INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation."

Transcripción

1 INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation.

2 CA Technologies es la única empresa que ofrece Mobile Service Management: la integración de las funcionalidades para administrar dispositivos móviles, apps y contenidos, con los principios, las tecnologías y las herramientas que brindan Business Service Innovation. INSERTAR INFORMACIÓN DE COPYRIGHT Comuníquese con el Departamento Legal a fin de obtener el aviso legal correcto para utilizar en su informe. Este no es un modelo estándar que puede incorporarse en cada pieza.

3 Pagina 3 Resumen ejecutivo Movilidad: el renacimiento del silo? Los dispositivos móviles están consolidados como una plataforma de distribución de aplicaciones con el potencial de llegar a nuevos clientes mediante nuevos canales, ofrecer experiencias innovadoras de atención al cliente y aumentar el compromiso de los empleados, mientras reducen los costos operativos cambiando el modelo de propiedad de activos para dispositivos informáticos empresariales. Sin embargo, hay un problema que el sector no ha abordado hasta la llegada de Mobile Service Management de CA Technologies: si están administrados, los dispositivos móviles frecuentemente son tratados como un silo separado, con su propio desarrollo de aplicaciones, distribución, operaciones y procesos de soporte. Los proveedores de servicios empresariales y de nube han sabido durante décadas que los enfoques de administración de silos fallan a largo plazo, ya que reducen la eficiencia y la flexibilidad, y aumentan los costos operativos a largo plazo. Los enfoques basados en silos, a fin de cuentas, terminan limitando la capacidad de la organización de innovar. Este problema existe porque las tecnologías de administración de la movilidad se han desarrollado totalmente aisladas de los principios de Business Service Innovation. Debido a que los que ingresaron primero al mercado de administración de dispositivos móviles no tenían ninguna experiencia en administración de servicios, desarrollaron sus tecnologías aislados, centrándose en la administración de dispositivos y aplicaciones individuales sin ninguna integración en el más amplio ciclo de vida de distribución de aplicaciones. Sin embargo, la administración de configuraciones de dispositivos móviles o el desarrollo y la distribución de apps móviles no logran nada sin una visión integrada de las operaciones, el rendimiento, la seguridad y las características de disponibilidad del servicio de negocios general del cual es parte el canal móvil, frecuentemente junto con otros canales de distribución de aplicaciones existentes, como mainframe, nube e infraestructura virtualizada. Movilidad: evolución o revolución? Uno podría decir que la movilidad lo cambia todo y no cambia nada al mismo tiempo. Es cierto que los dispositivos móviles como plataforma tienen características únicas: interfaces de usuario coloridas y multimedia; información de localización; aplicaciones de redes sociales; funcionalidades de procesamiento de sonido e imagen integradas; conectividad constante, entre otras. Constantes fundamentales Si bien estos atributos de movilidad como plataforma son revolucionarios, es importante no perder de vista el hecho de que incluso los fundamentos más profundos permanecen intactos. Las empresas siempre han tenido que innovar, desarrollar nuevos productos y llegar a nuevos mercados y clientes. Estos imperativos de ejecución estratégica se basan, al menos en parte, en información de propiedad en forma de datos informáticos. Aplicaciones: los facilitadores La aplicación siempre ha facilitado que los empleados tomen iniciativas de ejecución estratégica sobre la base de datos corporativos. Esto fue cierto en los comienzos del mainframe, cuando las aplicaciones se alojaban en el mainframe y se podía acceder a ellas mediante terminales. Fue cierto en la evolución de cliente/servidor de la década de los noventa, cuando los datos se guardaban en servidores distribuidos y se podía acceder a ellos

