INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.
|
|
- José Manuel Vega Martín
- hace 8 años
- Vistas:
Transcripción
1 INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation.
2 CA Technologies es la única empresa que ofrece Mobile Service Management: la integración de las funcionalidades para administrar dispositivos móviles, apps y contenidos, con los principios, las tecnologías y las herramientas que brindan Business Service Innovation. INSERTAR INFORMACIÓN DE COPYRIGHT Comuníquese con el Departamento Legal a fin de obtener el aviso legal correcto para utilizar en su informe. Este no es un modelo estándar que puede incorporarse en cada pieza.
3 Pagina 3 Resumen ejecutivo Movilidad: el renacimiento del silo? Los dispositivos móviles están consolidados como una plataforma de distribución de aplicaciones con el potencial de llegar a nuevos clientes mediante nuevos canales, ofrecer experiencias innovadoras de atención al cliente y aumentar el compromiso de los empleados, mientras reducen los costos operativos cambiando el modelo de propiedad de activos para dispositivos informáticos empresariales. Sin embargo, hay un problema que el sector no ha abordado hasta la llegada de Mobile Service Management de CA Technologies: si están administrados, los dispositivos móviles frecuentemente son tratados como un silo separado, con su propio desarrollo de aplicaciones, distribución, operaciones y procesos de soporte. Los proveedores de servicios empresariales y de nube han sabido durante décadas que los enfoques de administración de silos fallan a largo plazo, ya que reducen la eficiencia y la flexibilidad, y aumentan los costos operativos a largo plazo. Los enfoques basados en silos, a fin de cuentas, terminan limitando la capacidad de la organización de innovar. Este problema existe porque las tecnologías de administración de la movilidad se han desarrollado totalmente aisladas de los principios de Business Service Innovation. Debido a que los que ingresaron primero al mercado de administración de dispositivos móviles no tenían ninguna experiencia en administración de servicios, desarrollaron sus tecnologías aislados, centrándose en la administración de dispositivos y aplicaciones individuales sin ninguna integración en el más amplio ciclo de vida de distribución de aplicaciones. Sin embargo, la administración de configuraciones de dispositivos móviles o el desarrollo y la distribución de apps móviles no logran nada sin una visión integrada de las operaciones, el rendimiento, la seguridad y las características de disponibilidad del servicio de negocios general del cual es parte el canal móvil, frecuentemente junto con otros canales de distribución de aplicaciones existentes, como mainframe, nube e infraestructura virtualizada. Movilidad: evolución o revolución? Uno podría decir que la movilidad lo cambia todo y no cambia nada al mismo tiempo. Es cierto que los dispositivos móviles como plataforma tienen características únicas: interfaces de usuario coloridas y multimedia; información de localización; aplicaciones de redes sociales; funcionalidades de procesamiento de sonido e imagen integradas; conectividad constante, entre otras. Constantes fundamentales Si bien estos atributos de movilidad como plataforma son revolucionarios, es importante no perder de vista el hecho de que incluso los fundamentos más profundos permanecen intactos. Las empresas siempre han tenido que innovar, desarrollar nuevos productos y llegar a nuevos mercados y clientes. Estos imperativos de ejecución estratégica se basan, al menos en parte, en información de propiedad en forma de datos informáticos. Aplicaciones: los facilitadores La aplicación siempre ha facilitado que los empleados tomen iniciativas de ejecución estratégica sobre la base de datos corporativos. Esto fue cierto en los comienzos del mainframe, cuando las aplicaciones se alojaban en el mainframe y se podía acceder a ellas mediante terminales. Fue cierto en la evolución de cliente/servidor de la década de los noventa, cuando los datos se guardaban en servidores distribuidos y se podía acceder a ellos
