INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation."

Transcripción

1 INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation.

2 CA Technologies es la única empresa que ofrece Mobile Service Management: la integración de las funcionalidades para administrar dispositivos móviles, apps y contenidos, con los principios, las tecnologías y las herramientas que brindan Business Service Innovation. INSERTAR INFORMACIÓN DE COPYRIGHT Comuníquese con el Departamento Legal a fin de obtener el aviso legal correcto para utilizar en su informe. Este no es un modelo estándar que puede incorporarse en cada pieza.

3 Pagina 3 Resumen ejecutivo Movilidad: el renacimiento del silo? Los dispositivos móviles están consolidados como una plataforma de distribución de aplicaciones con el potencial de llegar a nuevos clientes mediante nuevos canales, ofrecer experiencias innovadoras de atención al cliente y aumentar el compromiso de los empleados, mientras reducen los costos operativos cambiando el modelo de propiedad de activos para dispositivos informáticos empresariales. Sin embargo, hay un problema que el sector no ha abordado hasta la llegada de Mobile Service Management de CA Technologies: si están administrados, los dispositivos móviles frecuentemente son tratados como un silo separado, con su propio desarrollo de aplicaciones, distribución, operaciones y procesos de soporte. Los proveedores de servicios empresariales y de nube han sabido durante décadas que los enfoques de administración de silos fallan a largo plazo, ya que reducen la eficiencia y la flexibilidad, y aumentan los costos operativos a largo plazo. Los enfoques basados en silos, a fin de cuentas, terminan limitando la capacidad de la organización de innovar. Este problema existe porque las tecnologías de administración de la movilidad se han desarrollado totalmente aisladas de los principios de Business Service Innovation. Debido a que los que ingresaron primero al mercado de administración de dispositivos móviles no tenían ninguna experiencia en administración de servicios, desarrollaron sus tecnologías aislados, centrándose en la administración de dispositivos y aplicaciones individuales sin ninguna integración en el más amplio ciclo de vida de distribución de aplicaciones. Sin embargo, la administración de configuraciones de dispositivos móviles o el desarrollo y la distribución de apps móviles no logran nada sin una visión integrada de las operaciones, el rendimiento, la seguridad y las características de disponibilidad del servicio de negocios general del cual es parte el canal móvil, frecuentemente junto con otros canales de distribución de aplicaciones existentes, como mainframe, nube e infraestructura virtualizada. Movilidad: evolución o revolución? Uno podría decir que la movilidad lo cambia todo y no cambia nada al mismo tiempo. Es cierto que los dispositivos móviles como plataforma tienen características únicas: interfaces de usuario coloridas y multimedia; información de localización; aplicaciones de redes sociales; funcionalidades de procesamiento de sonido e imagen integradas; conectividad constante, entre otras. Constantes fundamentales Si bien estos atributos de movilidad como plataforma son revolucionarios, es importante no perder de vista el hecho de que incluso los fundamentos más profundos permanecen intactos. Las empresas siempre han tenido que innovar, desarrollar nuevos productos y llegar a nuevos mercados y clientes. Estos imperativos de ejecución estratégica se basan, al menos en parte, en información de propiedad en forma de datos informáticos. Aplicaciones: los facilitadores La aplicación siempre ha facilitado que los empleados tomen iniciativas de ejecución estratégica sobre la base de datos corporativos. Esto fue cierto en los comienzos del mainframe, cuando las aplicaciones se alojaban en el mainframe y se podía acceder a ellas mediante terminales. Fue cierto en la evolución de cliente/servidor de la década de los noventa, cuando los datos se guardaban en servidores distribuidos y se podía acceder a ellos