4 Pagina 4 mediante interfaces de aplicaciones implementadas en las PC. Fue cierto al comienzo de este siglo, cuando se accedía a los datos mediante interfaces de exploradores, a menudo a través de infraestructuras basadas en la nube. Y actualmente, la siguiente evolución está en camino: apps móviles utilizadas para generar procesos de negocios innovadores y nuevos modelos de compromiso con el cliente gracias a un nuevo tipo de smartphones y tablets. CA Mobile Service Management: Business Service Innovation para la movilidad Para superar este desafío, CA Technologies está ofreciendo Mobile Service Management: el primer y único enfoque del sector que reúne la administración de dispositivos móviles, apps y contenido bajo el paraguas de Business Service Innovation, utilizando e integrando el portfolio de primera categoría de tecnologías de administración de servicios de CA Technologies para administración del desempeño, la seguridad, las operaciones y el desarrollo de aplicaciones con la mejor tecnología de administración de dispositivos móviles, apps y contenido, para brindar un enfoque único de administración de servicios de aplicaciones con diversos canales de acceso desde el mainframe, la Web, la nube, y las tecnologías virtuales y móviles. Movilidad: innovación equivale a ventajas Una estrategia de movilidad empresarial exitosa puede ser valiosa de diferentes maneras, por ejemplo: ACELERAR E INOVAR Desarrolle nuevos mercados y segmentos de clientes mediante nuevos canales. TRANSFORMAR Disminuya costos cambiando el modelo de propiedad de activos de la titularidad de la empresa de activos informáticos individuales a la titularidad del empleado. PROTEGER Mejore el cumplimiento. Los empleados están dispuestos a cumplir con los procesos de negocios cuando es fácil involucrarse en el proceso. Por supuesto, no es una lista exhaustiva. Asimismo, estas ventajas están vinculadas y se refuerzan entre sí. Por ejemplo, piense que los empleados pueden estar más motivados y sentir un mayor compromiso cuando tienen la opción de dispositivo móvil. Empleados más comprometidos tenderán a tomar más en serio los procesos de seguridad y cumplimiento. Asimismo, al aprovechar las funcionalidades de la plataforma móvil, es posible lograr una mejor experiencia del usuario para procesos centrales de negocios, lo que mejora aún más el cumplimiento, y el compromiso y la satisfacción de los empleados. A los empleados que tienen la flexibilidad de trabajar en cualquier lugar y en cualquier momento, es posible que les resulte más fácil captar y desarrollar ideas innovadoras, debido a que ya no existe la necesidad de sacar la computadora portátil, lo cual mejora el proceso de llegar a nuevos clientes y desarrollar nuevos productos. La cultura de Business Service Innovation está estrechamente relacionada con el éxito de una estrategia de movilidad empresarial. Por lo tanto, CA Technologies se encuentra en una posición única para permitir que las empresas y los proveedores de servicios de nube capitalicen esta evolución de la plataforma de aplicaciones de TI.

5 Pagina 5 CA Mobile Service Management: componentes de la solución La solución de movilidad de CA Technologies incluye una base de Mobile Service Management, que integra tres pilares esenciales para permitir una estrategia de movilidad: Mobile Device Management (CA-MDM) ofrece funcionalidades integrales para administrar el aprovisionamiento, la configuración, la disponibilidad y la administración general de un centro de dispositivos móviles. Mobile Application Management (CA-MAM) ofrece todas las funcionalidades necesarias para distribuir, instalar, configurar, desinstalar y publicar aplicaciones desarrolladas por la empresa y publicadas en la tienda de apps en los dispositivos móviles. Mobile Content Management (CA-MCM) ofrece funcionalidades de políticas de seguridad en función del contexto, lo que garantiza que los datos correctos sean usados por el usuario correcto, con la aplicación correcta, en el dispositivo correcto. La solución es totalmente compatible con configuraciones de múltiples arrendatarios, lo que permite que un proveedor de servicios aloje una implementación de la solución que admita diferentes arrendatarios lógicos, cada uno con sus centros de dispositivos móviles, configuraciones de políticas y datos asociados separados entre sí de manera segura. Para los clientes finales, la solución de movilidad está disponible como oferta de SaaS y como instalación de software local. Figura 1: Pilares de la solución de movilidad de CA Technologies Mobile Device Management (CA-MDM) CA-MDM ofrece funciones integrales para administrar la configuración y disponibilidad de un centro de dispositivos móviles, ya sean de propiedad personal o corporativa. Se puede administrar el ciclo de vida completo de los dispositivos, desde el registro del dispositivo hasta que el usuario da de baja el dispositivo, por ejemplo, cuando cambia a un dispositivo nuevo o cuando abandona la compañía.

6 Pagina 6 CA Mobile Device Management es compatible con todos los dispositivos móviles más utilizados: Google Android, 2.1 y superior con funcionalidades específicas del fabricante para Samsung, LG, Motorola, y Nitrodesk ios (iphone, ipad, ipod) 4.x de Apple y superior Windows Phone 8 BlackBerry OS 8 y superior Figura 2: Ciclo de vida de Mobile Device Management En función de la estructura del ciclo de vida anterior, en las siguientes secciones se describirán las características de CA Mobile Device Management. Integración Los usuarios pueden registrar sus propios dispositivos mediante el Portal de Autoservicio. Durante la integración, el usuario se autentica para que el dispositivo quede registrado como que se encuentra bajo custodia del usuario. La integración con usuarios y grupos de LDAP/Active Directory externos permite aplicar la política en base a usuarios/grupos, en lugar de tener que centrarse exclusivamente en grupos de dispositivos. Administración de configuraciones CA-MDM ofrece políticas de configuración completas y granulares, que permiten a la empresa controlar el funcionamiento de dispositivos individuales en detalle. Las propiedades típicas que se pueden configurar incluyen lo siguiente:

