<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MDM: Noticias, Fotos, Evaluaciones, Precios y Rumores de MDM • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/mdm/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/mdm/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 28 Jun 2016 21:53:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>MDM: Noticias, Fotos, Evaluaciones, Precios y Rumores de MDM • ENTER.CO</title>
	<link>https://www.enter.co/noticias/mdm/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Samsung My Knox te da un espacio más seguro dentro de tu equipo</title>
		<link>https://www.enter.co/especiales/universoandroid/apps/samsung-my-knox-te-da-un-espacio-mas-seguro-dentro-de-tu-equipo/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Sun, 26 Jun 2016 21:50:39 +0000</pubDate>
				<category><![CDATA[Universo Android Apps]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[MyKnox]]></category>
		<category><![CDATA[Samsung My Knox]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=252038</guid>

					<description><![CDATA[Hoy ya no es una sorpresa ver a personas con más de un celular en el bolsillo. En muchas ocasiones, las organizaciones le dan un smartphone al empleado para que tenga todas sus aplicaciones corporativas y exista la posibilidad de gestionar el dispositivo remotamente. Pero, digamos la verdad, tener dos teléfonos inteligentes es incómodo. Además [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_252054" aria-describedby="caption-attachment-252054" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-large wp-image-252054" src="https://www.enter.co/wp-content/uploads/2016/06/Screen-Shot-2016-06-23-at-3.14.08-PM-1024x768.png" alt="My Know te permite tener una sección más segura. " width="1024" height="768" /><figcaption id="caption-attachment-252054" class="wp-caption-text">My Knox te permite tener una sección más segura.</figcaption></figure>
<p>Hoy ya no es una sorpresa ver a personas con más de un celular en el bolsillo. En muchas ocasiones, las organizaciones le dan un smartphone al empleado para que tenga todas sus aplicaciones corporativas y exista la posibilidad de gestionar el dispositivo remotamente. Pero, digamos la verdad, tener dos teléfonos inteligentes es incómodo. Además del peso, se doblan las posibilidades de perder o dañar uno y la gestión de los contactos y la información puede ser un proceso complejo.<span id="more-252038"></span></p>
<p>Sin embargo, Samsung tiene una solución para poder tener casi dos teléfonos en el mismo dispositivo. Su herramienta My Knox permite crear un sistema operativo virtual dentro del celular, para poder separar los dos perfiles. De esta manera, podrás gestionar tu trabajo y tu vida personal sin tener que cargar dos equipos, dos cargadores y demás.</p>
<p>My Knox viene preinstalado en los últimos equipos de Samsung y se puede descargar en cualquier móvil de la marca coreana que corra Android Kitkat y tenga 1 GB de almacenamiento. Es más, <a href="https://www.samsungknox.com/knoxportal/files/GalaxyDevicesSupportingKNOX.pdf" target="_blank">en este .PDF pueden</a> ver todos los modelos que soportan My Knox.</p>
<p>My Knox viene de la herramienta de gestión de móviles para organizaciones llamada Knox. Pero lo ventajoso de esta versión es que no hay que tener un servidor ni un empleado del departamento de TI para gestionar la vida laboral. Al instalar My Knox, vas a tener un contenedor que separa todas las aplicaciones. Es más, puedes tener la misma app instalada en dos lugares y corren totalmente independientes. Por ejemplo, si eres un community manager, podrías tener Facebook en el celular para tu uso personal y Facebook en My Knox para la cuenta empresarial que manejas.</p>
<p>Esto permite tener vidas digitales separadas. Correos, fotos, archivos y demás contenido pueden estar en un contenedor separado. Cada una de estas aplicaciones que está dentro de la solución, está protegida por una contraseña. Esto agrega otro nivel de autenticación para los archivos más sensibles. Además de la contraseña del teléfono, también puedes tener una secundaria para las aplicaciones corporativas y los archivos más importantes.</p>
<p>My Knox tiene unas características únicas que aseguran tu información de otras maneras. Por ejemplo, el contenido que tengas dentro de la herramienta no puede ser extraído por Bluetooth, USB o por medio del computador.</p>
<p>Además de las facilidades de tener dos espacios separados, My Knox viene con muchas ventajas que antes estaban disponibles solo para los empleados de grandes instituciones que tenían MDM robustos.</p>
<p>Según los voceros de Samsung Colombia, tener My Knox corriendo no impacta significativamente el desempeño del teléfono. Samsung nos comentó que solo consume 5% más que usando el equipo normal, por lo que los beneficios de usarlo son significativamente más altos que los ‘costos’. Para que no quede ninguna duda, My Knox es una aplicación totalmente gratis, solo compatible para algunos teléfonos Samsung, como mencionamos anteriormente.</p>