4 Pagina 4 mediante interfaces de aplicaciones implementadas en las PC. Fue cierto al comienzo de este siglo, cuando se accedía a los datos mediante interfaces de exploradores, a menudo a través de infraestructuras basadas en la nube. Y actualmente, la siguiente evolución está en camino: apps móviles utilizadas para generar procesos de negocios innovadores y nuevos modelos de compromiso con el cliente gracias a un nuevo tipo de smartphones y tablets. CA Mobile Service Management: Business Service Innovation para la movilidad Para superar este desafío, CA Technologies está ofreciendo Mobile Service Management: el primer y único enfoque del sector que reúne la administración de dispositivos móviles, apps y contenido bajo el paraguas de Business Service Innovation, utilizando e integrando el portfolio de primera categoría de tecnologías de administración de servicios de CA Technologies para administración del desempeño, la seguridad, las operaciones y el desarrollo de aplicaciones con la mejor tecnología de administración de dispositivos móviles, apps y contenido, para brindar un enfoque único de administración de servicios de aplicaciones con diversos canales de acceso desde el mainframe, la Web, la nube, y las tecnologías virtuales y móviles. Movilidad: innovación equivale a ventajas Una estrategia de movilidad empresarial exitosa puede ser valiosa de diferentes maneras, por ejemplo: ACELERAR E INOVAR Desarrolle nuevos mercados y segmentos de clientes mediante nuevos canales. TRANSFORMAR Disminuya costos cambiando el modelo de propiedad de activos de la titularidad de la empresa de activos informáticos individuales a la titularidad del empleado. PROTEGER Mejore el cumplimiento. Los empleados están dispuestos a cumplir con los procesos de negocios cuando es fácil involucrarse en el proceso. Por supuesto, no es una lista exhaustiva. Asimismo, estas ventajas están vinculadas y se refuerzan entre sí. Por ejemplo, piense que los empleados pueden estar más motivados y sentir un mayor compromiso cuando tienen la opción de dispositivo móvil. Empleados más comprometidos tenderán a tomar más en serio los procesos de seguridad y cumplimiento. Asimismo, al aprovechar las funcionalidades de la plataforma móvil, es posible lograr una mejor experiencia del usuario para procesos centrales de negocios, lo que mejora aún más el cumplimiento, y el compromiso y la satisfacción de los empleados. A los empleados que tienen la flexibilidad de trabajar en cualquier lugar y en cualquier momento, es posible que les resulte más fácil captar y desarrollar ideas innovadoras, debido a que ya no existe la necesidad de sacar la computadora portátil, lo cual mejora el proceso de llegar a nuevos clientes y desarrollar nuevos productos. La cultura de Business Service Innovation está estrechamente relacionada con el éxito de una estrategia de movilidad empresarial. Por lo tanto, CA Technologies se encuentra en una posición única para permitir que las empresas y los proveedores de servicios de nube capitalicen esta evolución de la plataforma de aplicaciones de TI.

5 Pagina 5 CA Mobile Service Management: componentes de la solución La solución de movilidad de CA Technologies incluye una base de Mobile Service Management, que integra tres pilares esenciales para permitir una estrategia de movilidad: Mobile Device Management (CA-MDM) ofrece funcionalidades integrales para administrar el aprovisionamiento, la configuración, la disponibilidad y la administración general de un centro de dispositivos móviles. Mobile Application Management (CA-MAM) ofrece todas las funcionalidades necesarias para distribuir, instalar, configurar, desinstalar y publicar aplicaciones desarrolladas por la empresa y publicadas en la tienda de apps en los dispositivos móviles. Mobile Content Management (CA-MCM) ofrece funcionalidades de políticas de seguridad en función del contexto, lo que garantiza que los datos correctos sean usados por el usuario correcto, con la aplicación correcta, en el dispositivo correcto. La solución es totalmente compatible con configuraciones de múltiples arrendatarios, lo que permite que un proveedor de servicios aloje una implementación de la solución que admita diferentes arrendatarios lógicos, cada uno con sus centros de dispositivos móviles, configuraciones de políticas y datos asociados separados entre sí de manera segura. Para los clientes finales, la solución de movilidad está disponible como oferta de SaaS y como instalación de software local. Figura 1: Pilares de la solución de movilidad de CA Technologies Mobile Device Management (CA-MDM) CA-MDM ofrece funciones integrales para administrar la configuración y disponibilidad de un centro de dispositivos móviles, ya sean de propiedad personal o corporativa. Se puede administrar el ciclo de vida completo de los dispositivos, desde el registro del dispositivo hasta que el usuario da de baja el dispositivo, por ejemplo, cuando cambia a un dispositivo nuevo o cuando abandona la compañía.

6 Pagina 6 CA Mobile Device Management es compatible con todos los dispositivos móviles más utilizados: Google Android, 2.1 y superior con funcionalidades específicas del fabricante para Samsung, LG, Motorola, y Nitrodesk ios (iphone, ipad, ipod) 4.x de Apple y superior Windows Phone 8 BlackBerry OS 8 y superior Figura 2: Ciclo de vida de Mobile Device Management En función de la estructura del ciclo de vida anterior, en las siguientes secciones se describirán las características de CA Mobile Device Management. Integración Los usuarios pueden registrar sus propios dispositivos mediante el Portal de Autoservicio. Durante la integración, el usuario se autentica para que el dispositivo quede registrado como que se encuentra bajo custodia del usuario. La integración con usuarios y grupos de LDAP/Active Directory externos permite aplicar la política en base a usuarios/grupos, en lugar de tener que centrarse exclusivamente en grupos de dispositivos. Administración de configuraciones CA-MDM ofrece políticas de configuración completas y granulares, que permiten a la empresa controlar el funcionamiento de dispositivos individuales en detalle. Las propiedades típicas que se pueden configurar incluyen lo siguiente:

7 Pagina 7 Código de acceso del dispositivo y características relacionadas, como composición y bloqueo del código de acceso. Itinerancia de voz y datos. Disponibilidad de componentes de hardware individuales, por ejemplo, Bluetooth, Wi-Fi, Itinerancia, Cámara, etcétera. Aprovisionamiento de configuraciones, como puntos de acceso Wi-Fi, VPN corporativa, correo electrónico corporativo, credenciales de certificados. Titularidad del dispositivo de usuario o grupo, integrada con sistemas existentes de administración de identidades. Controles administrativos, por ejemplo, si el usuario puede cambiar ajustes, hacer backups, configurar el firewall del dispositivo. Cuando un usuario registra un dispositivo, el sistema aplica la política de configuración asociada con ese usuario y/o su tipo de dispositivo. Además de configurar ajustes de seguridad, una política de configuración también puede suministrar automáticamente el acceso a VPN corporativa, cuenta de correo electrónico y otra información específica corporativa, como credenciales de usuario, al usuario. Estas configuraciones también se eliminan automáticamente cuando el usuario da de baja el dispositivo en administración. Esto significa que el usuario puede volverse productivo de inmediato con el dispositivo sin tener que seguir ninguna guía complicada sobre cómo configurar su correo electrónico o similar; se le brinda todo de manera automática y segura. Portal de autoservicio Los dispositivos móviles son predominantes, ya que muchos usuarios tienen varios dispositivos. Por lo tanto, una solución que se base en la asistencia del administrador central para cada intervención en el dispositivo de un usuario sería muy difícil de escalar. Para complicar las cosas todavía más, los usuarios generalmente no están dispuestos a separarse del dispositivo móvil ni siquiera por unos pocos minutos. Por lo tanto, el autoservicio es imperativo y es un componente central de la solución de movilidad. Los usuarios pueden realizar ellos mismos operaciones clave en el dispositivo, como ser: Registrar y dar de baja dispositivos. Una característica interesante de la titularidad del dispositivo móvil es que los ciclos de actualización del dispositivo son mucho más rápidos que con las PC de escritorio y portátiles tradicionales. Cuando los usuarios actualizan o cambian sus dispositivos, pueden dar de baja al dispositivo anterior ellos mismos, eliminar todos los datos y las aplicaciones corporativas, pero conservar intactos los datos y las apps propias del usuario. Manejar situaciones de pérdida del dispositivo. los usuarios con dispositivos móviles pueden operar en casi todas las regiones o zonas horarias, por lo tanto, en el supuesto de la pérdida o el robo del dispositivo, depender de la disponibilidad del administrador corporativo central sería muy inoportuno. Mediante el Portal de autoservicio, los usuarios pueden localizar la última ubicación de su dispositivo móvil y enviar instrucciones para bloquear el dispositivo de manera remota y, de ser necesario, borrar todos sus datos.

8 Pagina 8 Administración de apps Esto se tratará con más detalles en la siguiente sección, Mobile Application Management. La administración de la distribución, el control y el ciclo de vida de las apps es un componente tan central de una estrategia de movilidad exitosa como la administración de los dispositivos en sí. En consecuencia, un componente clave de la solución de movilidad de CA Technologies es Mobile Application Management, que se analizará en una sección aparte. Monitoreo, informes y análisis CA MDM permite al administrador monitorear la configuración detallada de hardware y software de cada dispositivo, al igual que la información sobre el entorno del dispositivo, como la red móvil en la que está registrado, el uso de itinerancia, si el dispositivo se ha registrado en algún punto de acceso Wi-Fi y muchas otras características más. Este nivel de informe es esencial para monitorear el estado de cumplimiento de los dispositivos, por ejemplo, si los dispositivos han sido liberados o si se les ha hecho un root (obtener privilegios de administrador). También hay funcionalidades para asistir en la administración de gastos de telecomunicaciones. El administrador puede conocer la cantidad de llamadas y de mensajes de texto utilizados, así como el uso de datos Wi-Fi y celulares, tanto para redes domésticas como para redes de itinerancia. En el servidor de CA MDM, también se pueden configurar umbrales que generen alertas, por ejemplo, si hay una transmisión de datos excesiva durante la itinerancia. Además de monitorear el estado del dispositivo, el administrador puede intervenir en el supuesto de la pérdida o el robo del dispositivo. El servidor de MDM puede enviar instrucciones de bloqueo y borrado del dispositivo, que, de ser necesario, restablecen el dispositivo a su configuración inicial. Si el dispositivo tiene un código de acceso y el usuario lo olvida, el administrador puede eliminar el código de acceso de manera central, así como volver a registrar el dispositivo cuando el usuario actualiza el dispositivo o abandona la compañía. Por último, hay una funcionalidad de análisis totalmente adaptable, que permite ejecutar informes personalizados en el repositorio de bases de datos de MDM central. En particular, el módulo de análisis ofrece amplias opciones de visualización de datos, que es esencial para comprender los datos de tendencias, especialmente para un centro de dispositivos móviles grande. Fin del servicio Cuando llega el momento de dar de baja el dispositivo de la administración de dispositivos, el usuario puede hacerlo por cuenta propia desde el Portal de autoservicio. Al dar de baja el dispositivo, elimina todos los datos de configuración corporativos, datos de aplicaciones, aplicaciones, credenciales de usuario, etcétera, pero deja intactos los datos personales del usuario. Las situaciones típicas en las que se da de baja un dispositivo son cuando el usuario adquiere un dispositivo nuevo o cuando el usuario deja de trabajar en la compañía.