7 Pagina 7 Código de acceso del dispositivo y características relacionadas, como composición y bloqueo del código de acceso. Itinerancia de voz y datos. Disponibilidad de componentes de hardware individuales, por ejemplo, Bluetooth, Wi-Fi, Itinerancia, Cámara, etcétera. Aprovisionamiento de configuraciones, como puntos de acceso Wi-Fi, VPN corporativa, correo electrónico corporativo, credenciales de certificados. Titularidad del dispositivo de usuario o grupo, integrada con sistemas existentes de administración de identidades. Controles administrativos, por ejemplo, si el usuario puede cambiar ajustes, hacer backups, configurar el firewall del dispositivo. Cuando un usuario registra un dispositivo, el sistema aplica la política de configuración asociada con ese usuario y/o su tipo de dispositivo. Además de configurar ajustes de seguridad, una política de configuración también puede suministrar automáticamente el acceso a VPN corporativa, cuenta de correo electrónico y otra información específica corporativa, como credenciales de usuario, al usuario. Estas configuraciones también se eliminan automáticamente cuando el usuario da de baja el dispositivo en administración. Esto significa que el usuario puede volverse productivo de inmediato con el dispositivo sin tener que seguir ninguna guía complicada sobre cómo configurar su correo electrónico o similar; se le brinda todo de manera automática y segura. Portal de autoservicio Los dispositivos móviles son predominantes, ya que muchos usuarios tienen varios dispositivos. Por lo tanto, una solución que se base en la asistencia del administrador central para cada intervención en el dispositivo de un usuario sería muy difícil de escalar. Para complicar las cosas todavía más, los usuarios generalmente no están dispuestos a separarse del dispositivo móvil ni siquiera por unos pocos minutos. Por lo tanto, el autoservicio es imperativo y es un componente central de la solución de movilidad. Los usuarios pueden realizar ellos mismos operaciones clave en el dispositivo, como ser: Registrar y dar de baja dispositivos. Una característica interesante de la titularidad del dispositivo móvil es que los ciclos de actualización del dispositivo son mucho más rápidos que con las PC de escritorio y portátiles tradicionales. Cuando los usuarios actualizan o cambian sus dispositivos, pueden dar de baja al dispositivo anterior ellos mismos, eliminar todos los datos y las aplicaciones corporativas, pero conservar intactos los datos y las apps propias del usuario. Manejar situaciones de pérdida del dispositivo. los usuarios con dispositivos móviles pueden operar en casi todas las regiones o zonas horarias, por lo tanto, en el supuesto de la pérdida o el robo del dispositivo, depender de la disponibilidad del administrador corporativo central sería muy inoportuno. Mediante el Portal de autoservicio, los usuarios pueden localizar la última ubicación de su dispositivo móvil y enviar instrucciones para bloquear el dispositivo de manera remota y, de ser necesario, borrar todos sus datos.

8 Pagina 8 Administración de apps Esto se tratará con más detalles en la siguiente sección, Mobile Application Management. La administración de la distribución, el control y el ciclo de vida de las apps es un componente tan central de una estrategia de movilidad exitosa como la administración de los dispositivos en sí. En consecuencia, un componente clave de la solución de movilidad de CA Technologies es Mobile Application Management, que se analizará en una sección aparte. Monitoreo, informes y análisis CA MDM permite al administrador monitorear la configuración detallada de hardware y software de cada dispositivo, al igual que la información sobre el entorno del dispositivo, como la red móvil en la que está registrado, el uso de itinerancia, si el dispositivo se ha registrado en algún punto de acceso Wi-Fi y muchas otras características más. Este nivel de informe es esencial para monitorear el estado de cumplimiento de los dispositivos, por ejemplo, si los dispositivos han sido liberados o si se les ha hecho un root (obtener privilegios de administrador). También hay funcionalidades para asistir en la administración de gastos de telecomunicaciones. El administrador puede conocer la cantidad de llamadas y de mensajes de texto utilizados, así como el uso de datos Wi-Fi y celulares, tanto para redes domésticas como para redes de itinerancia. En el servidor de CA MDM, también se pueden configurar umbrales que generen alertas, por ejemplo, si hay una transmisión de datos excesiva durante la itinerancia. Además de monitorear el estado del dispositivo, el administrador puede intervenir en el supuesto de la pérdida o el robo del dispositivo. El servidor de MDM puede enviar instrucciones de bloqueo y borrado del dispositivo, que, de ser necesario, restablecen el dispositivo a su configuración inicial. Si el dispositivo tiene un código de acceso y el usuario lo olvida, el administrador puede eliminar el código de acceso de manera central, así como volver a registrar el dispositivo cuando el usuario actualiza el dispositivo o abandona la compañía. Por último, hay una funcionalidad de análisis totalmente adaptable, que permite ejecutar informes personalizados en el repositorio de bases de datos de MDM central. En particular, el módulo de análisis ofrece amplias opciones de visualización de datos, que es esencial para comprender los datos de tendencias, especialmente para un centro de dispositivos móviles grande. Fin del servicio Cuando llega el momento de dar de baja el dispositivo de la administración de dispositivos, el usuario puede hacerlo por cuenta propia desde el Portal de autoservicio. Al dar de baja el dispositivo, elimina todos los datos de configuración corporativos, datos de aplicaciones, aplicaciones, credenciales de usuario, etcétera, pero deja intactos los datos personales del usuario. Las situaciones típicas en las que se da de baja un dispositivo son cuando el usuario adquiere un dispositivo nuevo o cuando el usuario deja de trabajar en la compañía.