<p>Pero más allá de los beneficios dentro del equipo, cualquier usuario puede usar el portal MyKnox para sacarle más jugo a la herramienta. El usuario puede encontrar su teléfono si lo pierde por medio de Find Now, un localizador montado sobre Google Maps que te muestra exactamente donde está el equipo. Con Lock Device, remotamente puedes bloquear el celular para que nadie pueda acceder a sus datos. Wipe Device puede ser la función más importante de todas, ya que te permite borrar toda la información del equipo –no solo la del contenedor de My Knox– remotamente desde el portal de gestión.</p>
<p>Finalmente, puedes asegurar solo el ‘folder’ de My Know, en caso que alguien más tenga su celular y de pronto esté abierta la herramienta y tengas información confidencial.</p>
<p>Esta herramienta es una marcada diferencia frente a otros sistemas operativos, que obligatoriamente te obligan a escoger entre darle todo el control a un sistema manejado por terceros -en el caso corporativo– o tener que vivir con una vida mezclada. Obviamente puedes optar por el último recurso, tener dos celulares, con las costos que eso implica.</p>
<p><em>Imágenes: Samsung.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las tendencias de seguridad informática para 2014</title>
		<link>https://www.enter.co/especiales/enterprise/las-tendencias-de-seguridad-informatica-para-el-2014/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 19 Dec 2013 20:29:03 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Blue Coat]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[secuestro digital]]></category>
		<category><![CDATA[seguridad informática en 2014]]></category>
		<category><![CDATA[tendencias de seguridad en 2014]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=145113</guid>

					<description><![CDATA[La evolución de la seguridad informática va a un paso abrumador. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el próximo año no será una excepción. Varias empresas de infosec publicaron sus predicciones y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_23765" aria-describedby="caption-attachment-23765" style="width: 659px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg"><img decoding="async" class="size-full wp-image-23765" alt="Los móviles serán prioridad en 2014.  " src="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg 659w, https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad-300x225.jpg 300w" sizes="(max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-23765" class="wp-caption-text">Los móviles serán prioridad en 2014.</figcaption></figure>
<p>La evolución de la seguridad informática va a un paso abrumador. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el próximo año no será una excepción. Varias empresas de infosec publicaron sus predicciones y tendencias para el próximo año para informar sobre lo que se viene en 2014.</p>
<h2>El secuestro digital</h2>
<p>De acuerdo con Blue Coat, las extorsiones por &#8216;ransomwear&#8217; o secuestro de datos aumentarán durante 2014. Los investigadores de la compañía dicen que la complejidad y la cantidad de código malicioso que cifra la información del usuario para pedir una recompensa está aumentando considerablemente. Y así como en el secuestro en vida real, no hay ninguna garantía de que los criminales suelten la información después del pago.</p>
<p>Por lo tanto, Blue Coat recomienda no hacer los pagos, ya que eso tiene dos efectos devastadores. Al tener más recursos, los criminales podrán desarrollar programas más complejos y con más recursos, el problema crecerá. Y, como ya mencionamos, no hay ninguna garantía que el pago resulte en la recuperación de la información.</p>
<blockquote><p>Es recomendable <span style="color: #ff6600;">no hacer pagos por la información</span></p></blockquote>
<p>Ya se han presentado varios casos de &#8216;ransomwear&#8217;. En Estados Unidos <a href="http://boston.cbslocal.com/2013/12/18/cryptolocker-ransomware-being-described-as-the-perfect-crime/" target="_blank">se propagó un troyano llamado Cryptolocker</a> que cifra toda la información del usuario y pide un pago realizado en bitcoin. Como esa moneda digital está totalmente cifrada, es imposible hacer un rastreo posterior. El código malicioso estaba escondido detrás de un enlace que supuestamente rastreaba la ruta de un paquete navideño.</p>
<p><a href="http://blogs.eset-la.com/laboratorio/2013/12/19/cuales-fueron-amenazas-mas-importantes-2013/" target="_blank">ESET también ha visto</a> casos de este tipo en Latinoamérica. En México, por ejemplo, se presentó el caso de Multilocker, un programa que funciona de manera similar al mencionado anterior. El país mexicano ha sido el más afectado, pero hay que tener en cuenta que apenas estamos viendo los primeros casos y, como advierten las compañías de seguridad, habrá un aumento considerable del secuestro digital durante los próximos años.</p>