4 Pagina 4 mediante interfaces de aplicaciones implementadas en las PC. Fue cierto al comienzo de este siglo, cuando se accedía a los datos mediante interfaces de exploradores, a menudo a través de infraestructuras basadas en la nube. Y actualmente, la siguiente evolución está en camino: apps móviles utilizadas para generar procesos de negocios innovadores y nuevos modelos de compromiso con el cliente gracias a un nuevo tipo de smartphones y tablets. CA Mobile Service Management: Business Service Innovation para la movilidad Para superar este desafío, CA Technologies está ofreciendo Mobile Service Management: el primer y único enfoque del sector que reúne la administración de dispositivos móviles, apps y contenido bajo el paraguas de Business Service Innovation, utilizando e integrando el portfolio de primera categoría de tecnologías de administración de servicios de CA Technologies para administración del desempeño, la seguridad, las operaciones y el desarrollo de aplicaciones con la mejor tecnología de administración de dispositivos móviles, apps y contenido, para brindar un enfoque único de administración de servicios de aplicaciones con diversos canales de acceso desde el mainframe, la Web, la nube, y las tecnologías virtuales y móviles. Movilidad: innovación equivale a ventajas Una estrategia de movilidad empresarial exitosa puede ser valiosa de diferentes maneras, por ejemplo: ACELERAR E INOVAR Desarrolle nuevos mercados y segmentos de clientes mediante nuevos canales. TRANSFORMAR Disminuya costos cambiando el modelo de propiedad de activos de la titularidad de la empresa de activos informáticos individuales a la titularidad del empleado. PROTEGER Mejore el cumplimiento. Los empleados están dispuestos a cumplir con los procesos de negocios cuando es fácil involucrarse en el proceso. Por supuesto, no es una lista exhaustiva. Asimismo, estas ventajas están vinculadas y se refuerzan entre sí. Por ejemplo, piense que los empleados pueden estar más motivados y sentir un mayor compromiso cuando tienen la opción de dispositivo móvil. Empleados más comprometidos tenderán a tomar más en serio los procesos de seguridad y cumplimiento. Asimismo, al aprovechar las funcionalidades de la plataforma móvil, es posible lograr una mejor experiencia del usuario para procesos centrales de negocios, lo que mejora aún más el cumplimiento, y el compromiso y la satisfacción de los empleados. A los empleados que tienen la flexibilidad de trabajar en cualquier lugar y en cualquier momento, es posible que les resulte más fácil captar y desarrollar ideas innovadoras, debido a que ya no existe la necesidad de sacar la computadora portátil, lo cual mejora el proceso de llegar a nuevos clientes y desarrollar nuevos productos. La cultura de Business Service Innovation está estrechamente relacionada con el éxito de una estrategia de movilidad empresarial. Por lo tanto, CA Technologies se encuentra en una posición única para permitir que las empresas y los proveedores de servicios de nube capitalicen esta evolución de la plataforma de aplicaciones de TI.
5 Pagina 5 CA Mobile Service Management: componentes de la solución La solución de movilidad de CA Technologies incluye una base de Mobile Service Management, que integra tres pilares esenciales para permitir una estrategia de movilidad: Mobile Device Management (CA-MDM) ofrece funcionalidades integrales para administrar el aprovisionamiento, la configuración, la disponibilidad y la administración general de un centro de dispositivos móviles. Mobile Application Management (CA-MAM) ofrece todas las funcionalidades necesarias para distribuir, instalar, configurar, desinstalar y publicar aplicaciones desarrolladas por la empresa y publicadas en la tienda de apps en los dispositivos móviles. Mobile Content Management (CA-MCM) ofrece funcionalidades de políticas de seguridad en función del contexto, lo que garantiza que los datos correctos sean usados por el usuario correcto, con la aplicación correcta, en el dispositivo correcto. La solución es totalmente compatible con configuraciones de múltiples arrendatarios, lo que permite que un proveedor de servicios aloje una implementación de la solución que admita diferentes arrendatarios lógicos, cada uno con sus centros de dispositivos móviles, configuraciones de políticas y datos asociados separados entre sí de manera segura. Para los clientes finales, la solución de movilidad está disponible como oferta de SaaS y como instalación de software local. Figura 1: Pilares de la solución de movilidad de CA Technologies Mobile Device Management (CA-MDM) CA-MDM ofrece funciones integrales para administrar la configuración y disponibilidad de un centro de dispositivos móviles, ya sean de propiedad personal o corporativa. Se puede administrar el ciclo de vida completo de los dispositivos, desde el registro del dispositivo hasta que el usuario da de baja el dispositivo, por ejemplo, cuando cambia a un dispositivo nuevo o cuando abandona la compañía.