9 Pagina 9 Mobile Application Management En el entorno de la movilidad, la administración de apps es una parte importante de una estrategia de movilidad exitosa. El motivo es sencillo: compare cómo se utilizan las aplicaciones en el entorno de navegador tradicional frente al entorno móvil. En el entorno web, la funcionalidad de las aplicaciones generalmente tiene mucha importancia: una pequeña cantidad de aplicaciones expone una gran cantidad de funciones en el back-end, generalmente mediante varios menús, barras de herramientas y otros elementos de la interfaz de usuario. De aplicaciones a apps En el entorno móvil, en cambio, las apps ofrecen una funcionalidad centrada y restringida, que generalmente está orientada por la conveniencia o por las tareas. En vez de exponer muchas funciones back-end diferentes, una app expone solamente una cantidad limitada de funciones, quizá solo una función. Este es uno de los motivos por el que las apps son tan populares entre empleados y consumidores: al final, la movilidad ofrece una plataforma de aplicaciones que, debido a sus características físicas (pantalla pequeña, pantalla táctil, multimedia, pantalla a color de alta resolución, etcétera), obliga al desarrollador de la app a centrarse tanto en el uso como en la funcionalidad. En consecuencia, es típico implementar muchas más apps en un dispositivo móvil de lo que se haría en el entorno de administración de un equipo portátil/de escritorio tradicional. Por ello, se inventó el término "app" para representar los conceptos de uso de aplicaciones que son relevantes a la movilidad: Debido a la pantalla pequeña y a la forma de los dispositivos, las aplicaciones móviles deben centrarse en una tarea específica, ya que el área de pantalla para interfaces de usuario complejas no está disponible. Debido a que el usuario puede interactuar con una aplicación en cualquier momento y lugar, las aplicaciones móviles deben estar disponibles para usar rápidamente, lo que a su vez significa que deben ser más eficientes y estar más enfocadas en una tarea específica. Debido a que cada aplicación está centrada en una tarea específica, es común que se implementen múltiples aplicaciones en un dispositivo móvil; posiblemente, en una cantidad superior de lo que sería típico en una computadora portátil/de escritorio. Por lo tanto, las apps son los parientes más eficientes, específicos y optimizados de las típicas aplicaciones de escritorio sobredimensionadas. Estas características también permiten que las apps móviles sean más simples y más atractivas para los usuarios finales, y esto, a su vez, es uno de los motores clave detrás del fenómeno BYOD ( traiga su propio dispositivo ). En consecuencia, la administración de apps tiene una mayor importancia para una iniciativa exitosa de personal móvil que a administración de los dispositivos de los usuarios. CA Mobile Application Management ofrece funcionalidades integrales para administrar el ciclo de vida de implementación de apps. Cómo aprovechar al máximo las tiendas de apps Las apps generalmente se distribuyen a los dispositivos móviles de los usuarios a través de una tienda de app. Originalmente lanzada por Apple, una tienda de apps es un portal donde se pueden descargar y, de manera opcional, comprar apps.