<h2>Aumento de APT</h2>
<p>Las &#8216;advanced persistent threats&#8217; (APT, amenazas avanzadas y persistentes) son programas que tienen un solo objetivo muy complejo. Hemos visto varios casos de este tipo de ataques, que aprovechan las vulnerabilidades de &#8216;día cero&#8217; (esas que todavía no son conocidas por los desarrolladores de software o los programas de defensa) para robar información. Este tipo de código malicioso normalmente es desarrollado por grupos de hackers, y tiene la misión de hacerle daño a una organización en especial o de robar un tipo específico de información.</p>
<p>A diferencia de los virus o troyanos tradicionales que buscan masividad, las APT quieren pasar sigilosamente y permanecer en los sistemas por mucho tiempo.</p>
<p>Las organizaciones tienen que hacer sus pruebas de penetración, además de tener la inteligencia de revisar sus sistemas para garantizar su integridad. De acuerdo a una investigación de Verizon citada en el comunicado de Blue Coat, el 78% de las violaciones toman semanas, meses y hasta años en ser detectadas.</p>
<blockquote><p><span style="color: #ff6600;">El 78% de las violaciones</span> toman semanas, meses y hasta años en ser detectadas</p></blockquote>
<p>Este tipo de ataques complejos irán en aumento a medida que los países –con sus bastos recursos– empiecen a usar la informática de forma ofensiva. Lo hemos visto con China, Estados Unidos e Israel. <a href="http://www.enter.co/especiales/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">El país oriental tiene un edificio</a> que ha sido identificado como el centro de hackers del país, donde se robaría información confidencial de muchas empresas occidentales. Por su parte, <a href="http://www.enter.co/chips-bits/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">Estados Unidos e Israel fueron señalados como los desarrolladores</a> del Stuxnet, código que se infiltró en las instalaciones nucleares de Irán.</p>
<p>Además del peligro que presentan los países, también hay grupos de piratas informáticos que se dedican a robar información de las grandes empresas de tecnología. Según ESET, Facebook perdió la información de 6 millones de usuarios, mientras que Twitter vio 250.000 cuentas comprometidas.</p>
<p>Y lo peor de todo es que las APT combinan varias formas de ataque. Usan la ingeniería social para conseguir las credenciales de un sistema, o atacan a un socio de negocio más pequeño que tenga medidas de seguridad más laxas para saltar de un sistema a otro. Todo este tipo de combinaciones muestran que la defensa contra las APT necesita debe ser un esfuerzo de industria, en el que se comparta información y se ayude al prójimo.</p>
<h2>Poner el negocio primero</h2>
<p>Gartner dice que el presupuesto invertido en detección y reacción de ataques informáticos incrementará de 10% a 75% en los próximos seis años. Sin embargo, justificar estas inversiones ante el negocio será cada día más difícil.</p>
<p>Anteriormente, los departamentos de TI razonaban que los beneficios eran cualitativos. Es difícil justificar cómo la defensa de los datos puede generar un retorno positivo en cifras exactas. Sin embargo, ya hay métodos como ROSI (Return Over Security Investments, retorno de inversiones en seguridad) que buscan alinear las inversiones con las prioridades del negocio.</p>
<h2>MDM y BYOD</h2>
<p>Estas siglas se volverán más importantes. A medida que vayan entrando más dispositivos móviles a las organizaciones, será más complicado gestionarlos adecuadamente. Habrá más plataformas a medida que Windows Phone se convierta en una opción viable, y el número de aplicaciones solo crecerá. Eso representa un reto para los encargados de la tecnología de una empresa.</p>
<p>Los celulares y las tabletas ya son partes fundamentales de la productividad de varios empleados. Y por su naturaleza móvil, pasarán gran parte del tiempo conectados fuera de la red. Eso genera más peligros porque los equipos se salen del perímetro seguro de la organización, y cuando vuelvan a ingresar pueden traer consigo algún tipo de código malicioso. Por otro lado, si el usuario usa su móvil para acceder información confidencial, hay que tener medidas adecuadas para que proteger los datos.</p>
<blockquote><p><span style="color: #ff6600;">Eso genera más peligros</span> porque los equipos se salen del perímetro seguro de la organización</p></blockquote>
<p>Como si eso no fuera poco, también hay que tener en cuenta las apps móviles. En el futuro, seguramente veremos más ataques en contra de las plataformas móviles. Todavía se mantiene la recomendación de evitar las apps que vengan de fuera de las tiendas oficiales.</p>
<p>La gerencia de TI tendrá que gestionar adecuadamente las aplicaciones. Porque, aunque duela decirlo, se presentan casos de empleados que se roban información. Por lo tanto, hay que protegerse frente a esas apps que puedan compartir archivos en la nube o sacar datos confidenciales de la empresa.</p>