9 Pagina 9 Mobile Application Management En el entorno de la movilidad, la administración de apps es una parte importante de una estrategia de movilidad exitosa. El motivo es sencillo: compare cómo se utilizan las aplicaciones en el entorno de navegador tradicional frente al entorno móvil. En el entorno web, la funcionalidad de las aplicaciones generalmente tiene mucha importancia: una pequeña cantidad de aplicaciones expone una gran cantidad de funciones en el back-end, generalmente mediante varios menús, barras de herramientas y otros elementos de la interfaz de usuario. De aplicaciones a apps En el entorno móvil, en cambio, las apps ofrecen una funcionalidad centrada y restringida, que generalmente está orientada por la conveniencia o por las tareas. En vez de exponer muchas funciones back-end diferentes, una app expone solamente una cantidad limitada de funciones, quizá solo una función. Este es uno de los motivos por el que las apps son tan populares entre empleados y consumidores: al final, la movilidad ofrece una plataforma de aplicaciones que, debido a sus características físicas (pantalla pequeña, pantalla táctil, multimedia, pantalla a color de alta resolución, etcétera), obliga al desarrollador de la app a centrarse tanto en el uso como en la funcionalidad. En consecuencia, es típico implementar muchas más apps en un dispositivo móvil de lo que se haría en el entorno de administración de un equipo portátil/de escritorio tradicional. Por ello, se inventó el término "app" para representar los conceptos de uso de aplicaciones que son relevantes a la movilidad: Debido a la pantalla pequeña y a la forma de los dispositivos, las aplicaciones móviles deben centrarse en una tarea específica, ya que el área de pantalla para interfaces de usuario complejas no está disponible. Debido a que el usuario puede interactuar con una aplicación en cualquier momento y lugar, las aplicaciones móviles deben estar disponibles para usar rápidamente, lo que a su vez significa que deben ser más eficientes y estar más enfocadas en una tarea específica. Debido a que cada aplicación está centrada en una tarea específica, es común que se implementen múltiples aplicaciones en un dispositivo móvil; posiblemente, en una cantidad superior de lo que sería típico en una computadora portátil/de escritorio. Por lo tanto, las apps son los parientes más eficientes, específicos y optimizados de las típicas aplicaciones de escritorio sobredimensionadas. Estas características también permiten que las apps móviles sean más simples y más atractivas para los usuarios finales, y esto, a su vez, es uno de los motores clave detrás del fenómeno BYOD ( traiga su propio dispositivo ). En consecuencia, la administración de apps tiene una mayor importancia para una iniciativa exitosa de personal móvil que a administración de los dispositivos de los usuarios. CA Mobile Application Management ofrece funcionalidades integrales para administrar el ciclo de vida de implementación de apps. Cómo aprovechar al máximo las tiendas de apps Las apps generalmente se distribuyen a los dispositivos móviles de los usuarios a través de una tienda de app. Originalmente lanzada por Apple, una tienda de apps es un portal donde se pueden descargar y, de manera opcional, comprar apps.