10 Pagina 10 El modelo de tienda de apps permite crear un nivel de garantía en el proceso de publicación de aplicaciones que históricamente no existía en el entorno de PC. En el caso de Apple y BlackBerry, las aplicaciones solo se publican a través de la tienda de apps después de un proceso de revisión, y se utilizan técnicas criptográficas para garantizar que la app se envíe intacta y en la forma exacta en la que fue enviada por el desarrollador. En otras palabras, los protocolos criptográficos aseguran la integridad de las apps y garantizan que no tengan fallos o malware. Es posible que las diferentes tiendas de apps tengan diferentes niveles de revisión y nivel de garantía asociado en las apps publicadas. En el caso de la tienda de apps de Google Play, hay un proceso de revisión mucho menos riguroso que en el App Store de Apple, por lo tanto, Google Android tiende a ser la única plataforma en la que se distribuye malware a dispositivos móviles. Esto ha llevado a algunos fabricantes de dispositivos que implementan Android a ofrecer sus propios portales, con procesos de publicación más rigurosos, como por ejemplo Samsung. Por lo tanto, es muy importante poder controlar el uso de las tiendas de apps. Por ello, con CA Mobile Application Management, la empresa puede definir varias políticas: Si se puede acceder a las tiendas de apps públicas. Si el SO del dispositivo móvil es compatible con la tienda; si hay alguna app que deba incluirse específicamente en una lista negra, es decir, evitar su instalación (por ejemplo, porque se sabe que contiene malware), o en una lista blanca, es decir, una lista de aplicaciones cuya instalación está permitida, mientras que se impide todo lo demás. Cuando una app se publica mediante una tienda de apps pública con una licencia paga, la empresa puede comprar un código de canje de licencias por volumen para garantizar que la cuenta de la tienda de apps del usuario individual no le cobre aplicaciones que la empresa exige usar, pero que deben comprarse. Listas de aplicaciones que están destacadas, es decir, muy recomendadas por la empresa para que el usuario utilice. Generalmente, las apps destacadas también utilizan códigos de canje de compras por volumen, como se mencionó anteriormente. Tiendas de apps para la empresa Es posible que una empresa esté desarrollando apps para uso interno. Por ejemplo, una empresa puede desarrollar una app de seguimiento de fichas de control y gastos para utilizar con proyectos internos y procesos de administración de proyectos. Sería muy poco conveniente si el único mecanismo para publicar apps como esas fuera mediante una tienda de apps: las empresas, sin duda, no quieren que las apps relacionadas con procesos internos y privados estén disponibles al público. La solución es publicar apps desarrolladas por empresas mediante una tienda de apps específica y cerrada: una tienda de apps empresarial. CA Mobile Application Management ofrece funcionalidades integrales para crear tiendas de apps empresariales y publicar apps internas, con funcionalidades para ofrecer diferentes categorías de aplicación por ID de usuario, grupo o rol. Por ejemplo, los usuarios del grupo Figura 3: Configuración de tienda de apps "ventas podrían tener acceso a un conjunto diferente de apps internas al de aquellos del grupo desarrollo.

11 Pagina 11 Políticas y ciclo de vida de la implementación de apps Además de aprovechar las tiendas de apps, públicas y empresariales, como canal de distribución de las apps, CA Mobile Application Management permite que la empresa cree políticas específicas de usuarios y grupos para aplicar políticas granulares adicionales en el uso de apps en dispositivos móviles, por ejemplo: Se puede hacer que una app sea obligatoria, de modo que se instale automáticamente en cualquier dispositivo registrado por un usuario o grupo específico de usuarios. Cuando el SO lo admita, se puede evitar que se ejecute y se desinstale una app. Cualquier dato requerido para que una app pueda usarse inmediatamente después de que se ha registrado un dispositivo también puede brindarse junto con la app. Por ejemplo, las configuraciones de correo electrónico o VPN pueden brindarse automáticamente para un cliente de correo electrónico o VPN requerido, de modo que el usuario puede ser productivo inmediatamente, sin tener que configurar nada luego del registro del dispositivo. Cuando un usuario da de baja un dispositivo, quizá debido a que adquiere un nuevo dispositivo o abandona la compañía, todas las apps instaladas automáticamente se desinstalarán junto con los datos de configuración asociados. Una empresa puede crear políticas para eliminar apps que ya no se necesiten, por ejemplo, cuando se migra a nuevas versiones de una app de un desarrollador diferente, cuando se integra personal nuevo durante la actividad de fusiones y adquisiciones, etcétera. Control avanzado de aplicaciones móviles CA Technologies está desarrollando un conjunto de funcionalidades avanzadas de control de aplicaciones móviles que es único en el sector. Al aprovechar nuestro portfolio de tecnologías de desarrollo, operaciones, seguridad y administración del desempeño, y al realizar una integración inteligente de este portfolio con la solución de movilidad, CA Technologies llevará la administración de apps más allá del control del ciclo de vida de la app y permitirá nuevas funcionalidades de seguridad, rendimiento, soporte y operativas, como por ejemplo: Integración de administración de identidades y autenticación sólida para permitir que una empresa cree políticas de seguridad basadas en las identidades para las apps, limitando el acceso a las apps a los usuarios aprobados, verificando la identidad del usuario del dispositivo móvil en tiempo real y permitiendo el inicio único de sesión para usuarios de apps en los sistemas de back-end empresariales. Controles avanzados de políticas, como barreras de lugar y de tiempo para el uso de apps. Análisis e instrumentación del desempeño, que permite a los desarrolladores, personal de soporte y planificadores de capacidad examinar y modelar el desempeño del comportamiento final de una app desde el dispositivo móvil al servidor de back-end. Funcionalidades de soporte, como detección, informes y análisis de daños, y soporte de aplicaciones a través del dispositivo móvil en directo. Las opciones de integración de las funciones de administración avanzada de apps incluyen integración de API para apps internas y tecnología de motor de inyección de código para apps de terceros.