6 Pagina 6 CA Mobile Device Management es compatible con todos los dispositivos móviles más utilizados: Google Android, 2.1 y superior con funcionalidades específicas del fabricante para Samsung, LG, Motorola, y Nitrodesk ios (iphone, ipad, ipod) 4.x de Apple y superior Windows Phone 8 BlackBerry OS 8 y superior Figura 2: Ciclo de vida de Mobile Device Management En función de la estructura del ciclo de vida anterior, en las siguientes secciones se describirán las características de CA Mobile Device Management. Integración Los usuarios pueden registrar sus propios dispositivos mediante el Portal de Autoservicio. Durante la integración, el usuario se autentica para que el dispositivo quede registrado como que se encuentra bajo custodia del usuario. La integración con usuarios y grupos de LDAP/Active Directory externos permite aplicar la política en base a usuarios/grupos, en lugar de tener que centrarse exclusivamente en grupos de dispositivos. Administración de configuraciones CA-MDM ofrece políticas de configuración completas y granulares, que permiten a la empresa controlar el funcionamiento de dispositivos individuales en detalle. Las propiedades típicas que se pueden configurar incluyen lo siguiente:
7 Pagina 7 Código de acceso del dispositivo y características relacionadas, como composición y bloqueo del código de acceso. Itinerancia de voz y datos. Disponibilidad de componentes de hardware individuales, por ejemplo, Bluetooth, Wi-Fi, Itinerancia, Cámara, etcétera. Aprovisionamiento de configuraciones, como puntos de acceso Wi-Fi, VPN corporativa, correo electrónico corporativo, credenciales de certificados. Titularidad del dispositivo de usuario o grupo, integrada con sistemas existentes de administración de identidades. Controles administrativos, por ejemplo, si el usuario puede cambiar ajustes, hacer backups, configurar el firewall del dispositivo. Cuando un usuario registra un dispositivo, el sistema aplica la política de configuración asociada con ese usuario y/o su tipo de dispositivo. Además de configurar ajustes de seguridad, una política de configuración también puede suministrar automáticamente el acceso a VPN corporativa, cuenta de correo electrónico y otra información específica corporativa, como credenciales de usuario, al usuario. Estas configuraciones también se eliminan automáticamente cuando el usuario da de baja el dispositivo en administración. Esto significa que el usuario puede volverse productivo de inmediato con el dispositivo sin tener que seguir ninguna guía complicada sobre cómo configurar su correo electrónico o similar; se le brinda todo de manera automática y segura. Portal de autoservicio Los dispositivos móviles son predominantes, ya que muchos usuarios tienen varios dispositivos. Por lo tanto, una solución que se base en la asistencia del administrador central para cada intervención en el dispositivo de un usuario sería muy difícil de escalar. Para complicar las cosas todavía más, los usuarios generalmente no están dispuestos a separarse del dispositivo móvil ni siquiera por unos pocos minutos. Por lo tanto, el autoservicio es imperativo y es un componente central de la solución de movilidad. Los usuarios pueden realizar ellos mismos operaciones clave en el dispositivo, como ser: Registrar y dar de baja dispositivos. Una característica interesante de la titularidad del dispositivo móvil es que los ciclos de actualización del dispositivo son mucho más rápidos que con las PC de escritorio y portátiles tradicionales. Cuando los usuarios actualizan o cambian sus dispositivos, pueden dar de baja al dispositivo anterior ellos mismos, eliminar todos los datos y las aplicaciones corporativas, pero conservar intactos los datos y las apps propias del usuario. Manejar situaciones de pérdida del dispositivo. los usuarios con dispositivos móviles pueden operar en casi todas las regiones o zonas horarias, por lo tanto, en el supuesto de la pérdida o el robo del dispositivo, depender de la disponibilidad del administrador corporativo central sería muy inoportuno. Mediante el Portal de autoservicio, los usuarios pueden localizar la última ubicación de su dispositivo móvil y enviar instrucciones para bloquear el dispositivo de manera remota y, de ser necesario, borrar todos sus datos.
8 Pagina 8 Administración de apps Esto se tratará con más detalles en la siguiente sección, Mobile Application Management. La administración de la distribución, el control y el ciclo de vida de las apps es un componente tan central de una estrategia de movilidad exitosa como la administración de los dispositivos en sí. En consecuencia, un componente clave de la solución de movilidad de CA Technologies es Mobile Application Management, que se analizará en una sección aparte. Monitoreo, informes y análisis CA MDM permite al administrador monitorear la configuración detallada de hardware y software de cada dispositivo, al igual que la información sobre el entorno del dispositivo, como la red móvil en la que está registrado, el uso de itinerancia, si el dispositivo se ha registrado en algún punto de acceso Wi-Fi y muchas otras características más. Este nivel de informe es esencial para monitorear el estado de cumplimiento de los dispositivos, por ejemplo, si los dispositivos han sido liberados o si se les ha hecho un root (obtener privilegios de administrador). También hay funcionalidades para asistir en la administración de gastos de telecomunicaciones. El administrador puede conocer la cantidad de llamadas y de mensajes de texto utilizados, así como el uso de datos Wi-Fi y celulares, tanto para redes domésticas como para redes de itinerancia. En el servidor de CA MDM, también se pueden configurar umbrales que generen alertas, por ejemplo, si hay una transmisión de datos excesiva durante la itinerancia. Además de monitorear el estado del dispositivo, el administrador puede intervenir en el supuesto de la pérdida o el robo del dispositivo. El servidor de MDM puede enviar instrucciones de bloqueo y borrado del dispositivo, que, de ser necesario, restablecen el dispositivo a su configuración inicial. Si el dispositivo tiene un código de acceso y el usuario lo olvida, el administrador puede eliminar el código de acceso de manera central, así como volver a registrar el dispositivo cuando el usuario actualiza el dispositivo o abandona la compañía. Por último, hay una funcionalidad de análisis totalmente adaptable, que permite ejecutar informes personalizados en el repositorio de bases de datos de MDM central. En particular, el módulo de análisis ofrece amplias opciones de visualización de datos, que es esencial para comprender los datos de tendencias, especialmente para un centro de dispositivos móviles grande. Fin del servicio Cuando llega el momento de dar de baja el dispositivo de la administración de dispositivos, el usuario puede hacerlo por cuenta propia desde el Portal de autoservicio. Al dar de baja el dispositivo, elimina todos los datos de configuración corporativos, datos de aplicaciones, aplicaciones, credenciales de usuario, etcétera, pero deja intactos los datos personales del usuario. Las situaciones típicas en las que se da de baja un dispositivo son cuando el usuario adquiere un dispositivo nuevo o cuando el usuario deja de trabajar en la compañía.