10 Pagina 10 El modelo de tienda de apps permite crear un nivel de garantía en el proceso de publicación de aplicaciones que históricamente no existía en el entorno de PC. En el caso de Apple y BlackBerry, las aplicaciones solo se publican a través de la tienda de apps después de un proceso de revisión, y se utilizan técnicas criptográficas para garantizar que la app se envíe intacta y en la forma exacta en la que fue enviada por el desarrollador. En otras palabras, los protocolos criptográficos aseguran la integridad de las apps y garantizan que no tengan fallos o malware. Es posible que las diferentes tiendas de apps tengan diferentes niveles de revisión y nivel de garantía asociado en las apps publicadas. En el caso de la tienda de apps de Google Play, hay un proceso de revisión mucho menos riguroso que en el App Store de Apple, por lo tanto, Google Android tiende a ser la única plataforma en la que se distribuye malware a dispositivos móviles. Esto ha llevado a algunos fabricantes de dispositivos que implementan Android a ofrecer sus propios portales, con procesos de publicación más rigurosos, como por ejemplo Samsung. Por lo tanto, es muy importante poder controlar el uso de las tiendas de apps. Por ello, con CA Mobile Application Management, la empresa puede definir varias políticas: Si se puede acceder a las tiendas de apps públicas. Si el SO del dispositivo móvil es compatible con la tienda; si hay alguna app que deba incluirse específicamente en una lista negra, es decir, evitar su instalación (por ejemplo, porque se sabe que contiene malware), o en una lista blanca, es decir, una lista de aplicaciones cuya instalación está permitida, mientras que se impide todo lo demás. Cuando una app se publica mediante una tienda de apps pública con una licencia paga, la empresa puede comprar un código de canje de licencias por volumen para garantizar que la cuenta de la tienda de apps del usuario individual no le cobre aplicaciones que la empresa exige usar, pero que deben comprarse. Listas de aplicaciones que están destacadas, es decir, muy recomendadas por la empresa para que el usuario utilice. Generalmente, las apps destacadas también utilizan códigos de canje de compras por volumen, como se mencionó anteriormente. Tiendas de apps para la empresa Es posible que una empresa esté desarrollando apps para uso interno. Por ejemplo, una empresa puede desarrollar una app de seguimiento de fichas de control y gastos para utilizar con proyectos internos y procesos de administración de proyectos. Sería muy poco conveniente si el único mecanismo para publicar apps como esas fuera mediante una tienda de apps: las empresas, sin duda, no quieren que las apps relacionadas con procesos internos y privados estén disponibles al público. La solución es publicar apps desarrolladas por empresas mediante una tienda de apps específica y cerrada: una tienda de apps empresarial. CA Mobile Application Management ofrece funcionalidades integrales para crear tiendas de apps empresariales y publicar apps internas, con funcionalidades para ofrecer diferentes categorías de aplicación por ID de usuario, grupo o rol. Por ejemplo, los usuarios del grupo Figura 3: Configuración de tienda de apps "ventas podrían tener acceso a un conjunto diferente de apps internas al de aquellos del grupo desarrollo.

11 Pagina 11 Políticas y ciclo de vida de la implementación de apps Además de aprovechar las tiendas de apps, públicas y empresariales, como canal de distribución de las apps, CA Mobile Application Management permite que la empresa cree políticas específicas de usuarios y grupos para aplicar políticas granulares adicionales en el uso de apps en dispositivos móviles, por ejemplo: Se puede hacer que una app sea obligatoria, de modo que se instale automáticamente en cualquier dispositivo registrado por un usuario o grupo específico de usuarios. Cuando el SO lo admita, se puede evitar que se ejecute y se desinstale una app. Cualquier dato requerido para que una app pueda usarse inmediatamente después de que se ha registrado un dispositivo también puede brindarse junto con la app. Por ejemplo, las configuraciones de correo electrónico o VPN pueden brindarse automáticamente para un cliente de correo electrónico o VPN requerido, de modo que el usuario puede ser productivo inmediatamente, sin tener que configurar nada luego del registro del dispositivo. Cuando un usuario da de baja un dispositivo, quizá debido a que adquiere un nuevo dispositivo o abandona la compañía, todas las apps instaladas automáticamente se desinstalarán junto con los datos de configuración asociados. Una empresa puede crear políticas para eliminar apps que ya no se necesiten, por ejemplo, cuando se migra a nuevas versiones de una app de un desarrollador diferente, cuando se integra personal nuevo durante la actividad de fusiones y adquisiciones, etcétera. Control avanzado de aplicaciones móviles CA Technologies está desarrollando un conjunto de funcionalidades avanzadas de control de aplicaciones móviles que es único en el sector. Al aprovechar nuestro portfolio de tecnologías de desarrollo, operaciones, seguridad y administración del desempeño, y al realizar una integración inteligente de este portfolio con la solución de movilidad, CA Technologies llevará la administración de apps más allá del control del ciclo de vida de la app y permitirá nuevas funcionalidades de seguridad, rendimiento, soporte y operativas, como por ejemplo: Integración de administración de identidades y autenticación sólida para permitir que una empresa cree políticas de seguridad basadas en las identidades para las apps, limitando el acceso a las apps a los usuarios aprobados, verificando la identidad del usuario del dispositivo móvil en tiempo real y permitiendo el inicio único de sesión para usuarios de apps en los sistemas de back-end empresariales. Controles avanzados de políticas, como barreras de lugar y de tiempo para el uso de apps. Análisis e instrumentación del desempeño, que permite a los desarrolladores, personal de soporte y planificadores de capacidad examinar y modelar el desempeño del comportamiento final de una app desde el dispositivo móvil al servidor de back-end. Funcionalidades de soporte, como detección, informes y análisis de daños, y soporte de aplicaciones a través del dispositivo móvil en directo. Las opciones de integración de las funciones de administración avanzada de apps incluyen integración de API para apps internas y tecnología de motor de inyección de código para apps de terceros.