<p>Afortunadamente existen varias soluciones de software que buscan solucionar este tipo de problemas. AirWatch, Citrix Xen Mobile o BlackBerry Enterprise Server 10. Estas herramientas permiten proteger los dispositivos y controlar el tipo de contenido en ellos. <a href="http://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/" target="_blank">Acá tentemos una guía</a> de como proteger los equipos móviles de su empresa.</p>
<p>¿Cuáles creen que son las tendencias en infosec para el 2014?</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BlackBerry migra su MDM a la nube</title>
		<link>https://www.enter.co/especiales/enterprise/blackberry-migra-su-mdm-la-nube/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 15 Nov 2013 12:30:54 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Airwatch]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[gestión de móviles]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[mobile device management]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=141925</guid>

					<description><![CDATA[Uno de los segmentos en los cuales BlackBerry todavía tiene una presencia importante es en las empresas. Desde las épocas de más auge, las organizaciones fueron instalando servidores para gestionar los dispositivos BlackBerry. A medida que fue evolucionando el mercado y entraron más participantes, el servicio corporativo empezó a evolucionar. BOYD se convirtió una realidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_88894" aria-describedby="caption-attachment-88894" style="width: 658px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2012/10/Quattro_Phones.jpeg"><img decoding="async" class=" wp-image-88894 " alt="Móviles" src="https://www.enter.co/wp-content/uploads/2012/10/Quattro_Phones.jpeg" width="658" height="493" srcset="https://www.enter.co/wp-content/uploads/2012/10/Quattro_Phones.jpeg 658w, https://www.enter.co/wp-content/uploads/2012/10/Quattro_Phones-300x225.jpeg 300w" sizes="(max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-88894" class="wp-caption-text">Gestionar los móviles es prioridad.</figcaption></figure>
<p>Uno de los segmentos en los cuales BlackBerry todavía tiene una presencia importante es en las empresas. Desde las épocas de más auge, las organizaciones fueron instalando servidores para gestionar los dispositivos BlackBerry. A medida que fue evolucionando el mercado y entraron más participantes, el servicio corporativo empezó a evolucionar.</p>
<p>BOYD se convirtió una realidad y la empresa de telecomunicaciones canadiense tuvo que cambiar la herramienta para administrar móviles e integrar al resto de fabricantes. Durante el Gartner Symposium/ITExpo de 2013, BlackBerry presentó el nuevo administrador de móviles en la nube.<span id="more-141925"></span></p>
<p>Gartner asegura que para el 2017, la mitad de toda la fuerza laboral estará usando sus propios dispositivos para trabajar. Aunque esa realidad debería motivar a las compañías a actualizar su infraestructura para hacer la adecuada gestión, también hay que tener en cuenta que en 2014, los ataques de malware a los dispositivos personales serán el doble de los que sufren los equipos corporativos.</p>
<p>El nuevo MDM de BlackBerry está montado en la nube y se está comercializando como un servicio. De esta forma, las empresas podrán convertir un costo de capital en un gasto periódico. Sin embargo, este mercado está creciendo rápidamente y cuenta con grandes competidores como AirWatch y Citrix que tienen productos robustos con buena acogida por los departamentos de TI.</p>
<p>La canadiense busca diferenciarse con una solución en la nube que ofrece los mismos beneficios de una herramienta dentro de las instalaciones de una empresa. &#8220;<em>BlackBerry está evolucionando. La industria está adoptando entornos de BYOD y mixtos, y nosotros respondimos con nuestra solución multiplataforma</em>&#8220;, dijo Stephen Bates, jefe de la unidad de negocios de BlackBerry.</p>
<p>La apuesta de BlackBerry es arriesgada. Aunque la empresa siempre ha promocionado su seguridad, tener una herramienta BYOD en la nube puede ser peligroso porque crea una avenida más de ataque para los hackers. Una de las ventajas de tener el MDM dentro de la empresa es que está protegido por las medidas de seguridad perimetrales de la organización. Además, si se maneja información sensible, una compañía podría optar por una solución in situ.</p>
<p>Pero por otro lado, tener la herramienta en la nube abre muchas posibilidades de negocio. Le permite a las empresas enfocarse en su negocio y tercerizar un servicio fuera de su especialidad. Además, como<a href="http://www.enter.co/especiales/enterprise/el-papel-del-usuario-en-byod-es-clave/" target="_blank"> ya mencionamos anteriormente</a>, permite convertir un costo de capital en un gasto mensual, lo que libera recursos para hacer inversiones que podrían generar más retorno.</p>