12 Pagina 12 Mobile Content Management La seguridad y confidencialidad de los datos de propiedad es una preocupación clave que debe abordarse como parte de una estrategia de movilidad empresarial. Las diferentes propiedades únicas de la plataforma móvil ponen este tema aun más de relieve que antes: La naturaleza siempre disponible, siempre conectado de los dispositivos móviles significa que, para el usuario, es más sencillo y lleva menos tiempo compartir datos. Debido a que el usuario no necesita sentarse e iniciar un dispositivo móvil para acceder a los datos, hay un mayor riesgo de que el usuario comparta contenido inapropiado, ya sea por accidente o de manera malintencionada. La conexión entre movilidad y redes sociales significa que las plataformas de aplicaciones con funcionalidad automática e integrada de publicación y uso compartido son la norma en lugar de la excepción, lo cual, nuevamente, aumenta el riesgo de compartir datos de manera inapropiada y, en especial, de manera accidental. La mayor capacidad con menor huella de los dispositivos móviles significa que, para los usuarios, es más fácil que antes perder el medio de almacenamiento físico, ya sea mediante una simple pérdida o el robo del dispositivo. Los dispositivos móviles extraen y ocultan el almacenamiento subyacente del usuario, lo que significa que el usuario ya no sabe o, quizá, ya no le interesa dónde se almacenan realmente los datos. Este hecho, junto con el surgimiento de funcionalidades de sincronización de almacenamiento en la nube, significa que el enfoque tradicional de intentar asegurar datos en función de su contenedor (es decir, el directorio en el que están almacenados) es anticuado e irrelevante. En definitiva, un mundo donde pueden procesarse cantidades mayores de datos de manera más inmediata y con menos visibilidad de dónde están ubicados los datos, significa que se necesita un nuevo tipo de políticas de seguridad sensibles al contexto para controlar el uso de datos, especialmente en el dispositivo móvil. CA Mobile Content Management ofrece estas funcionalidades y controles, y permite que la empresa defina y aplique controles de seguridad basados en el contexto para proteger los datos confidenciales empresariales, independientemente de la plataforma que se esté utilizando para acceder a los datos. Hay varias tecnologías centrales que se integran para brindar una funcionalidad completa en Mobile Content Management. Datos en la nube El hecho de que se pueda acceder a los datos y utilizarlos en un dispositivo móvil no significa necesariamente que se almacenarán en el dispositivo. En consecuencia, Mobile Content Management de CA Technologies aprovecha la tecnología CloudMinder para controlar el acceso a datos empresariales alojados. CloudMinder autentica eficientemente a los usuarios, lo que garantiza que el acceso a los datos empresariales esté administrado de acuerdo con las políticas de seguridad empresariales. Correo electrónico: un canal principal para casos de pérdida de datos A una cuenta de correo electrónico empresarial generalmente se accede mediante dos dispositivos, por ejemplo, la computadora portátil y el smartphone, y a menudo mediante tres o más dispositivos, por ejemplo, tableta, PC hogareña, etcétera. Asimismo, un usuario típico accederá a múltiples cuentas de correo electrónico desde cada uno de esos dispositivos. Con una matriz de acceso cada vez más compleja, el modesto correo electrónico es uno de los principales canales de casos de pérdida de datos hoy en día. La solución Mobile Content Management de CA Technologies integra las mejores tecnologías de seguridad de correo electrónico para seguridad y cifrado de adjuntos, y prevención de pérdida de datos de correos electrónicos con Mobile Device Management para garantizar que el acceso al correo electrónico esté asegurado según las políticas empresariales.