9 Pagina 9 Mobile Application Management En el entorno de la movilidad, la administración de apps es una parte importante de una estrategia de movilidad exitosa. El motivo es sencillo: compare cómo se utilizan las aplicaciones en el entorno de navegador tradicional frente al entorno móvil. En el entorno web, la funcionalidad de las aplicaciones generalmente tiene mucha importancia: una pequeña cantidad de aplicaciones expone una gran cantidad de funciones en el back-end, generalmente mediante varios menús, barras de herramientas y otros elementos de la interfaz de usuario. De aplicaciones a apps En el entorno móvil, en cambio, las apps ofrecen una funcionalidad centrada y restringida, que generalmente está orientada por la conveniencia o por las tareas. En vez de exponer muchas funciones back-end diferentes, una app expone solamente una cantidad limitada de funciones, quizá solo una función. Este es uno de los motivos por el que las apps son tan populares entre empleados y consumidores: al final, la movilidad ofrece una plataforma de aplicaciones que, debido a sus características físicas (pantalla pequeña, pantalla táctil, multimedia, pantalla a color de alta resolución, etcétera), obliga al desarrollador de la app a centrarse tanto en el uso como en la funcionalidad. En consecuencia, es típico implementar muchas más apps en un dispositivo móvil de lo que se haría en el entorno de administración de un equipo portátil/de escritorio tradicional. Por ello, se inventó el término "app" para representar los conceptos de uso de aplicaciones que son relevantes a la movilidad: Debido a la pantalla pequeña y a la forma de los dispositivos, las aplicaciones móviles deben centrarse en una tarea específica, ya que el área de pantalla para interfaces de usuario complejas no está disponible. Debido a que el usuario puede interactuar con una aplicación en cualquier momento y lugar, las aplicaciones móviles deben estar disponibles para usar rápidamente, lo que a su vez significa que deben ser más eficientes y estar más enfocadas en una tarea específica. Debido a que cada aplicación está centrada en una tarea específica, es común que se implementen múltiples aplicaciones en un dispositivo móvil; posiblemente, en una cantidad superior de lo que sería típico en una computadora portátil/de escritorio. Por lo tanto, las apps son los parientes más eficientes, específicos y optimizados de las típicas aplicaciones de escritorio sobredimensionadas. Estas características también permiten que las apps móviles sean más simples y más atractivas para los usuarios finales, y esto, a su vez, es uno de los motores clave detrás del fenómeno BYOD ( traiga su propio dispositivo ). En consecuencia, la administración de apps tiene una mayor importancia para una iniciativa exitosa de personal móvil que a administración de los dispositivos de los usuarios. CA Mobile Application Management ofrece funcionalidades integrales para administrar el ciclo de vida de implementación de apps. Cómo aprovechar al máximo las tiendas de apps Las apps generalmente se distribuyen a los dispositivos móviles de los usuarios a través de una tienda de app. Originalmente lanzada por Apple, una tienda de apps es un portal donde se pueden descargar y, de manera opcional, comprar apps.