<p>La herramienta de BlackBerry está en beta cerrado, pero los ejecutivos de la empresa esperan que este disponible a finales de este mes.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administre los equipos móviles en una empresa sin que sea un calvario</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 06 Nov 2013 15:00:56 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[administración de móviles]]></category>
		<category><![CDATA[Airwatch]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[guías para administrar móviles]]></category>
		<category><![CDATA[MDM]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=134057</guid>

					<description><![CDATA[Tecnoguía: El ABC de Manejo de dispositivos móviles para Pymes from ENTER.CO on Vimeo. A medida que los empleados van trayendo sus propios dispositivos a la empresa, el encargado de TI tiene la obligación de gestionar adecuadamente los equipos. Esto tiene muchas implicaciones. La primera, es que el correo electrónico debe funcionar en diferentes plataformas. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" src="//player.vimeo.com/video/73143987" height="281" width="500" allowfullscreen="" frameborder="0"></iframe></p>
<p>Tecnoguía: El ABC de Manejo de dispositivos móviles para Pymes from <a href="http://vimeo.com/enterco">ENTER.CO</a> on <a href="https://vimeo.com">Vimeo</a>.</p>
<p>A medida que los empleados van trayendo sus propios dispositivos a la empresa, el encargado de TI tiene la obligación de gestionar adecuadamente los equipos. Esto tiene muchas implicaciones. La primera, es que el correo electrónico debe funcionar en diferentes plataformas. También es necesario que se puedan usar los programas empresariales y los recursos de la empresa.</p>
<p>La nueva tendencia es que en lugar de tener dos dispositivos –uno personal y otro para el trabajo–, el empleado trae su propio equipo y TI se encarga que de lo pueda usar para trabajar.</p>
<p>Esto es, en una sola sigla, es BYOD. El empleado provee el dispositivo y la empresa lo habilita. Tanto empresas grandes como pequeñas tienen la obligación de implementar políticas para garantizar que se conserve la integridad de la información manteniendo niveles adecuados de funcionalidad. Una política adecuada de BYOD es necesaria para que los empleados usen los dispositivos móviles para conseguir los objetivos del negocio.</p>
<figure id="attachment_134179" aria-describedby="caption-attachment-134179" style="width: 528px" class="wp-caption alignright"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/attachment/centapps/" rel="attachment wp-att-134179"><img loading="lazy" decoding="async" class=" wp-image-134179 " alt="Los mejores programas de MDM soportan multiples plataformas y aplicaciones de visualización y edición de contenido. Imagen: Screenshot Citrix" src="http://www.enter.co/custom/uploads/2010/09/centapps.jpg" width="528" height="386" srcset="https://www.enter.co/wp-content/uploads/2010/09/centapps.jpg 660w, https://www.enter.co/wp-content/uploads/2010/09/centapps-300x219.jpg 300w" sizes="auto, (max-width: 528px) 100vw, 528px" /></a><figcaption id="caption-attachment-134179" class="wp-caption-text">Los mejores programas de MDM soportan multiples plataformas y aplicaciones de visualización y edición de contenido. Imagen: Screenshot Citrix</figcaption></figure>
<p>A continuación les presentamos una guía para implementar una gestión de dispositivos móviles en su empresa.</p>
<p>El primer paso es ser realista con la política. Es necesario soportar múltiples plataformas y permitir el uso de dispositivos personales. Por ejemplo, si tiene un servidor Exchange, seguramente el CEO de su empresa ya tiene un iPad configurado. Esto ya es BYOD, solo que todavía no está debidamente implementado. Por eso, antes de meter los fierros y el software, es necesario tener una política clara y concisa.</p>
<p>Hay que definir los tipos de dispositivos móviles que se van a soportar. Por las mismas dinámicas del mercado, es necesario que las aplicaciones y la infraestructura sea compatible mínimo con Android y iOS.</p>
<p>Además, hay que definir que tipo de aplicaciones podrá instalar el usuario. <a href="http://www.asymco.com/2011/01/16/more-than-60-apps-have-been-downloaded-for-every-ios-device-sold/" target="_blank">La firma de investigación Asymco asegura</a> que cada usuario de iOS ha descargado unas 60 aplicaciones. Para agravar todavía más la situación, The Wall Street Journal encontró que de 101 aplicaciones para iOS analizadas, 56 transmitían la identificación del equipo,  47 mandaban la locación del equipo y cinco mandaban información personal a otro servidor.</p>
<p>Al soportar equipos por fuera del perímetro seguro de la empresa, el equipo de TI necesita crear una lista de aplicaciones prohibidas, por los riesgos que puedan generar. Dropbox u otros casilleros virtuales, juegos y algunas redes sociales pueden presentar algunos riesgos para la empresa. La seguridad tiene que ser una variable en cualquier decisión.</p>