12 Pagina 12 Mobile Content Management La seguridad y confidencialidad de los datos de propiedad es una preocupación clave que debe abordarse como parte de una estrategia de movilidad empresarial. Las diferentes propiedades únicas de la plataforma móvil ponen este tema aun más de relieve que antes: La naturaleza siempre disponible, siempre conectado de los dispositivos móviles significa que, para el usuario, es más sencillo y lleva menos tiempo compartir datos. Debido a que el usuario no necesita sentarse e iniciar un dispositivo móvil para acceder a los datos, hay un mayor riesgo de que el usuario comparta contenido inapropiado, ya sea por accidente o de manera malintencionada. La conexión entre movilidad y redes sociales significa que las plataformas de aplicaciones con funcionalidad automática e integrada de publicación y uso compartido son la norma en lugar de la excepción, lo cual, nuevamente, aumenta el riesgo de compartir datos de manera inapropiada y, en especial, de manera accidental. La mayor capacidad con menor huella de los dispositivos móviles significa que, para los usuarios, es más fácil que antes perder el medio de almacenamiento físico, ya sea mediante una simple pérdida o el robo del dispositivo. Los dispositivos móviles extraen y ocultan el almacenamiento subyacente del usuario, lo que significa que el usuario ya no sabe o, quizá, ya no le interesa dónde se almacenan realmente los datos. Este hecho, junto con el surgimiento de funcionalidades de sincronización de almacenamiento en la nube, significa que el enfoque tradicional de intentar asegurar datos en función de su contenedor (es decir, el directorio en el que están almacenados) es anticuado e irrelevante. En definitiva, un mundo donde pueden procesarse cantidades mayores de datos de manera más inmediata y con menos visibilidad de dónde están ubicados los datos, significa que se necesita un nuevo tipo de políticas de seguridad sensibles al contexto para controlar el uso de datos, especialmente en el dispositivo móvil. CA Mobile Content Management ofrece estas funcionalidades y controles, y permite que la empresa defina y aplique controles de seguridad basados en el contexto para proteger los datos confidenciales empresariales, independientemente de la plataforma que se esté utilizando para acceder a los datos. Hay varias tecnologías centrales que se integran para brindar una funcionalidad completa en Mobile Content Management. Datos en la nube El hecho de que se pueda acceder a los datos y utilizarlos en un dispositivo móvil no significa necesariamente que se almacenarán en el dispositivo. En consecuencia, Mobile Content Management de CA Technologies aprovecha la tecnología CloudMinder para controlar el acceso a datos empresariales alojados. CloudMinder autentica eficientemente a los usuarios, lo que garantiza que el acceso a los datos empresariales esté administrado de acuerdo con las políticas de seguridad empresariales. Correo electrónico: un canal principal para casos de pérdida de datos A una cuenta de correo electrónico empresarial generalmente se accede mediante dos dispositivos, por ejemplo, la computadora portátil y el smartphone, y a menudo mediante tres o más dispositivos, por ejemplo, tableta, PC hogareña, etcétera. Asimismo, un usuario típico accederá a múltiples cuentas de correo electrónico desde cada uno de esos dispositivos. Con una matriz de acceso cada vez más compleja, el modesto correo electrónico es uno de los principales canales de casos de pérdida de datos hoy en día. La solución Mobile Content Management de CA Technologies integra las mejores tecnologías de seguridad de correo electrónico para seguridad y cifrado de adjuntos, y prevención de pérdida de datos de correos electrónicos con Mobile Device Management para garantizar que el acceso al correo electrónico esté asegurado según las políticas empresariales.

