPE tiene varias ventajas sobre BYOD, <strong>siendo la seguridad e integridad de la información una de las más importantes</strong>. Al ser dueña de los dispositivos, la empresa puede borrar remotamente la información en caso de perdida o desconectar el equipo de la red corporativa si se detecta una intrusión. Además, como explica ReadWriteWeb, COPE tiene beneficios financieros; <strong>la organización tiene el suficiente poder de negociación para conseguir los dispositivos a mejor precio<em>, </em></strong>algo que se pierde con BYOD.</p>
<p>Se dice que COPE será la nueva tendencia que adoptarán las empresas. Los departamentos de TI simplemente no están dispuestos a dejar la información y la seguridad en las manos de los usuarios. Pero tampoco pueden obviar las necesidades de ellos. <strong>Por eso COPE, que trata de unir los dos lados, para mantener la armonía en la organización.</strong></p>
<p><em>“<strong>COPE no solo ofrece el sentimiento de BYOD, sino que realmente le da a los empleados la oportunidad de personalizar el dispositivo</strong> y su plan de datos con la ayuda del presupuesto del departamento de TI”</em>, explicó Scott Kraege, en el <a href="http://www.enterprisecioforum.com/en/blogs/scottkraege/cope-secure-alternative-byod" target="_blank">Enterprise CIO Forum</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/cope-la-nueva-tendencia-para-administrar-los-dispositivos-de-la-empresa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Una mirada al estado de TI en la organizaciones con el vicepresidente de ISACA</title>
		<link>https://www.enter.co/empresas/negocios/una-mirada-al-estado-de-ti-en-la-organizaciones-con-el-vicepresidente-de-isaca/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 05 Oct 2012 00:30:30 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[ISACA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=89784</guid>

					<description><![CDATA[Bajo el marco de de la conferencia latinoamericana de ISACA, tuvimos la oportunidad de hablar con Juan Luis Carselle, el vicepresidente de ISACA y Director de Infraestructura de TI en Walmart México. ]]></description>
										<content:encoded><![CDATA[<p lang="es-ES"><a href="http://www.enter.co/enterprise/una-mirada-al-estado-de-ti-en-la-organizaciones-con-el-vicepresidente-de-isaca/attachment/carselle-juan-luis-board-photo-may2012-3/" rel="attachment wp-att-89788"><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-89788" title="Carselle Juan Luis Board photo May2012 (3)" src="http://www.enter.co/custom/uploads/2012/10/Carselle-Juan-Luis-Board-photo-May2012-3-300x224.jpg" alt="Juan Luis Carselle, vicepresidente de ISACA." width="300" height="224" /></a>En el marco de de la conferencia latinoamericana de <a href="https://www.isaca.org/Pages/default.aspx" target="_blank">ISACA</a>, tuvimos la oportunidad de hablar con Juan Luis Carselle, el vicepresidente de la asociación y Director de Infraestructura de TI en Walmart México. Carselle estaba en Bogotá para dar la charla que cerró la conferencia, <strong>pero antes habló con ENTER.CO sobre las tendencias para las empresas en TI y cómo están afectando las organizaciones latinoamericanas.<span id="more-89784"></span></strong></p>
<p lang="es-ES">Sin duda, el factor más importante para las empresas es la computación en la nube. <strong>Esta nueva tendencia de TI está cambiando paradigmas.</strong> Sus beneficios ya han sido reportados, así como algunos de <a href="http://www.enter.co/enterprise/gasto-excesivo-de-energia-el-costo-oculto-de-internet/" target="_blank">sus costos ambientales</a>. Lo claro, según Carselle, es que <em>“estas tendencias son irreversibles, aunque todavía no sabemos como van a evolucionar”.</em> <strong>Desde la óptica de ISACA e <a href="http://www.itgi.org" target="_blank">ITGI</a>, la computación en la nube trae nuevos retos a la hora de implementar marcos de gobierno de tecnología y de cumplimiento.</strong></p>
<p lang="es-ES">“<em>¿Cómo hacer para auditar el cloud? ¿Cómo hace para asegurar los datos?”, </em>son las preguntas que se hace Carselle sobre los retos de la nube. Estos <em>“todavía no están resueltos”,</em> ya que al tener proveedores externos de datos, las auditorías, internas o externas, se hacen más complicadas. <strong>El reto aumenta cuando se aloja información confidencial en manos de terceros.</strong></p>
<p lang="es-ES">La entrevista con Carselle enfatiza el mismo problema que ya conocemos frente a la adopción a la nube. <strong>El gran reto sigue siendo balancear los riesgos de involucrar a terceros en el manejo de los datos frente a los beneficios que puede traer la externalización de este tipo de servicios.</strong> Adicionalmente, el ejecutivo de ISACA cree que hay que adicionarle el obstáculo de hacer auditoría e implementar un marco de gobierno tecnológico valioso. <em>“Los encargados de TI tienen que analizar si el riesgo en el cual entra la compañía es mayor al beneficio que puede tener la computación en la nube”</em>.</p>
<p lang="es-ES">Sin embargo, Carselle enfatiza en que la nube le da beneficios a las empresas que no encontrarán con otras soluciones. <em>“La flexibilidad y la disponibilidad es algo que no se puede desaprovechar, pero se tiene que manejar con criterio”</em>.</p>
<h2 lang="es-ES">Sobre seguridad.</h2>