<p>Sin embargo, tanto el negocio como TI tiene que juzgar cuáles de las aplicaciones pueden generar valor. Es posible que Facebook, por ejemplo, sea un medio importante para hablar con los clientes. O que Dropbox sea el servidores de archivos virtual de una Pyme. Cada empresa sabrá qué aplicaciones y servicios se necesitan.</p>
<figure id="attachment_134182" aria-describedby="caption-attachment-134182" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/attachment/centfolders/" rel="attachment wp-att-134182"><img loading="lazy" decoding="async" class="size-full wp-image-134182" alt="El encargado de IT debe administrar las contraseñas y perfiles para permitir acceso a los distintos documentos dentro de la empresa. Imagen: Screenshot Airwatch" src="http://www.enter.co/custom/uploads/2010/09/centfolders.jpg" width="660" height="382" srcset="https://www.enter.co/wp-content/uploads/2010/09/centfolders.jpg 660w, https://www.enter.co/wp-content/uploads/2010/09/centfolders-300x174.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-134182" class="wp-caption-text">El encargado de IT debe administrar las contraseñas y perfiles para permitir acceso a los distintos documentos dentro de la empresa. Imagen: Screenshot Airwatch</figcaption></figure>
<p>La política tiene que contar con un aspecto de seguridad muy importante. Cada dispositivo que tenga acceso a información empresarial debe tener una contraseña robusta. Preferiblemente debería ser una alfanumérica, en lugar de una combinación de números. Además, hay que configurar los celulares y las tabletas para que se aseguren después de 10 o 15 minutos de inactividad y que se &#8216;formateen&#8217; automáticamente después de 10 intentos de adivinar la contraseña. Obviamente, hay que tener una opción para limpiar remotamente el dispositivo en caso de robo o perdida.</p>
<p>Gestionar adecuadamente todo esto puede ser un reto muy grande para una empresa pequeña. Por eso, hay varias soluciones que le pueden ayudar a administrar los dispositivos que tienen acceso a su red empresarial. En el pasado, BlackBerry Enterprise Server estaba atrincherado en el mercado, pero ahora hay varias empresas como <a href="http://www.air-watch.com/" target="_blank">AirWatch</a>, <a href="http://www.citrix.com/products/xenmobile/overview.html" target="_blank">Citrix</a>, <a href="http://www.sophos.com/en-us/products/mobile-control.aspx" target="_blank">Sophos</a> y <a href="http://www.symantec.com/mobile-device-management" target="_blank">Symantec</a> que ofrecen MDM (Mobile Device Management, por sus siglas en inglés) para las empresas.</p>
<figure id="attachment_134183" aria-describedby="caption-attachment-134183" style="width: 240px" class="wp-caption alignleft"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/attachment/sideit/" rel="attachment wp-att-134183"><img loading="lazy" decoding="async" class="size-full wp-image-134183" alt="Busque servicios de MDM que tengan soporte para disminuir los problemas técnicos. Imagen: Screenshot Citrix" src="http://www.enter.co/custom/uploads/2010/09/sideit.jpg" width="240" height="358" srcset="https://www.enter.co/wp-content/uploads/2010/09/sideit.jpg 240w, https://www.enter.co/wp-content/uploads/2010/09/sideit-201x300.jpg 201w" sizes="auto, (max-width: 240px) 100vw, 240px" /></a><figcaption id="caption-attachment-134183" class="wp-caption-text">Busque servicios de MDM que tengan soporte para disminuir los problemas técnicos. Imagen: Screenshot Citrix</figcaption></figure>
<p>Con un software como este, se pueden conseguir fácilmente muchos de los objetivos expuestos anteriormente. Además, podrá gestionar los portátiles de la compañía, que hoy, más que nunca, se puede considerar dispositivos móviles. Con un MDM robusto, podrá determinar que tipo de dispositivos soporta, el nivel de seguridad y la gestión de aplicaciones.</p>
<p>El nivel de gestión de un MDM es muy profundo. El administrador puede escoger qué tipo de dispositivos soportará y qué versión del sistema operativo. En este momento, por ejemplo, el beta de iOS 7 ya está en manos de muchos usuarios. Si el administrador tiene preocupaciones de seguridad, podrá bloquear a los dispositivos que tengan esa versión del SO.</p>
<p>Cada empresa podrá configurar su MDM de la manera que considere adecuada. Algunas querrán tener más libertad, otras pueden optar por opciones más seguras. Cada empresa, con un MDM de primera línea, podrá configurar su gestión de dispositivos móviles de la mejor manera. Sin embargo, uno de los aspectos que siempre hay que tener en cuenta es la alineación con el negocio. Claro, TI tiene la misión de velar por la seguridad de los datos. Pero no tiene ningún sentido tener un nivel de control tan alto que los empleados no puedan desarrollar normalmente su trabajo.</p>
<p>Una vez esté concretada la estrategia, estén las herramientas corriendo y ya esté ejecutado el programa, es hora de divulgarlo y revisar los costos.</p>
<p>Generar un cambio en las empresas es una de las cosas más complicadas. Así sea en una startup de pocos años, la cultura de una empresa está arraigada y motivar el cambio puede tardar un tiempo. Eso se debe tener en cuenta a la hora de los tiempos y de la implementación.</p>
<p>El último paso tiene que ser la revisión de costos. Es necesario monitorear y analizar el uso de los datos; sobretodo con el roaming. Además, es necesario tener un inventario de los equipos para asegurarse de que ninguno sea un zombie (un equipo que se queda en el armario pero que sigue con un plan activo).</p>
<p>Para cerrar, cabe resaltar que toda la implementación tiene que estar ligada al objetivo del negocio. Es posible que su empresa no necesite una gestión tan robusta, así como que es posible este dos años tarde en la implementación. Eso lo tendrá que determinar la organización.</p>
<p><a href="http://www.asesoriaspymehp.com/" target="_blank"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-149382" alt="Redirect HP" src="https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48.jpg" width="416" height="48" srcset="https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48.jpg 416w, https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48-300x35.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/administre-los-equipos-moviles-en-una-empresa-sin-que-sea-un-calvario/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Lo nuevo que trae iOS 7 para las empresas</title>
		<link>https://www.enter.co/especiales/enterprise/lo-nuevo-que-trae-ios-7-para-las-empresas/</link>
					<comments>https://www.enter.co/especiales/enterprise/lo-nuevo-que-trae-ios-7-para-las-empresas/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 09 Sep 2013 22:30:40 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[iOS 7]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[nuevo sistema operativo de Apple]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=134585</guid>

					<description><![CDATA[El sistema operativo, aparte de los cambios en diseño e interfaz, tiene nuevas herramientas enfocadas en las necesidades de las organizaciones]]></description>
										<content:encoded><![CDATA[<figure id="attachment_134586" aria-describedby="caption-attachment-134586" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM.png"><img loading="lazy" decoding="async" class="size-full wp-image-134586" alt="Las compañías también son clientes. Imagen: Captura de pantalla." src="http://www.enter.co/custom/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM.png" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM.png 660w, https://www.enter.co/wp-content/uploads/2013/09/Screen-Shot-2013-09-09-at-3.21.06-PM-300x225.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-134586" class="wp-caption-text">Las compañías también son clientes. Imagen: Captura de pantalla.</figcaption></figure>
<p>Mañana será la presentación del nuevo iPhone (la cual cubriremos en vivo) y <strong>junto a él deberá llegar oficialmente la nueva versión del sistema operativo, iOS 7.</strong> Es la primera vez que Apple hace giros tan radicales en su plataforma móvil. Los cambios de interfaz y diseño están enfocados hacia los consumidores finales. Sin embargo, Apple también se ha puesto la tarea de darle a las organizaciones las herramientas necesarias para poder gestionar adecuadamente los dispositivos móviles.</p>
<p>Aprovechando el lanzamiento de mañana, <strong>analizamos algunas de las nuevas funciones que tendrá iOS 7 para los negocios.</strong></p>
<p>Con BYOD, los dispositivos móviles se convirtieron en terminales para trabajar. Esto implica el uso de los archivos corporativos, algunos con información confidencial. Apple agregó una función que llama &#8216;Open in management&#8217; que <strong>permite al departamento de TI determinar las apps que pueden manejar ciertos documentos.</strong> Por ejemplo, si quisieran garantizar que el usuario no puede compartir un archivo, prohiben que apps como Dropbox, Box y otras similares lo puedan abrir. Así mismo, deberían permitir que las apps de productividad puedan modificar un archivo de texto.</p>
<p><strong>Ahora también será posible que cada aplicación independiente se conecte por VPN.</strong> Con el sistema operativo actual, todo el tráfico va por la red virtual privada. En iOS 7 será posible configurar cuales apps canalizan su tráfico por la VPN instalada. De esta forma la organización puede garantizar que la información sensible se transmita por canales seguros sin copar la red, ya que tráfico personal va por fuera de la VPN.</p>
<p>La compra de aplicaciones para las compañías también recibirá una importante actualización. <strong>El App Store Volume Purchase Program permite que una organización adquiera las licencias para sus empleados para posteriormente distribuirlas por medio de un software de Mobile Device Management (MDM)</strong>. De esta forma, el usuario no tiene que comprar las apps y la organización puede mantener todo el control sobre las licencias. TI puede revocar o reasignar las diferentes licencias dependiendo del caso.</p>
<p>Apple sabe que no todas las organizaciones comprarán un iPhone. Las compañías grandes hoy tienen soluciones de gestión de dispositivos que les permite administrar equipos de varias marcas. <strong>El nuevo sistema operativo se integra mejor con los MDM más importantes del mercado. </strong>Es más fácil configurar la impresión remota y las apps de la organización. La configuración también ha sido optimizada.</p>
<p><strong>La compañía de la manzana está cada día más enfocada en darle a las organizaciones las herramientas necesarias para administrar sus dispositivos.</strong> Con estas nuevas funciones será más fácil sacarle provecho a los dispositivos móviles sin perder de vista la seguridad de los datos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/lo-nuevo-que-trae-ios-7-para-las-empresas/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>La importancia de manejar adecuadamente BYOD</title>
		<link>https://www.enter.co/especiales/enterprise/la-importancia-de-manejar-adecuadamente-byod/</link>
					<comments>https://www.enter.co/especiales/enterprise/la-importancia-de-manejar-adecuadamente-byod/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 23 Aug 2013 12:30:51 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Airwatch]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[mobile device management]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=132266</guid>

					<description><![CDATA[Gestionar adecuadamente los dispositivos es una parte fundamental para tener una política BYOD que agregue valor. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132275" aria-describedby="caption-attachment-132275" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/8100180994_05a626c9f5_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-132275" alt="La unión del software y los dispositivos. Imagen: IntelFreePress (via Flickr)." src="http://www.enter.co/custom/uploads/2013/08/8100180994_05a626c9f5_z.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/08/8100180994_05a626c9f5_z.jpg 659w, https://www.enter.co/wp-content/uploads/2013/08/8100180994_05a626c9f5_z-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-132275" class="wp-caption-text">La unión del software y los dispositivos. Imagen: IntelFreePress (via Flickr).</figcaption></figure>
<p>Lo hemos dicho una y otra vez: BYOD ya es una realidad. Las organizaciones de hoy en día tienen la necesidad de gestionar adecuadamente los dispositivos móviles. Y además, los encargados de TI tienen la obligación de soportar varios equipos y sistemas operativos diversos. <strong>Muchas empresas han aprovechado esta tendencia para crear soluciones que ayuden a las empresas ha administrar los equipos móviles.</strong></p>
<p><a href="http://mspmentor.net/mobile/gartner-magic-quadrant-managed-mobility-services-mms" target="_blank">Según Gartner</a>, <strong>Airwatch es el líder en el cuadrante mágico.</strong> Esta herramienta busca darle a los clientes de la firma de investigación de mercados una mirada rápida a una industria. Los líderes son aquellas empresas que tienen la capacidad de ejecutar una visión completa. El resto de los cuadrantes están compuestos por los retadores (alta capacidad de ejecución, poca visión), visionarios (mucha visión, poca ejecución) y los jugadores de nicho (poca visión, poca ejecución).</p>
<p>Gartner, con esta herramienta, no busca decir si una empresa es mejor que otra. <strong>El cuadrante quiere darle una información a la gente sobre el estado de las empresas que compiten en un mercado específico.</strong></p>
<p>Tuvimos la oportunidad de hablar con Cesar Berenguer, director de Airwatch para América Latina, para conocer más sobre los Mobile Device Management, el software necesario para administrar los dispositivos móviles. <em>&#8220;Los grandes retos de BYOD es la privacidad y la seguridad&#8221;</em>, dijo Berenguer.</p>
<p>La privacidad de los usuarios se tiene que garantizar sin poner en riesgo la seguridad de la información de la organización.<strong> Es ahí donde ayudan los software para la administración de dispositivos móviles. Se puede crear perfiles y administrar las aplicaciones.</strong> Los MDM llegan a tal punto que permiten determinar que tipo de sistema operativo es compatible con la infraestructura de la empresa.</p>
<p>Aunque esta clase de aplicativos está enfocada en las grandes empresas, hay planes que cobran por dispositivo móvil, lo que permite escalar y reducir el costo medida que crezca o disminuya el tamaño de la organización.</p>
<p><strong>Las pequeñas empresas tiene que estudiar si necesitan un manejo tan robusto como el que ofrece un MDM. Lo interesante es que las grandes empresas tengan opciones para las pequeñas compañías.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/la-importancia-de-manejar-adecuadamente-byod/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