13 Pagina 13 A diferencia de los enfoques en contenedor de DLP móvil, que requieren el uso de clientes de mensajería o correo electrónico específicos, la solución Mobile Content Management de CA protege los datos que se transportan por correo electrónico junto con aplicación de políticas en la puerta de enlace del correo electrónico, lo que garantiza que los controles de políticas sean efectivos, independientemente del cliente de correo electrónico que se utilice. El aprovisionamiento de cuentas instala y configura perfiles de correo electrónico de la empresa de manera automática y segura. El cifrado de adjuntos utiliza la exclusiva tecnología de cifrado clave privada basada en software de CA Technologies para restringir el acceso al adjunto al usuario previsto. La seguridad de correo web garantiza que el acceso al correo web de la empresa se restrinja al usuario correcto y a la cuenta correcta. DLP de puerta de enlace analiza y bloquea correos electrónicos que contienen datos de propiedad inadecuados. Extracción y sincronización de sistemas de archivos, y la Nube A diferencia de la época de la PC, en la que el usuario tenía que saber qué carpetas se estaban utilizando para almacenar los datos, los dispositivos móviles en general ocultan los detalles de cómo y dónde se almacenan los datos. En su lugar, el usuario se concentra en temas y conceptos del documento, y no en los directorios y nombres - de los archivos. Esto funciona mano a mano con el almacenamiento en la nube y los servicios de sincronización, ya que, si el usuario no tiene que preocuparse por cómo se almacenan los datos, entonces tampoco tiene que preocuparse por dónde se almacenan. La movilidad viene con una expectativa integrada de que todos los datos están disponibles en todo momento y lugar. Esto está bien para los usuarios, pero puede ser una preocupación importante para las empresas. Para volver a obtener el control del almacenamiento de datos y, al mismo tiempo, conservar el enfoque de la ignorancia es felicidad de los usuarios, la primera tarea es controlar qué aplicaciones de uso compartido de archivos, sincronización y almacenamiento en la nube están disponibles para el usuario. Muchas veces, una empresa ofrece su propio sistema de repositorio de uso compartido de archivos o se suscribe a un servicio empresarial de un proveedor confiable de tales servicios. La solución de movilidad de CA permite que una empresa cree políticas para controlar qué apps de uso compartido de archivos deben instalarse y usarse, y permite que las apps seleccionadas se suministren automáticamente con la configuración segura y correcta a fin de habilitarlas para el uso empresarial. La siguiente tarea es definir una política para controlar el uso de cifrado y dispositivos de medios extraíbles. Para aumentar aún más estas funcionalidades, CA Technologies está desarrollando características adicionales para aplicar políticas generosas basadas en el contexto que se apliquen a los datos en función del contenido de los datos, de la ubicación física del dispositivo y de la identidad del usuario que está trabajando con los datos. La ventaja de CA Technologies CA Mobile Service Management: Business Service Innovation para movilidad La estrategia de Business Service Innovation de CA Technologies define la metodología para que las empresas y los proveedores de servicios de nube administren el ciclo de vida integral de la distribución de aplicaciones, desde la captación de ideas innovadoras hasta la administración operativa de los servicios de aplicaciones resultantes.

14 Pagina 14 Acelerar: en un mundo cada vez más competitivo, la innovación es clave para desarrollar productos nuevos y diferenciados que permiten que las organizaciones lleguen a nuevos segmentos de clientes y se expandan a nuevos mercados. Las organizaciones más exitosas pueden acelerar el ritmo de innovación, generar más ideas de manera más rápida, aprovecharlas y mejorarlas, y convertirlas en productos y servicios diferenciados de manera más rápida que la competencia. Acelerar la innovación es clave para una estrategia exitosa de movilidad como manera de llegar a nuevos clientes mediante nuevos canales, aumentar la lealtad y retención de clientes mediante servicios innovadores, o agilizar los procesos de negocios para empleados. Transformar: para aprovechar eficazmente la innovación, las organizaciones deben priorizar las inversiones, liberando recursos mediante la asignación flexible de recursos humanos y tecnológicos en desarrollo, y optimizando la distribución y las operaciones de la infraestructura completa de aplicaciones. Esto permite que las organizaciones se enfoquen en lo más importante: una experiencia de servicio óptima, un menor costo operativo y mayor productividad. La naturaleza altamente escalable y orientada a la demanda de lo Móvil como una plataforma de distribución de aplicaciones, destaca la necesidad de centrarse en experiencia de servicio y productividad, y el modelo BYOD de movilidad empresarial está estrechamente relacionado con nuevos modelos de informática empresarial que brindan estos beneficios mientras ofrecen costos operativos reducidos. Proteger: las organizaciones deben aprovechar los modelos, como la nube y los virtuales, mientras satisfacen las necesidades de los usuarios móviles y del movimiento de TI orientado al consumidor. Este entorno conlleva diversos riesgos para la empresa, como el fraude de empleados, la violación de datos, la amenaza de informantes y el uso inadecuado (malintencionado o inadvertido) de recursos de TI. Con cantidades crecientes de información de propiedad que se utilizan en una mayor cantidad y en una gama más diversa de dispositivos que antes, la seguridad es un componente clave de una estrategia exitosa de movilidad empresarial. Mobile Service Management La movilidad es simplemente una nueva plataforma para dejar las aplicaciones en manos de los usuarios a fin de permitirles trabajar con datos empresariales. Como plataforma, sin duda tiene características únicas en comparación con plataformas anteriores de distribución de aplicaciones, pero esto no significa que los fundamentos subyacentes de tener que brindar un servicio de aplicaciones sólido, escalable, eficiente y seguro hayan cambiado. De hecho, en todo caso, la naturaleza siempre disponible, siempre conectado de los dispositivos móviles, junto con la cantidad generalmente mayor de apps implementadas, implica que los principios de garantía de servicio proporcionada mediante una estrategia de Business Service Innovation adquieren una nueva importancia.

15 Pagina 15 La estrategia de Mobile Service Management de CA Technologies permite e integra los principios y las tecnologías de soporte detrás de Business Service Innovation con el portfolio de productos de Enterprise Mobility Management. Las tecnologías como Client Automation, Service Desk, Application Performance Management y CloudMinder se integrarán con la plataforma Mobile Device Management para brindar un enfoque único en la administración de movilidad empresarial que integre completamente la movilidad como plataforma de distribución de aplicaciones, junto con otras plataformas de distribución de aplicaciones administradas en función de los principios de Business Service Innovation: Desempeño: una consideración crítica para apps móviles desde varias perspectivas. En dispositivos móviles individuales, las apps deben instrumentarse de modo que los cuellos de botella del procesamiento puedan detectarse y diagnosticarse. Debido a que las apps móviles casi siempre dependen del acceso en red a datos alojados de manera central, es esencial poder monitorear el desempeño y el tiempo de respuesta de apps, y recopilar datos para permitir el modelado y la planificación de la capacidad para actualizaciones de aplicaciones e implementaciones de nuevos servicios. Uno podría mirarlo de esta manera: si tablets se activasen todas el primer día del mes, en el proceso, se saturaría la infraestructura de back-end porque no habría herramientas para planificar y modelar la capacidad, y medir el desempeño. Entonces, simplemente no interesaría cuán bien suministrados o administrados estén esos dispositivos. Seguridad y cumplimiento: claramente, un enfoque central de la solución Mobile Device Management. Las funcionalidades de CA-MDM, CA-MAM y CA-MCM juntas permiten que una empresa maneje los riesgos de manera efectiva en el entorno móvil. Disponibilidad: de muchas maneras, la movilidad destaca la necesidad de administrar la disponibilidad de manera efectiva más que antes. Debido a que los usuarios con dispositivos móviles pueden estar usándolos desde distintas regiones, en diferentes zonas horarias, o simplemente en horarios "poco convencionales" en comparación con activos informáticos tradicionales, la necesidad de asegurar la oferta de servicio de alta calidad en todo momento adopta una nueva importancia. Resumen La movilidad es una plataforma de aplicaciones con características únicas. Sin embargo, las estrategias exitosas de movilidad reconocen que los fundamentos de Business Service Innovation son constantes y que la plataforma de distribución de aplicaciones móviles reemplazará a otras plataformas de distribución tradicionales. La estrategia de Business Service Innovation de CA Technology define el plan con el cual actualmente las empresas y los proveedores de servicios de nube líderes del mundo innovan y ofrecen nuevos servicios de TI basados en aplicaciones. CA Mobile Service Management integra la administración del entorno móvil en esta estrategia. Al integrar la mejor administración de dispositivos, apps y contenido con la experiencia y las tecnologías de CA para la administración de servicios, CA ofrecerá una visión única de entrega de servicios que abarca todos los canales de distribución de aplicaciones, incluido el móvil.

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Microsoft Dynamics CRM va más allá

Microsoft Dynamics CRM va más allá Microsoft Dynamics CRM va más allá Los lanzamientos de nuevas funcionalidades para Microsoft Dynamics CRM tienen lugar dos veces al año. Ha llegado la actualización del 2T de 2012, que amplía la funcionalidad

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Sage CRM. Sage CRM 7.3 Guía de Mobile

Sage CRM. Sage CRM 7.3 Guía de Mobile Sage CRM Sage CRM 7.3 Guía de Mobile Copyright 2014 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA

Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA Introducción El correo electrónico es imprescindible; hay pocas

Más detalles