13 Pagina 13 A diferencia de los enfoques en contenedor de DLP móvil, que requieren el uso de clientes de mensajería o correo electrónico específicos, la solución Mobile Content Management de CA protege los datos que se transportan por correo electrónico junto con aplicación de políticas en la puerta de enlace del correo electrónico, lo que garantiza que los controles de políticas sean efectivos, independientemente del cliente de correo electrónico que se utilice. El aprovisionamiento de cuentas instala y configura perfiles de correo electrónico de la empresa de manera automática y segura. El cifrado de adjuntos utiliza la exclusiva tecnología de cifrado clave privada basada en software de CA Technologies para restringir el acceso al adjunto al usuario previsto. La seguridad de correo web garantiza que el acceso al correo web de la empresa se restrinja al usuario correcto y a la cuenta correcta. DLP de puerta de enlace analiza y bloquea correos electrónicos que contienen datos de propiedad inadecuados. Extracción y sincronización de sistemas de archivos, y la Nube A diferencia de la época de la PC, en la que el usuario tenía que saber qué carpetas se estaban utilizando para almacenar los datos, los dispositivos móviles en general ocultan los detalles de cómo y dónde se almacenan los datos. En su lugar, el usuario se concentra en temas y conceptos del documento, y no en los directorios y nombres - de los archivos. Esto funciona mano a mano con el almacenamiento en la nube y los servicios de sincronización, ya que, si el usuario no tiene que preocuparse por cómo se almacenan los datos, entonces tampoco tiene que preocuparse por dónde se almacenan. La movilidad viene con una expectativa integrada de que todos los datos están disponibles en todo momento y lugar. Esto está bien para los usuarios, pero puede ser una preocupación importante para las empresas. Para volver a obtener el control del almacenamiento de datos y, al mismo tiempo, conservar el enfoque de la ignorancia es felicidad de los usuarios, la primera tarea es controlar qué aplicaciones de uso compartido de archivos, sincronización y almacenamiento en la nube están disponibles para el usuario. Muchas veces, una empresa ofrece su propio sistema de repositorio de uso compartido de archivos o se suscribe a un servicio empresarial de un proveedor confiable de tales servicios. La solución de movilidad de CA permite que una empresa cree políticas para controlar qué apps de uso compartido de archivos deben instalarse y usarse, y permite que las apps seleccionadas se suministren automáticamente con la configuración segura y correcta a fin de habilitarlas para el uso empresarial. La siguiente tarea es definir una política para controlar el uso de cifrado y dispositivos de medios extraíbles. Para aumentar aún más estas funcionalidades, CA Technologies está desarrollando características adicionales para aplicar políticas generosas basadas en el contexto que se apliquen a los datos en función del contenido de los datos, de la ubicación física del dispositivo y de la identidad del usuario que está trabajando con los datos. La ventaja de CA Technologies CA Mobile Service Management: Business Service Innovation para movilidad La estrategia de Business Service Innovation de CA Technologies define la metodología para que las empresas y los proveedores de servicios de nube administren el ciclo de vida integral de la distribución de aplicaciones, desde la captación de ideas innovadoras hasta la administración operativa de los servicios de aplicaciones resultantes.

14 Pagina 14 Acelerar: en un mundo cada vez más competitivo, la innovación es clave para desarrollar productos nuevos y diferenciados que permiten que las organizaciones lleguen a nuevos segmentos de clientes y se expandan a nuevos mercados. Las organizaciones más exitosas pueden acelerar el ritmo de innovación, generar más ideas de manera más rápida, aprovecharlas y mejorarlas, y convertirlas en productos y servicios diferenciados de manera más rápida que la competencia. Acelerar la innovación es clave para una estrategia exitosa de movilidad como manera de llegar a nuevos clientes mediante nuevos canales, aumentar la lealtad y retención de clientes mediante servicios innovadores, o agilizar los procesos de negocios para empleados. Transformar: para aprovechar eficazmente la innovación, las organizaciones deben priorizar las inversiones, liberando recursos mediante la asignación flexible de recursos humanos y tecnológicos en desarrollo, y optimizando la distribución y las operaciones de la infraestructura completa de aplicaciones. Esto permite que las organizaciones se enfoquen en lo más importante: una experiencia de servicio óptima, un menor costo operativo y mayor productividad. La naturaleza altamente escalable y orientada a la demanda de lo Móvil como una plataforma de distribución de aplicaciones, destaca la necesidad de centrarse en experiencia de servicio y productividad, y el modelo BYOD de movilidad empresarial está estrechamente relacionado con nuevos modelos de informática empresarial que brindan estos beneficios mientras ofrecen costos operativos reducidos. Proteger: las organizaciones deben aprovechar los modelos, como la nube y los virtuales, mientras satisfacen las necesidades de los usuarios móviles y del movimiento de TI orientado al consumidor. Este entorno conlleva diversos riesgos para la empresa, como el fraude de empleados, la violación de datos, la amenaza de informantes y el uso inadecuado (malintencionado o inadvertido) de recursos de TI. Con cantidades crecientes de información de propiedad que se utilizan en una mayor cantidad y en una gama más diversa de dispositivos que antes, la seguridad es un componente clave de una estrategia exitosa de movilidad empresarial. Mobile Service Management La movilidad es simplemente una nueva plataforma para dejar las aplicaciones en manos de los usuarios a fin de permitirles trabajar con datos empresariales. Como plataforma, sin duda tiene características únicas en comparación con plataformas anteriores de distribución de aplicaciones, pero esto no significa que los fundamentos subyacentes de tener que brindar un servicio de aplicaciones sólido, escalable, eficiente y seguro hayan cambiado. De hecho, en todo caso, la naturaleza siempre disponible, siempre conectado de los dispositivos móviles, junto con la cantidad generalmente mayor de apps implementadas, implica que los principios de garantía de servicio proporcionada mediante una estrategia de Business Service Innovation adquieren una nueva importancia.