10 Pagina 10 El modelo de tienda de apps permite crear un nivel de garantía en el proceso de publicación de aplicaciones que históricamente no existía en el entorno de PC. En el caso de Apple y BlackBerry, las aplicaciones solo se publican a través de la tienda de apps después de un proceso de revisión, y se utilizan técnicas criptográficas para garantizar que la app se envíe intacta y en la forma exacta en la que fue enviada por el desarrollador. En otras palabras, los protocolos criptográficos aseguran la integridad de las apps y garantizan que no tengan fallos o malware. Es posible que las diferentes tiendas de apps tengan diferentes niveles de revisión y nivel de garantía asociado en las apps publicadas. En el caso de la tienda de apps de Google Play, hay un proceso de revisión mucho menos riguroso que en el App Store de Apple, por lo tanto, Google Android tiende a ser la única plataforma en la que se distribuye malware a dispositivos móviles. Esto ha llevado a algunos fabricantes de dispositivos que implementan Android a ofrecer sus propios portales, con procesos de publicación más rigurosos, como por ejemplo Samsung. Por lo tanto, es muy importante poder controlar el uso de las tiendas de apps. Por ello, con CA Mobile Application Management, la empresa puede definir varias políticas: Si se puede acceder a las tiendas de apps públicas. Si el SO del dispositivo móvil es compatible con la tienda; si hay alguna app que deba incluirse específicamente en una lista negra, es decir, evitar su instalación (por ejemplo, porque se sabe que contiene malware), o en una lista blanca, es decir, una lista de aplicaciones cuya instalación está permitida, mientras que se impide todo lo demás. Cuando una app se publica mediante una tienda de apps pública con una licencia paga, la empresa puede comprar un código de canje de licencias por volumen para garantizar que la cuenta de la tienda de apps del usuario individual no le cobre aplicaciones que la empresa exige usar, pero que deben comprarse. Listas de aplicaciones que están destacadas, es decir, muy recomendadas por la empresa para que el usuario utilice. Generalmente, las apps destacadas también utilizan códigos de canje de compras por volumen, como se mencionó anteriormente. Tiendas de apps para la empresa Es posible que una empresa esté desarrollando apps para uso interno. Por ejemplo, una empresa puede desarrollar una app de seguimiento de fichas de control y gastos para utilizar con proyectos internos y procesos de administración de proyectos. Sería muy poco conveniente si el único mecanismo para publicar apps como esas fuera mediante una tienda de apps: las empresas, sin duda, no quieren que las apps relacionadas con procesos internos y privados estén disponibles al público. La solución es publicar apps desarrolladas por empresas mediante una tienda de apps específica y cerrada: una tienda de apps empresarial. CA Mobile Application Management ofrece funcionalidades integrales para crear tiendas de apps empresariales y publicar apps internas, con funcionalidades para ofrecer diferentes categorías de aplicación por ID de usuario, grupo o rol. Por ejemplo, los usuarios del grupo Figura 3: Configuración de tienda de apps "ventas podrían tener acceso a un conjunto diferente de apps internas al de aquellos del grupo desarrollo.
11 Pagina 11 Políticas y ciclo de vida de la implementación de apps Además de aprovechar las tiendas de apps, públicas y empresariales, como canal de distribución de las apps, CA Mobile Application Management permite que la empresa cree políticas específicas de usuarios y grupos para aplicar políticas granulares adicionales en el uso de apps en dispositivos móviles, por ejemplo: Se puede hacer que una app sea obligatoria, de modo que se instale automáticamente en cualquier dispositivo registrado por un usuario o grupo específico de usuarios. Cuando el SO lo admita, se puede evitar que se ejecute y se desinstale una app. Cualquier dato requerido para que una app pueda usarse inmediatamente después de que se ha registrado un dispositivo también puede brindarse junto con la app. Por ejemplo, las configuraciones de correo electrónico o VPN pueden brindarse automáticamente para un cliente de correo electrónico o VPN requerido, de modo que el usuario puede ser productivo inmediatamente, sin tener que configurar nada luego del registro del dispositivo. Cuando un usuario da de baja un dispositivo, quizá debido a que adquiere un nuevo dispositivo o abandona la compañía, todas las apps instaladas automáticamente se desinstalarán junto con los datos de configuración asociados. Una empresa puede crear políticas para eliminar apps que ya no se necesiten, por ejemplo, cuando se migra a nuevas versiones de una app de un desarrollador diferente, cuando se integra personal nuevo durante la actividad de fusiones y adquisiciones, etcétera. Control avanzado de aplicaciones móviles CA Technologies está desarrollando un conjunto de funcionalidades avanzadas de control de aplicaciones móviles que es único en el sector. Al aprovechar nuestro portfolio de tecnologías de desarrollo, operaciones, seguridad y administración del desempeño, y al realizar una integración inteligente de este portfolio con la solución de movilidad, CA Technologies llevará la administración de apps más allá del control del ciclo de vida de la app y permitirá nuevas funcionalidades de seguridad, rendimiento, soporte y operativas, como por ejemplo: Integración de administración de identidades y autenticación sólida para permitir que una empresa cree políticas de seguridad basadas en las identidades para las apps, limitando el acceso a las apps a los usuarios aprobados, verificando la identidad del usuario del dispositivo móvil en tiempo real y permitiendo el inicio único de sesión para usuarios de apps en los sistemas de back-end empresariales. Controles avanzados de políticas, como barreras de lugar y de tiempo para el uso de apps. Análisis e instrumentación del desempeño, que permite a los desarrolladores, personal de soporte y planificadores de capacidad examinar y modelar el desempeño del comportamiento final de una app desde el dispositivo móvil al servidor de back-end. Funcionalidades de soporte, como detección, informes y análisis de daños, y soporte de aplicaciones a través del dispositivo móvil en directo. Las opciones de integración de las funciones de administración avanzada de apps incluyen integración de API para apps internas y tecnología de motor de inyección de código para apps de terceros.