<p lang="es-ES">Carselle está muy involucrado en el tema de la seguridad en las organizaciones. <strong>En su opinión, los retos que tendrá la industria estarán principalmente asociados con Bring Your Own Device. Anteriormente, la organización controlaba los dispositivos de los empleados y sus interacciones con el mundo exterior.</strong> Ahora, los dispositivos son propiedad del usuario, y según Carselle es difícil controlar los programas y las redes a las cuales se conecta la máquina.</p>
<p lang="es-ES">“<em>Hoy en día, en función de los dispositivos móviles, tu red está por todos lados. Es una realidad mundial y una latinoamericana, dándoles a las empresas de acá una exposición enorme con los dispositivos inteligentes”</em>, sentenció Carselle.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bring you own device, una política de IT riesgosa</title>
		<link>https://www.enter.co/especiales/enterprise/bring-you-own-device-una-politica-de-it-riesgosa/</link>
					<comments>https://www.enter.co/especiales/enterprise/bring-you-own-device-una-politica-de-it-riesgosa/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 11 Jul 2012 00:30:46 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=74295</guid>

					<description><![CDATA[Dejan que los empleados lleven sus propios dispositivos a la oficina puede traer beneficios, así como también puede ser una iniciativa riesgosa para la empresa. Acá le contamos por qué.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_74303" aria-describedby="caption-attachment-74303" style="width: 299px" class="wp-caption alignleft"><a href="http://www.enter.co/enterprise/bring-you-own-device-una-politica-de-it-riesgosa/attachment/6979538135_6b2e7f88e4_z/" rel="attachment wp-att-74303"><img loading="lazy" decoding="async" class="size-full wp-image-74303" title="6979538135_6b2e7f88e4_z" src="http://www.enter.co/custom/uploads/2012/07/6979538135_6b2e7f88e4_z.jpg" alt="" width="299" height="224" /></a><figcaption id="caption-attachment-74303" class="wp-caption-text">Los dispositivos de consumo masivo cada día están más presentes en el lugar de trabajo. Imagen: Virtual Learning Center (vía Flickr).</figcaption></figure>
<p>Los ‘gadgets’ se han vuelto productos de consumo masivo. La penetración de celulares superó el 100% en Colombia. <strong>Los celulares, los teléfonos inteligentes y los tablets se han vuelto parte fundamental de la vida de la gente; tanto en el trabajo como fuera de él</strong>. De ahí nació una nueva tendencia llamada BYOD (bring your own device, por sus siglas en inglés).<span id="more-74295"></span></p>
<p><strong>Todo empezó con los altos ejecutivos que presionaron a sus departamentos de tecnología a integrar sus nuevos iPhones o tablets a su infraestructura de tecnología</strong>. ¿Quién quisiera pagar más de un millón de pesos por un celular nuevo y solo poderlo usar fuera de la oficina? Ante la presión de la alta gerencia, las organizaciones empezaron a abrir sus sistemas para adoptar dispositivos externos. <strong>Así se fue creando y expandiendo BYOD</strong>. Para los departamentos de TI, la principal ventaja es la reducción de costos. Al permitir que la gente traiga sus propios gadgets, obviamente la empresa no tendrá que pagar por ellos.</p>
<p>Sin embargo, BYOD también tiene grandes riesgos. En la conferencia de seguridad organizada por RSA en San Francisco, uno de los temas principales era como asegurar un dispositivo que tenia dos perfiles: uno dentro de la empresa y otro afuera. <strong>Otro de los problemas es el papel que tienen las aplicaciones, y sus respectivos servicios en la nube, instaladas por el usuario dentro del esquema de seguridad de la organización.</strong></p>
<p><strong>A final de cuentas, los beneficios financieros, para algunas empresas, superan los riesgos de seguridad.</strong> Pero BYOD tiene otros riesgos fundamentales que podrían meterle el freno a la iniciativa.</p>
<p><strong>El primero, y el más importante, es la privacidad.</strong> Mezclar los temas personales con la actividad de la oficina presenta serios interrogantes. Como se pregunta <a href="http://www.computerworld.com/s/article/9228960/Steven_J._Vaughan_Nichols_The_perils_of_BYOD?taxonomyId=15&amp;pageNumber=2" target="_blank">Steven J. Vaughan-Nichols en Computerworld</a>: <em>“digamos que le escribió un mensaje picoso a su novia pero después la compañía quiere revisar su dispositivo ya que tiene mucha información de la empresa, (…) ¿tiene derecho de hacerlo la compañía?”</em>.</p>
<p>Por otro lado, ¿qué pasa si su dispositivo se daña? ¿Debería correr por cuenta de la empresa o le toca al usuario asumir el costo? Y mientras tanto, ¿qué dispositivo de repuesto va a usar? <strong>Los departamentos de TI y la gerencia tienen que hacerse esta clase de preguntas a la hora de adoptar una política de BYOD</strong>. Si están dispuestos a asumir estos dilemas, BYOD puede ser una buena forma de reducir costos y acomodarse a los requerimiento de sus empleados. Si, por el otro lado, estos riesgos y los problemas de seguridad son demasiados para su empresa, le tocará asumir el costo financiero de dotar a su planta con los dispositivos necesarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/bring-you-own-device-una-politica-de-it-riesgosa/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
