Your SlideShare is downloading. ×
  • Like

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Las tendencias actuales de Movilidad Empresarial

  • 1,326 views
Published

En este documento exploramos las tendencias en las tecnologías de movilidad a nivel empresarial. …

En este documento exploramos las tendencias en las tecnologías de movilidad a nivel empresarial.
Los dispositivos están modificando la forma de trabajar y los departamentos de TI deben saber aprovechar esta tendencia.

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,326
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
34
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Movilidad Empresarial Oscar Gutiérrez Gerente de Desarrollo de Negocios, Cisco México @osgutier 05/03/2014
  • 2. Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved. El Nexo entre Varias Fuerzas La 3ra Plataforma El Internet Industrial Un Punto Único de Inflexión IoT = $1.9 billones en 2020 $10 - $15 millardos en los siguientes 20 años $462 millardos en 2013 (22% del total de gasto de ITC)
  • 3. Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved. “Son conecciones entre gente, procesos, datos y cosas para crear valor real a partir del Internet de Todo (IoE).” Dave Evans, Futurista en Jefe, Cisco
  • 4. Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved. Dispositivos Móviles serán el doble en 2016 405 Millones Número total esperado de dispositivos BYOD en todos los paises de la muestra para 2016, partiéndo de 198 millones en 2013 105% Crecimiento total de dispositivos BYOD (27% CCA), 2013-2016 1.3 Dispositivos BYOD por empleado móvil para 2016 (1.2 hoy) Fuentes: EIU, 2013; Strategy Analytics, 2012; Cisco IBSG, 2013
  • 5. Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved. BYOD hace a los Empleados más Productivos 81 Minutos por semana ahorrados en los EE.UU. – 37 minutos en promedio 53% Han incrementado su productividad en el trabajo a través de prácticas inovadoras habilitadas por sus dispositivos 36% Ahorran al menos dos horas a la semana por usar sus dispositivos personales en el trabajo Fuente: Cisco IBSG, 2013 N=1,663
  • 6. La amenaza se expande e intenta filtrar al exterior datos valiosos CORPORATIVO Centro de Datos Anatomía de UnaAmenaza Moderna El punto de entrada de la infección sucede en la red pública/internet Apps en la Nube e Internet RED PÚBLICA La ciber amenaza avanzada rodea la defensa tradicional del perímetro CAMPUS PERÍMETRO
  • 7. Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved. Los Retos para TI Staffs de TI cada vez más restringidos enfrentan retos importantes para proveer acceso seguro encarando requerimientos de la organización cada vez más cambiantes Staffs de TI cada vez más restringidos enfrentan retos importantes para proveer acceso seguro encarando requerimientos de la organización cada vez más cambiantes Mayor complejidad para asegurar la empresa La caída del perímetro tradicional Un balance difícil entre seguridad y flexibilidad
  • 8. Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved. Para resumir: ¿Qué está faltando? • La habilidad de subir a bordo y asegurar dispositivos a través de las redes inalámbricas, cableadas y de acceso remoto • Información contextual mucho más rica que permita otorgar los niveles adecuados de acceso a la red a la gente y dispositivos correctos • La capacidad de limitar proactivamente la diseminación de amenazas a través de una infraestructura altamente distribuida Asegurar el acceso significa más que implementar soluciones punutalesAsegurar el acceso significa más que implementar soluciones punutales
  • 9. Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved. Cisco Identity Services Engine (ISE) Impulsado por la Visibilidad– Identificar con precisión a los usuarios y a los dispositivos Control de Acceso – Conceder/Limitar acceso alineado con la política de negocio adecuada Enfocado en Amenazas – Minimiza la diseminación de amenazas Cisco ISE provee gestión y reforzamiento de Politicas Unificadas para un acceso seguro en las redes inalámbricas, cableadas y de acceso remoto (VPN)
  • 10. Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved. Distintas Maneras en que los Clientes usan el Identity Services Engine (ISE) Gestión de Acceos de Invitados Proveer facilmente accesos a Internet limitados en recursos y en tiempo BYOD y Movilidad Empresarial Subir abordo dispositivos de manera segura y transparente con el nivel adecuado de acceso Acceso Seguro a través de Toda la Red Simplifíca y unifíca las políticas de acceso a través de la red cableada, inalámbrica y VPN Con Cisco TrustSec® Segmentación de red consciente de las poíticas de acceso
  • 11. Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved. Puede ver TODOS los dispositivos en la red Puede pedir a los dispositivos que cumplan con politicas de MDM Puede proveer acceso de invitado a dispositivos que no cumplan No puede ver dispositivos no registrados en la red No puede forzar el cumplimiento con políticas de red No puede mantener a dispositivos que no cumplen fuera de la red ISE + MDM Juntos Solución MDM Integraciones con MDM de Partners BYOD/Movilidad Empresarial es mejor con ISE + MDM Asegura el dispositivo • “Containerize” (MAM) • Borrado Remoto • Respaldo • Cumplimiento del dispositivo • Bloqueo con PIN ISE Asegura el Acceso a la Red • BYOD Onboarding • Identidad Contextual • Control de Acceso • Cumplimiento de Políticas • Reforzamiento del MDMRefuerza el cumplimiento con el MDM Nuevo
  • 12. Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved. Demostración ISE y MDM