12 Pagina 12 Mobile Content Management La seguridad y confidencialidad de los datos de propiedad es una preocupación clave que debe abordarse como parte de una estrategia de movilidad empresarial. Las diferentes propiedades únicas de la plataforma móvil ponen este tema aun más de relieve que antes: La naturaleza siempre disponible, siempre conectado de los dispositivos móviles significa que, para el usuario, es más sencillo y lleva menos tiempo compartir datos. Debido a que el usuario no necesita sentarse e iniciar un dispositivo móvil para acceder a los datos, hay un mayor riesgo de que el usuario comparta contenido inapropiado, ya sea por accidente o de manera malintencionada. La conexión entre movilidad y redes sociales significa que las plataformas de aplicaciones con funcionalidad automática e integrada de publicación y uso compartido son la norma en lugar de la excepción, lo cual, nuevamente, aumenta el riesgo de compartir datos de manera inapropiada y, en especial, de manera accidental. La mayor capacidad con menor huella de los dispositivos móviles significa que, para los usuarios, es más fácil que antes perder el medio de almacenamiento físico, ya sea mediante una simple pérdida o el robo del dispositivo. Los dispositivos móviles extraen y ocultan el almacenamiento subyacente del usuario, lo que significa que el usuario ya no sabe o, quizá, ya no le interesa dónde se almacenan realmente los datos. Este hecho, junto con el surgimiento de funcionalidades de sincronización de almacenamiento en la nube, significa que el enfoque tradicional de intentar asegurar datos en función de su contenedor (es decir, el directorio en el que están almacenados) es anticuado e irrelevante. En definitiva, un mundo donde pueden procesarse cantidades mayores de datos de manera más inmediata y con menos visibilidad de dónde están ubicados los datos, significa que se necesita un nuevo tipo de políticas de seguridad sensibles al contexto para controlar el uso de datos, especialmente en el dispositivo móvil. CA Mobile Content Management ofrece estas funcionalidades y controles, y permite que la empresa defina y aplique controles de seguridad basados en el contexto para proteger los datos confidenciales empresariales, independientemente de la plataforma que se esté utilizando para acceder a los datos. Hay varias tecnologías centrales que se integran para brindar una funcionalidad completa en Mobile Content Management. Datos en la nube El hecho de que se pueda acceder a los datos y utilizarlos en un dispositivo móvil no significa necesariamente que se almacenarán en el dispositivo. En consecuencia, Mobile Content Management de CA Technologies aprovecha la tecnología CloudMinder para controlar el acceso a datos empresariales alojados. CloudMinder autentica eficientemente a los usuarios, lo que garantiza que el acceso a los datos empresariales esté administrado de acuerdo con las políticas de seguridad empresariales. Correo electrónico: un canal principal para casos de pérdida de datos A una cuenta de correo electrónico empresarial generalmente se accede mediante dos dispositivos, por ejemplo, la computadora portátil y el smartphone, y a menudo mediante tres o más dispositivos, por ejemplo, tableta, PC hogareña, etcétera. Asimismo, un usuario típico accederá a múltiples cuentas de correo electrónico desde cada uno de esos dispositivos. Con una matriz de acceso cada vez más compleja, el modesto correo electrónico es uno de los principales canales de casos de pérdida de datos hoy en día. La solución Mobile Content Management de CA Technologies integra las mejores tecnologías de seguridad de correo electrónico para seguridad y cifrado de adjuntos, y prevención de pérdida de datos de correos electrónicos con Mobile Device Management para garantizar que el acceso al correo electrónico esté asegurado según las políticas empresariales.
13 Pagina 13 A diferencia de los enfoques en contenedor de DLP móvil, que requieren el uso de clientes de mensajería o correo electrónico específicos, la solución Mobile Content Management de CA protege los datos que se transportan por correo electrónico junto con aplicación de políticas en la puerta de enlace del correo electrónico, lo que garantiza que los controles de políticas sean efectivos, independientemente del cliente de correo electrónico que se utilice. El aprovisionamiento de cuentas instala y configura perfiles de correo electrónico de la empresa de manera automática y segura. El cifrado de adjuntos utiliza la exclusiva tecnología de cifrado clave privada basada en software de CA Technologies para restringir el acceso al adjunto al usuario previsto. La seguridad de correo web garantiza que el acceso al correo web de la empresa se restrinja al usuario correcto y a la cuenta correcta. DLP de puerta de enlace analiza y bloquea correos electrónicos que contienen datos de propiedad inadecuados. Extracción y sincronización de sistemas de archivos, y la Nube A diferencia de la época de la PC, en la que el usuario tenía que saber qué carpetas se estaban utilizando para almacenar los datos, los dispositivos móviles en general ocultan los detalles de cómo y dónde se almacenan los datos. En su lugar, el usuario se concentra en temas y conceptos del documento, y no en los directorios y nombres - de los archivos. Esto funciona mano a mano con el almacenamiento en la nube y los servicios de sincronización, ya que, si el usuario no tiene que preocuparse por cómo se almacenan los datos, entonces tampoco tiene que preocuparse por dónde se almacenan. La movilidad viene con una expectativa integrada de que todos los datos están disponibles en todo momento y lugar. Esto está bien para los usuarios, pero puede ser una preocupación importante para las empresas. Para volver a obtener el control del almacenamiento de datos y, al mismo tiempo, conservar el enfoque de la ignorancia es felicidad de los usuarios, la primera tarea es controlar qué aplicaciones de uso compartido de archivos, sincronización y almacenamiento en la nube están disponibles para el usuario. Muchas veces, una empresa ofrece su propio sistema de repositorio de uso compartido de archivos o se suscribe a un servicio empresarial de un proveedor confiable de tales servicios. La solución de movilidad de CA permite que una empresa cree políticas para controlar qué apps de uso compartido de archivos deben instalarse y usarse, y permite que las apps seleccionadas se suministren automáticamente con la configuración segura y correcta a fin de habilitarlas para el uso empresarial. La siguiente tarea es definir una política para controlar el uso de cifrado y dispositivos de medios extraíbles. Para aumentar aún más estas funcionalidades, CA Technologies está desarrollando características adicionales para aplicar políticas generosas basadas en el contexto que se apliquen a los datos en función del contenido de los datos, de la ubicación física del dispositivo y de la identidad del usuario que está trabajando con los datos. La ventaja de CA Technologies CA Mobile Service Management: Business Service Innovation para movilidad La estrategia de Business Service Innovation de CA Technologies define la metodología para que las empresas y los proveedores de servicios de nube administren el ciclo de vida integral de la distribución de aplicaciones, desde la captación de ideas innovadoras hasta la administración operativa de los servicios de aplicaciones resultantes.
14 Pagina 14 Acelerar: en un mundo cada vez más competitivo, la innovación es clave para desarrollar productos nuevos y diferenciados que permiten que las organizaciones lleguen a nuevos segmentos de clientes y se expandan a nuevos mercados. Las organizaciones más exitosas pueden acelerar el ritmo de innovación, generar más ideas de manera más rápida, aprovecharlas y mejorarlas, y convertirlas en productos y servicios diferenciados de manera más rápida que la competencia. Acelerar la innovación es clave para una estrategia exitosa de movilidad como manera de llegar a nuevos clientes mediante nuevos canales, aumentar la lealtad y retención de clientes mediante servicios innovadores, o agilizar los procesos de negocios para empleados. Transformar: para aprovechar eficazmente la innovación, las organizaciones deben priorizar las inversiones, liberando recursos mediante la asignación flexible de recursos humanos y tecnológicos en desarrollo, y optimizando la distribución y las operaciones de la infraestructura completa de aplicaciones. Esto permite que las organizaciones se enfoquen en lo más importante: una experiencia de servicio óptima, un menor costo operativo y mayor productividad. La naturaleza altamente escalable y orientada a la demanda de lo Móvil como una plataforma de distribución de aplicaciones, destaca la necesidad de centrarse en experiencia de servicio y productividad, y el modelo BYOD de movilidad empresarial está estrechamente relacionado con nuevos modelos de informática empresarial que brindan estos beneficios mientras ofrecen costos operativos reducidos. Proteger: las organizaciones deben aprovechar los modelos, como la nube y los virtuales, mientras satisfacen las necesidades de los usuarios móviles y del movimiento de TI orientado al consumidor. Este entorno conlleva diversos riesgos para la empresa, como el fraude de empleados, la violación de datos, la amenaza de informantes y el uso inadecuado (malintencionado o inadvertido) de recursos de TI. Con cantidades crecientes de información de propiedad que se utilizan en una mayor cantidad y en una gama más diversa de dispositivos que antes, la seguridad es un componente clave de una estrategia exitosa de movilidad empresarial. Mobile Service Management La movilidad es simplemente una nueva plataforma para dejar las aplicaciones en manos de los usuarios a fin de permitirles trabajar con datos empresariales. Como plataforma, sin duda tiene características únicas en comparación con plataformas anteriores de distribución de aplicaciones, pero esto no significa que los fundamentos subyacentes de tener que brindar un servicio de aplicaciones sólido, escalable, eficiente y seguro hayan cambiado. De hecho, en todo caso, la naturaleza siempre disponible, siempre conectado de los dispositivos móviles, junto con la cantidad generalmente mayor de apps implementadas, implica que los principios de garantía de servicio proporcionada mediante una estrategia de Business Service Innovation adquieren una nueva importancia.
15 Pagina 15 La estrategia de Mobile Service Management de CA Technologies permite e integra los principios y las tecnologías de soporte detrás de Business Service Innovation con el portfolio de productos de Enterprise Mobility Management. Las tecnologías como Client Automation, Service Desk, Application Performance Management y CloudMinder se integrarán con la plataforma Mobile Device Management para brindar un enfoque único en la administración de movilidad empresarial que integre completamente la movilidad como plataforma de distribución de aplicaciones, junto con otras plataformas de distribución de aplicaciones administradas en función de los principios de Business Service Innovation: Desempeño: una consideración crítica para apps móviles desde varias perspectivas. En dispositivos móviles individuales, las apps deben instrumentarse de modo que los cuellos de botella del procesamiento puedan detectarse y diagnosticarse. Debido a que las apps móviles casi siempre dependen del acceso en red a datos alojados de manera central, es esencial poder monitorear el desempeño y el tiempo de respuesta de apps, y recopilar datos para permitir el modelado y la planificación de la capacidad para actualizaciones de aplicaciones e implementaciones de nuevos servicios. Uno podría mirarlo de esta manera: si tablets se activasen todas el primer día del mes, en el proceso, se saturaría la infraestructura de back-end porque no habría herramientas para planificar y modelar la capacidad, y medir el desempeño. Entonces, simplemente no interesaría cuán bien suministrados o administrados estén esos dispositivos. Seguridad y cumplimiento: claramente, un enfoque central de la solución Mobile Device Management. Las funcionalidades de CA-MDM, CA-MAM y CA-MCM juntas permiten que una empresa maneje los riesgos de manera efectiva en el entorno móvil. Disponibilidad: de muchas maneras, la movilidad destaca la necesidad de administrar la disponibilidad de manera efectiva más que antes. Debido a que los usuarios con dispositivos móviles pueden estar usándolos desde distintas regiones, en diferentes zonas horarias, o simplemente en horarios "poco convencionales" en comparación con activos informáticos tradicionales, la necesidad de asegurar la oferta de servicio de alta calidad en todo momento adopta una nueva importancia. Resumen La movilidad es una plataforma de aplicaciones con características únicas. Sin embargo, las estrategias exitosas de movilidad reconocen que los fundamentos de Business Service Innovation son constantes y que la plataforma de distribución de aplicaciones móviles reemplazará a otras plataformas de distribución tradicionales. La estrategia de Business Service Innovation de CA Technology define el plan con el cual actualmente las empresas y los proveedores de servicios de nube líderes del mundo innovan y ofrecen nuevos servicios de TI basados en aplicaciones. CA Mobile Service Management integra la administración del entorno móvil en esta estrategia. Al integrar la mejor administración de dispositivos, apps y contenido con la experiencia y las tecnologías de CA para la administración de servicios, CA ofrecerá una visión única de entrega de servicios que abarca todos los canales de distribución de aplicaciones, incluido el móvil.
Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesAdministración de dispositivos móviles desde el escritorio. Erik Willey
Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices
Más detallesSistema de monitoreo de Wi-Fi SwannSecure
ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesDocuWare Mobile Product Info. Gestión documental móvil. Ventajas
DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesVALPISISTEMAS S.A.S.
VALPISISTEMAS S.A.S. Empresa moderna Soluciones de Microsoft diseñadas para impulsar el crecimiento comercial Negocios en cualquier lugar Proteger tu negocio Crecer de manera eficiente Conectarte con los
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesMicrosoft Dynamics CRM va más allá
Microsoft Dynamics CRM va más allá Los lanzamientos de nuevas funcionalidades para Microsoft Dynamics CRM tienen lugar dos veces al año. Ha llegado la actualización del 2T de 2012, que amplía la funcionalidad
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesAT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada
CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detalles