15 Pagina 15 La estrategia de Mobile Service Management de CA Technologies permite e integra los principios y las tecnologías de soporte detrás de Business Service Innovation con el portfolio de productos de Enterprise Mobility Management. Las tecnologías como Client Automation, Service Desk, Application Performance Management y CloudMinder se integrarán con la plataforma Mobile Device Management para brindar un enfoque único en la administración de movilidad empresarial que integre completamente la movilidad como plataforma de distribución de aplicaciones, junto con otras plataformas de distribución de aplicaciones administradas en función de los principios de Business Service Innovation: Desempeño: una consideración crítica para apps móviles desde varias perspectivas. En dispositivos móviles individuales, las apps deben instrumentarse de modo que los cuellos de botella del procesamiento puedan detectarse y diagnosticarse. Debido a que las apps móviles casi siempre dependen del acceso en red a datos alojados de manera central, es esencial poder monitorear el desempeño y el tiempo de respuesta de apps, y recopilar datos para permitir el modelado y la planificación de la capacidad para actualizaciones de aplicaciones e implementaciones de nuevos servicios. Uno podría mirarlo de esta manera: si tablets se activasen todas el primer día del mes, en el proceso, se saturaría la infraestructura de back-end porque no habría herramientas para planificar y modelar la capacidad, y medir el desempeño. Entonces, simplemente no interesaría cuán bien suministrados o administrados estén esos dispositivos. Seguridad y cumplimiento: claramente, un enfoque central de la solución Mobile Device Management. Las funcionalidades de CA-MDM, CA-MAM y CA-MCM juntas permiten que una empresa maneje los riesgos de manera efectiva en el entorno móvil. Disponibilidad: de muchas maneras, la movilidad destaca la necesidad de administrar la disponibilidad de manera efectiva más que antes. Debido a que los usuarios con dispositivos móviles pueden estar usándolos desde distintas regiones, en diferentes zonas horarias, o simplemente en horarios "poco convencionales" en comparación con activos informáticos tradicionales, la necesidad de asegurar la oferta de servicio de alta calidad en todo momento adopta una nueva importancia. Resumen La movilidad es una plataforma de aplicaciones con características únicas. Sin embargo, las estrategias exitosas de movilidad reconocen que los fundamentos de Business Service Innovation son constantes y que la plataforma de distribución de aplicaciones móviles reemplazará a otras plataformas de distribución tradicionales. La estrategia de Business Service Innovation de CA Technology define el plan con el cual actualmente las empresas y los proveedores de servicios de nube líderes del mundo innovan y ofrecen nuevos servicios de TI basados en aplicaciones. CA Mobile Service Management integra la administración del entorno móvil en esta estrategia. Al integrar la mejor administración de dispositivos, apps y contenido con la experiencia y las tecnologías de CA para la administración de servicios, CA ofrecerá una visión única de entrega de servicios que abarca todos los canales de distribución de aplicaciones, incluido el móvil.

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

VALPISISTEMAS S.A.S.

VALPISISTEMAS S.A.S. VALPISISTEMAS S.A.S. Empresa moderna Soluciones de Microsoft diseñadas para impulsar el crecimiento comercial Negocios en cualquier lugar Proteger tu negocio Crecer de manera eficiente Conectarte con los

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Sistema de monitoreo de Wi-Fi SwannSecure

Sistema de monitoreo de Wi-Fi SwannSecure ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Soluciones de video IP de la serie MAXPRO APRENDA UNA, CONOZCA TODAS. Plataforma de video vigilancia abierta, flexible y escalable

Soluciones de video IP de la serie MAXPRO APRENDA UNA, CONOZCA TODAS. Plataforma de video vigilancia abierta, flexible y escalable Soluciones de video IP de la serie MAXPRO APRENDA UNA, CONOZCA TODAS Plataforma de video vigilancia abierta, flexible y escalable APRENDA UNA, CONOZCA TODAS Está buscando... sistemas interoperables con

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles