Cisco Validated Design

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cisco Validated Design"

Transcripción

1 Libertad de dispositivo sin poner en riesgo la red informática Última actualización: 21 de 5, 2012

2 2 Cisco Validated Design

3 Acerca de los autores Acerca de los autores Neil Anderson, Director de arquitectura de sistemas, Systems Development Unit (SDU), Cisco Systems Neil es Director de arquitectura de sistemas de Cisco y, durante más de 10 años, ha dirigido el desarrollo de sistemas en Cisco. Cuenta con más de 25 años de experiencia en sistemas, incluso redes de telefonía pública, sistemas de telefonía móvil y redes IP. En Cisco, Neil se dedica a la arquitectura de redes empresarial: routing, switching, tecnología inalámbrica y movilidad, seguridad, video y tecnologías emergentes. Neil también es coautor de cinco libros de la serie Networking Simplified (Redes simplificadas) publicados por Cisco Press. Neil Anderson 3

4 TODOS LOS DISEÑOS, ESPECIFICACIONES, DECLARACIONES, INFORMACIÓN Y RECOMENDACIONES (EN CONJUNTO, DISEÑOS ) DE ESTE MANUAL SE PRESENTAN TAL CUAL, CON TODAS LAS FALLAS. CISCO Y SUS PROVEEDORES RECHAZAN TODAS LAS GARANTÍAS INCLUSO, SIN LIMITACIÓN, LA GARANTÍA DE COMERCIALIZACIÓN, IDONEIDAD PARA UN PROPÓSITO DETERMINADO Y DE NO CON- TRAVENCIÓN O LAS QUE SURJAN DE LA DISTRIBUCIÓN, DEL USO O DE LA PRÁCTICA COMERCIAL. EN NINGÚN CASO, CISCO O SUS PROVEEDORES SERÁN RESPONSABLES DE NINGÚN DAÑO INDI- RECTO, ESPECIAL, CRÍTICO O INCIDENTAL, INCLUIDOS, SIN LIMITACIÓN, GANANCIAS PERDIDAS, PÉR- DIDAS O DAÑOS A LOS DATOS ORIGINADOS POR EL USO O LA INCAPACIDAD PARA USAR ESTOS DISEÑOS, AUN CUANDO CISCO O SUS PROVEEDORES HAYAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE TALES DAÑOS. LOS DISEÑOS ESTÁN SUJETOS A CAMBIOS SIN AVISO. LOS USUARIOS SON RESPONSABLES EXCLU- SIVAMENTE DE LA APLICACIÓN DE LOS DISEÑOS. LOS DISEÑOS NO CONSTITUYEN CONSEJOS PRO- FESIONALES O TÉCNICOS DE CISCO, SUS PROVEEDORES O PARTNERS. LOS USUARIOS DEBEN CONSULTAR A SUS PROPIOS ASESORES TÉCNICOS ANTES DE IMPLEMENTAR LOS DISEÑOS. LOS RESULTADOS PUEDEN VARIAR SEGÚN FACTORES NO PROBADOS POR CISCO. La implementación de Cisco de la compresión de cabecera TCP es una adaptación de un programa desarrollado por la Universidad de California, Berkeley (UCB) como parte de la versión de dominio público del sistema operativo UNIX de UCB. Todos los derechos reservados. Copyright 1981, Regentes de la University of California. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. y/o de sus filiales en Estados Unidos y en otros países. Para obtener una lista de las marcas comerciales de Cisco, visite Todas las demás marcas comerciales de terceros mencionadas en este documento son propiedad de sus respectivos titulares. El uso de la palabra "partner" no implica que exista una relación de asociación entre Cisco y otra empresa. (1005R) Las direcciones de protocolo de Internet (IP) y los números de teléfono utilizados en este documento no son direcciones ni números de teléfono reales. Todos los ejemplos, resultados de comandos, diagramas de la topología de la red y otras cifras que se incluyen en el documento sólo se muestran con fines ilustrativos. Cualquier uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito Cisco Systems, Inc. Todos los derechos reservados. 4

5 Introducción Traiga su propio dispositivo (BYOD) se convirtió en una de las tendencias más influyentes para todas las organizaciones de TI. El término refleja una megatendencia en TI que exige implementar cambios generales en la manera en que se usan los dispositivos en el lugar de trabajo. Qué es BYOD? Significa que los empleados pagan los dispositivos que usan para trabajar? Es probable, pero la tendencia BYOD implica mucho más. Se refiere a que los usuarios finales pueden usar los dispositivos informáticos y de comunicación que deseen para aumentar la productividad y la movilidad. La compra de estos dispositivos puede estar a cargo del empleador, del empleado o de ambos. BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Este documento describe cómo esta tendencia afectará a las empresas, analiza los desafíos que crea para TI y describe las tecnologías Cisco que integran esta solución. Cisco ofrece una arquitectura completa para afrontar estos desafíos, lo que permite al usuario final elegir su dispositivo favorito para trabajar y, a la vez, mantiene los controles de TI para garantizar la seguridad y evitar la pérdida de datos. Impulsores comerciales Para entender los desafíos que presenta BYOD, hay que comprender las tendencias comerciales que impulsan la adopción de BYOD. Dispositivos personales Antes, los empleadores proporcionaban computadoras portátiles y de escritorio que, por lo general, eran las herramientas más avanzadas a las que tenía acceso el empleado. Con la explosión de los dispositivos personales, como computadoras portátiles, netbooks, tablets, smartphones, lectores de libros electrónicos, entre otros, los empleados suelen usar algunas de las herramientas de productividad más avanzadas en su vida personal. Los empleados no tardaron en preguntar a las empresas de TI donde trabajan: Por qué no podemos usar estas increíbles herramientas de productividad en el trabajo? Al principio, muchas empresas de TI rechazaron la idea por motivos de seguridad y la imposibilidad de escalar para aprobar y dar soporte a una gran cantidad de dispositivos. Sede central corporativa: Cisco Systems, Inc., 170 West Tasman Drive, San José, CA EE. UU. Copyright 2012 Cisco Systems, Inc. Todos los derechos reservados.

6 Impulsores comerciales Figura 1 PC and Non-PC Sales, 2011 (Millions) (Ventas de PC y otros productos, 2011 [millones]). Fuente: Deloitte, PC Otros Equipos de escritorio Computadoras portátiles Netbooks Tablets Smartphones El año pasado, la insistencia de los usuarios finales que exigían aprovechar sus tablets y smartphones para aumentar la productividad, aun si tenían que comprar ellos mismos los equipos, llevó a muchos departamentos de TI a adoptar políticas menos restrictivas. Los empleados obtuvieron conectividad básica o, de manera gradual, acceso total a la red de TI y las aplicaciones corporativas. Esta tendencia parece irreversible y todas las empresas de TI tendrán que adaptarse rápidamente al fenómeno de estos dispositivos personales. Varias necesidades y varios dispositivos Muchas personas tenían una computadora portátil o de escritorio e incorporaron un teléfono móvil para las llamadas de voz. Los teléfonos móviles fueron desplazados, en gran parte, por los smartphones que ejecutan aplicaciones y cuentan con acceso a Internet y cámara integrada. Muchos smartphones y tablets son tan potentes y eficaces como las computadoras portátiles y de escritorio, lo que da lugar a una nueva clase de usos y aplicaciones. Se especula que en el futuro un mismo dispositivo cubrirá todas las necesidades: computación, comunicaciones y aplicaciones. Sin embargo, hoy en día, la mayoría cree que tendremos distintos dispositivos con usos específicos. Por ejemplo, una computadora portátil no es tan fácil de transportar como un smartphone, por lo cual es probable que las comunicaciones móviles se realicen a través del smartphone. Las tablets también son dispositivos potentes, pero lo más probable es que se usen computadoras portátiles y de escritorio para crear y publicar documentos. Esto quiere decir que es más probable que las personas usen varios dispositivos y no que se cree uno solo multiuso. 6

7 Impulsores comerciales Figura 2 Variedad de dispositivos El impacto de esta tendencia es que muchas dispositivos se conectarán a la red a través del mismo empleado o persona (a veces, simultáneamente) y generarán un aumento en la cantidad total de dispositivos conectados. Superposición entre el trabajo y la vida personal Cada vez más, el trabajo es una actividad que hacen las personas y no un lugar al que van. La conectividad ampliada a través del acceso móvil y remoto a la red corporativa brinda a los empleados una increíble flexibilidad y mayor productividad. Esto borra el límite entre el trabajo y la vida personal: los empleados cambian horarios de trabajo fijos por la flexibilidad de trabajar en el momento y el lugar que deseen. De esta forma, muchas veces, se mezclan las tareas laborales y personales. Un efecto colateral de esta flexibilidad es que los usuarios probablemente no deseen llevar encima dispositivos personales y de trabajo. La mayoría de los empleados quiere poder usar un mismo smartphone, tablet o computadora portátil para sus actividades laborales y personales, sin tener que cargar además con dispositivos de la empresa. La propiedad de los dispositivos no está bien delimitada. Muchos empleados están dispuestos a usar su tablet o smartphone personal, por ejemplo, para acceder a las aplicaciones de trabajo. Muchos empleadores tienen o piensan implementar programas de subsidios, mediante los cuales el empleado recibe dinero para la compra de dispositivos, pero es este último quien decide qué dispositivos comprar. El efecto de esta superposición entre tiempos y dispositivos es la combinación de datos corporativos y personales en el dispositivo, lo que plantea nuevos desafíos de seguridad y privacidad. Movilidad en cualquier momento y en cualquier lugar Se calcula que los dispositivos móviles y el tráfico que crean en las redes aumentarán 26 veces entre 2010 y 2015 como resultado de la aparición de smartphones y tablets más eficaces. Al mismo tiempo, los usuarios exigirán acceso a Internet y a aplicaciones en cualquier momento y en cualquier lugar. Para satisfacer esta demanda, los empleadores realizarán un desarrollo exponencial de las redes WiFi; los prestadores de servicios móviles lo harán con las redes 3G y 4G, al igual que los comercios minoristas, municipalidades, etc. con WiFi móvil. 7

8 Desafíos para las organizaciones de TI Figura 3 Worldwide Mobile Data Forecast (Previsión de datos móviles a nivel mundial de 2010 a 2015). Fuente: Índice de redes visuales de Cisco 2011 Terabytes por mes Tasa CAGR del 92% 2010 a ,3 EB 3,8 EB ,2 EB 1,2 EB 0 0,24 EB ,6 EB Cuanto más empleados puedan acceder fácilmente mediante redes WiFi y móviles para realizar su trabajo, mayor será la difusión de estas redes y más simple el acceso. El resultado final es conectividad ubicua, en cualquier momento y en cualquier lugar. Esto implica que las redes empresariales tendrán más dispositivos conectados con más frecuencia y una necesidad aún mayor de contar con disponibilidad de las aplicaciones las 24 horas, durante todos los días. Aplicaciones de video, colaboración y multimedia Las comunicaciones laborales y personales usan cada vez más contenido multimedia, lo que aumenta la cantidad de tráfico de video y multimedia en la red. Las aplicaciones de colaboración y la movilidad ubicua seguirán aumentando el uso de contenido multimedia. A medida que los empleados usan aplicaciones de colaboración y adoptan formas de trabajo móvil, se pronuncian las exigencias en las infraestructuras móviles y WiFi. Lo que impulsa esta tendencia son las funciones integradas en los dispositivos personales más eficaces, que en general tienen cámaras y video de alta definición (HD, high definition). A medida que aumentan el ancho de banda y la disponibilidad de servicios 4G y WiFi, las aplicaciones que transmiten multimedia en HD serán comunes. Hoy en día, se trata de ofrecer la mejor experiencia posible en muchas tablets y smartphones. Se espera que esto alcance la calidad de producción en el futuro. Las comunicaciones y los dispositivos de colaboración como Cisco Cius TM generarán la necesidad de contar con herramientas de colaboración y video en HD móvil eficaces. Desafíos para las organizaciones de TI La adopción de BYOD conlleva una serie de desafíos para la organización de TI. Muchas de las ventajas de BYOD (como poder elegir cualquier dispositivo y tener acceso en cualquier momento y en cualquier lugar) son, en cierta medida, incompatibles con los requisitos informáticos tradicionales de seguridad y soporte. 8

9 Desafíos para las organizaciones de TI Elección de dispositivos y soporte Durante mucho tiempo, el departamento de TI de cada empresa definía previamente una lista de dispositivos aprobados para el lugar de trabajo que, normalmente, incluía una computadora de escritorio estándar, una computadora portátil, y quizá un pequeño conjunto estándar de teléfonos móviles y smartphones. Los empleados podían elegir entre estos dispositivos y, por lo general, no se les permitía apartarse de la lista de dispositivos aprobados. Con BYOD, TI debe abordar el problema de otra forma. Los dispositivos evolucionan tan rápido que resulta poco práctico aprobar previamente cada dispositivo y factor de forma. Asimismo, en cierta medida, es imposible pretender que las organizaciones de TI tengan el mismo nivel de soporte para cada uno de los dispositivos que los empleados pueden llevar al lugar de trabajo. Por eso, la mayoría de las organizaciones de TI deben definir, a un nivel macro, qué tipos de dispositivos tendrán acceso a la red y, quizá, excluir alguna categoría o marca por motivos de seguridad u otros factores. También, se debe contemplar el soporte, como la adopción de más modelos informatizados con soporte propio. Acceso seguro a la red corporativa Poder elegir el dispositivo no significa poner en riesgo la seguridad. TI debe definir el nivel de seguridad mínimo con el que debe cumplir cada dispositivo que se use en la red corporativa, incluso la seguridad WiFi, acceso VPN y, quizá, software complementario de protección contra malware. Además, dada la amplia variedad de dispositivos, es esencial poder identificar cada dispositivo conectado a la red y autenticar tanto el dispositivo como la persona que lo usa. Incorporación de nuevos dispositivos La mayoría de las implementaciones de BYOD incluyen una amplia gama de dispositivos, entre ellos, computadoras de escritorio, equipos portátiles, netbooks, smartphones, tablets, lectores de libros electrónicos y dispositivos de colaboración como Cisco Cius. En algunos casos, la empresa es dueña de los dispositivos y los administra. En otros, la compra y el mantenimiento de los dispositivos están a cargo del empleado. La incorporación de nuevos dispositivos, es decir, la conexión de un nuevo dispositivo a la red por primera vez, debe ser simple y, en teoría, autoservicio, con muy poca intervención de TI, sobre todo los dispositivos comprados por el empleado. TI también debe poder ejecutar actualizaciones en los dispositivos incorporados, según sea necesario. Lo ideal sería que la incorporación no requiriera la instalación previa de ningún software. Esto tiene otra ventaja: la implementación exitosa de un modelo de incorporación autoservicio puede ampliarse para otorgar acceso también a usuarios temporales. 9

10 Desafíos para las organizaciones de TI Cumplimiento de las políticas de uso de la empresa Las empresas tienen una gran diversidad de políticas que deben implementar, según el sector, las normas aplicables y las políticas explícitas propias de la empresa. La adopción de BYOD debe ofrecer una manera de lograr que se cumplan las políticas vigentes, lo cual puede complicarse más con dispositivos personales, como tablets y smartphones. Otra complicación surge al mezclar tareas laborales y personales en el mismo dispositivo. Los smartphones se usan para realizar llamadas laborales y personales, y las tablets suelen tener instaladas aplicaciones personales y laborales. El acceso a Internet, el uso compartido de archivos P2P y el uso de aplicaciones pueden estar sujetos a distintas políticas cuando el usuario se conecta a la red corporativa en su tiempo libre y cuando lo hace en horas de trabajo. Visibilidad de dispositivos en la red Tradicionalmente, el empleado tenía una sola computadora de escritorio o portátil conectada a la red y quizá un teléfono de escritorio IP. Si el empleado llamaba a TI para solicitar soporte, era fácil ubicar su dispositivo en la red y solucionar el problema. Con la adopción de BYOD, cada empleado tiene tres, cuatro o más dispositivos conectados a la red al mismo tiempo. Muchos de los dispositivos tienen varios modos, es decir, pueden pasar de redes Ethernet cableadas a redes WiFi y a redes móviles 3G/4G, y alternar entre estos distintos modos de conectividad durante una sesión. Es esencial para TI contar con herramientas que brinden visibilidad de todos los dispositivos en la red corporativa y más allá. Protección de datos y prevención de la pérdida de datos Uno de los principales desafíos de cualquier implementación de BYOD es garantizar la protección de los datos corporativos. Si se usa un recurso corporativo, como un equipo portátil, para acceder a aplicaciones y datos de la empresa, ese recurso está sujeto a una serie de controles estrictos de TI y probablemente a más políticas de uso restringido. Algunos sectores deben observar normas de confidencialidad, como HIPAA, normas de cumplimiento en materia de seguridad, como PCI, o normas sobre prácticas de seguridad más generales, como Sarbanes-Oxley, entre otras. Las empresas deben demostrar que la adopción de BYOD no impide cumplir dicha normativa, si bien puede ser más difícil que con dispositivos que pertenecen a la empresa y son controlados por ella. Las tablets o smartphones que pertenecen a los empleados suelen usarse para fines personales y laborales. El uso compartido de archivos en la nube y los servicios de almacenamiento son cómodos para los datos personales, pero son posibles fuentes de filtración de datos corporativos confidenciales. TI debe implementar una estrategia de protección de los datos empresariales en todos los dispositivos, sin importar si los administra y les da soporte la empresa o el empleado. Esto puede incluir una partición comercial segura en el dispositivo, que actúa como contenedor de datos corporativos que pueden controlarse estrictamente, y la necesidad de una aplicación de Infraestructura de escritorio virtual (VDI, Virtual Desktop Infrastructure) para permitir el acceso a la información confidencial sin almacenar dicha información en el dispositivo. 10

11 Desafíos para las organizaciones de TI Revocación del acceso En algún momento del ciclo de vida del dispositivo o de la relación con el empleado, puede ser necesario cancelar el acceso al dispositivo. Esto podría deberse a la pérdida o el robo del dispositivo, al despido del empleado o incluso a un cambio de función del empleado en la empresa. TI debe poder revocar el acceso otorgado a cualquier dispositivo de inmediato y, si fuese necesario, borrar remotamente todos los datos (y aplicaciones) almacenados en el dispositivo. Nuevos vectores de ataque posibles Dado que los dispositivos que acceden a la red corporativa tienen amplias funciones y es posible que TI no pueda evaluar, clasificar y aprobar cada uno de ellos, existe un potencial de nuevos vectores de ataque. Por ejemplo, muchas tablets tienen la función de habilitar una red WLAN ad hoc. Si un dispositivo autenticado tiene otros dispositivos conectados a él a través de una red WLAN ad hoc, puede ocurrir que los dispositivos y usuarios no autenticados obtengan acceso a la red corporativa a través del dispositivo autenticado. Lo mismo sucede al conectar un equipo portátil por Bluetooth a través de un smartphone. El desafío para TI es el modo de permitir el uso de la creciente cantidad de dispositivos y funciones, y controlar, al mismo tiempo, el cumplimiento de las políticas, como desactivar automáticamente una función de WLAN ad hoc en un dispositivo conectado autorizado. Rendimiento y confiabilidad de redes LAN inalámbricas A medida que el acceso inalámbrico se vuelve ubicuo, las expectativas de rendimiento y confiabilidad son las mismas que se pretendían de la red cableada. Esto incluye una conectividad confiable, rendimiento, tiempos de respuesta de las aplicaciones y cada vez más aplicaciones de voz, video y colaboración en tiempo real. Este cambio fundamental exige que TI modifique el nivel de servicio de la red WLAN corporativa y pase de ofrecer un servicio conveniente a un servicio de red empresarial crucial, similar al de la red cableada. El diseño y el funcionamiento de la red WLAN deben incluir alta disponibilidad, mitigación y control del rendimiento, además de roaming transparente. Control del aumento de dispositivos conectados La creciente cantidad de dispositivos conectados a la red (lo más probable es que cada empleado tenga varios dispositivos conectados a la vez) puede provocar una escasez de direcciones IP, ya que la mayoría de los planes de direccionamiento IP heredados se crearon en función de menos dispositivos. Esto puede apresurar la necesidad de contar con implementaciones de IPv6 en el perímetro de Internet y dentro de la red empresarial. 11

12 Desafíos para usuarios finales Desafíos para usuarios finales La demanda de BYOD está impulsada, en gran medida, por usuarios que quieren elegir qué dispositivos usar en el lugar de trabajo. Desde el punto de vista del usuario, hay varios desafíos que deben afrontarse. Sencillez Las soluciones y tecnologías BYOD evolucionan rápidamente. Sin embargo, uno de los principales desafíos es cómo simplificar la conexión de las personas con los recursos corporativos y el uso de tales recursos. La cantidad de dispositivos posibles, los distintos tipos de conexión y ubicaciones, y la falta de enfoques generalizados pueden originar dificultades para los usuarios. Es posible que cada marca y factor de forma de dispositivos tenga pasos ligeramente diferentes para realizar su incorporación y conexión. También es probable que varíen las precauciones y los pasos de seguridad, según cómo y dónde trate de conectarse el usuario. Por ejemplo, la red corporativa WiFi puede requerir credenciales, mientras que la conexión a través de un sitio de acceso público WiFi puede requerir credenciales, una red privada virtual (VPN, virtual private network) y otros pasos de seguridad. En definitiva, cualquier solución BYOD debe ser lo más simple posible para los usuarios, ofrecer una experiencia común independientemente de dónde y cuándo se conecten, y diferir lo menos posible de un dispositivo a otro. Uso del dispositivo personal para el trabajo BYOD combina actividades laborales y personales en el mismo dispositivo. Las listas de contactos, el correo electrónico, los archivos de datos, las aplicaciones y el acceso a Internet pueden presentar desafíos. En teoría, los usuarios quieren separar sus datos y actividades personales del trabajo. Las fotos personales, los mensajes de texto, las llamadas telefónicas y la navegación web en su tiempo libre deben estar sujetos a la privacidad personal, mientras que los documentos, los archivos, las aplicaciones con datos corporativos y la navegación web en horario laboral deben cumplir con políticas empresariales. Algunos empleadores exigen la firma de un acuerdo para permitir la conexión de dispositivos de los empleados, de modo que la empresa puede monitorear el cumplimiento, las políticas de uso aceptable y actuar según sea necesario para proteger los datos corporativos. En algunos casos, esto puede incluir un borrado remoto de todos los datos almacenados en el dispositivo, entre los que quizá haya datos personales. Esto puede crear cierta controversia entre TI y los usuarios si no se administra correctamente. Logro de la productividad y la experiencia necesarias Como se explicó anteriormente, uno de los principales factores determinantes de BYOD es que los empleados desean aprovechar en el lugar de trabajo las herramientas de productividad que usan en su vida personal. A las empresas les interesa aumentar la productividad, pero también necesitan aplicar las políticas y la seguridad apropiadas para proteger los datos corporativos. Si esas medidas de seguridad son muy intrusivas, podrían impedir que la productividad crezca. Por ejemplo, una queja habitual es que las empresas que bloquean el acceso a las aplicaciones y datos empresariales mediante la implementación de clientes VDI en un dispositivo tablet degradan la experiencia del usuario a tal punto que el empleado ya no vive una experiencia de tablet. Los clientes VDI pueden mejorar, incluso la experiencia del usuario, a medida que siguen creciendo las implementaciones de tablets y smartphones. 12

13 Consideraciones para la adopción de BYOD Consideraciones para la adopción de BYOD Para cualquier adopción generalizada de BYOD, hay varios puntos que deben considerarse de antemano. Comprender los segmentos de usuarios y las necesidades Es importante entender que en cualquier implementación de BYOD hay distintos segmentos de usuarios. Recomendamos realizar un análisis de segmentación de usuarios dentro de la empresa para comprender mejor las necesidades y el nivel probable de soporte requerido. La Figura 4 muestra un ejemplo. Figura 4 Segmentos de usuarios y sus necesidades Necesidad de soporte Alta Administración/Oficina Centro de llamadas/soporte Finanzas Soporte de TI Instructor/Alumno Soporte técnico Directivos Representantes de ventas Trabajadores del área de salud Ingenieros Personal de TI Personal técnico de ventas Baja Baja Necesidad de movilidad Alta Cada empresa es distinta. Figura 4 evalúa las funciones de los empleados en cuanto a la necesidad de movilidad y aplicaciones móviles y el nivel probable de soporte requerido. Las implementaciones de BYOD son sencillas con usuarios que solo necesitan niveles bajos de soporte de TI y que tal vez usan comunidades de autosoporte para compartir las mejores prácticas. El problema está cuando los usuarios necesitan un alto nivel de movilidad y niveles superiores de soporte, tales como los ejecutivos. Si analizamos la situación, podremos comprender las políticas de autorización y los modelos de soporte, y evitar que se reflejen la frustración y los costos excesivos en el presupuesto de TI. 13

14 Consideraciones para la adopción de BYOD Definición de una estrategia de adopción de BYOD Cada empresa trata BYOD con expectativas diferentes en diversos casos de adopción. Las empresas necesitan una estrategia BYOD, aun cuando la intención sea permitir el acceso solo de dispositivos aprobados y administrados por TI. Figura 5 muestra diversos casos de adopción que comprenden a la mayoría de las empresas. Figura 5 Casos de adopción de BYOD Límite Básica Avanzada Integral El entorno requiere controles rigurosos Acceso básico para dispositivos adicionales Cualquier dispositivo, en cualquier lugar, mayor seguridad Cualquier dispositivo, en cualquier lugar, cualquier persona Dispositivos seleccionados por TI Conjunto más amplio de dispositivos Amplia gama de dispositivos Dispositivos corporativos y de empleados con acceso total dentro y fuera del establecimiento Amplia gama de dispositivos Dispositivos administrados por TI con acceso principalmente dentro del establecimiento Todos los demás dispositivos están prohibidos Dispositivos administrados por TI con acceso principalmente dentro del establecimiento Dispositivos propios de empleados y usuarios temporales con Internet solamente Seguridad del lado del dispositivo Dispositivos de usuarios temporales con Internet solamente Dispositivos corporativos y de empleados con acceso total dentro y fuera del establecimiento Seguridad del lado del dispositivo Aplicaciones nativas personalizadas Dispositivos de usuarios temporales/ clientes con servicios mejorados Las empresas de sectores con altos grados de regulación, como las entidades financieras u organismos gubernamentales seguros, quizá deban elegir un enfoque restrictivo con respecto a la adopción de BYOD para proteger los datos confidenciales. Es probable que los dispositivos tengan que controlarse y administrarse de la manera tradicional, que sigue siendo válida en estos casos. Para muchas empresas, la adopción abarca desde permitir un conjunto más amplio de dispositivos con acceso restrictivo a aplicaciones hasta abarcar todos los aspectos de BYOD, alentar la adopción amplia de muchos o todos los tipos de dispositivos e implementar medidas de seguridad para permitir el acceso a una amplia variedad de aplicaciones y datos empresariales. En el sentido más amplio, algunas empresas adoptarán una estrategia primero lo móvil, mediante la cual se priorizará el desarrollo de aplicaciones internas para tablets y smartphones, a fin de obtener una ventaja competitiva al aprovechar el más amplio conjunto de herramientas y dispositivos de productividad. Entender dónde se encontrará su empresa ahora y en el futuro en el espectro de adopción es útil para prepararse para las políticas de seguridad, autorización y estrategia general de la iniciativa BYOD. 14

15 Consideraciones para la adopción de BYOD Consideración de estrategias de adopción La seguridad y la prevención de la pérdida de datos corporativos son la principal inquietud durante la implementación de BYOD. Es importante entender las tres posibles arquitecturas de aplicaciones y las opciones disponibles: nativa, navegador y virtual. Estas se ilustran en la Figura 6. Figura 6 Modos nativo, navegador y virtual Aplicación nativa Aplicación nativa Centro de datos Nativo Datos locales en el dispositivo Máximo rendimiento Experiencia con dispositivo nativo Se puede utilizar fuera de línea Navegador web Interfaz HTML Aplicación nativa Centro de datos Navegador Datos locales en el dispositivo Portable para muchos dispositivos Experiencia con navegador Requiere conectividad Cliente de virtualización de escritorio Cliente de virtualización de escritorio Aplicación nativa Centro de datos Virtual El dispositivo no almacena datos locales Máxima seguridad Experiencia trasladada Requiere conectividad En el modo nativo, las aplicaciones que se ejecutan en el dispositivo se comunican directamente con el servidor de aplicaciones en el centro de datos de alojamiento (o nube). Se pueden intercambiar datos y almacenarlos directamente en el dispositivo BYOD. Por lo general, el rendimiento de las aplicaciones y la experiencia del usuario se relacionan más con el dispositivo específico; en otras palabras, el funcionamiento de una aplicación empresarial es como el de cualquier otra aplicación del dispositivo. Se mantienen todas las ventajas de productividad y el comportamiento del dispositivo. Las aplicaciones pueden personalizarse para brindar experiencias mejoradas. El modo de navegador se usa cada vez más para acceder a la aplicación, dada la facilidad de portabilidad entre dispositivos y sistemas operativos. Básicamente, se puede usar cualquier dispositivo con funcionalidad de navegador HTML estándar para acceder a la aplicación. Las desventajas son, al igual que en el modo nativo, que se pueden intercambiar datos y almacenarlos directamente en el dispositivo BYOD, lo que plantea desafíos de seguridad e inquietudes sobre la pérdida de datos. Además, la experiencia del usuario puede verse algo afectada. 15

16 Consideraciones para la adopción de BYOD En cambio, en el modo virtual, las aplicaciones están en el servidor de aplicaciones en el centro de datos (o nube) y se representan a través de un cliente VDI en el dispositivo. No se almacenan datos localmente en el dispositivo BYOD. Solo se intercambia información de pantalla que se muestra en el dispositivo BYOD. Si bien este método ofrece el mayor nivel de seguridad para los datos, la experiencia del usuario quizá no sea tan buena debido al traslado de un servidor de aplicaciones, al modo nativo del factor de forma y del SO, y al dispositivo BYOD. Los primeros en adoptar este método no estuvieron del todo conformes. Es importante decidir qué modo, nativo o virtual, se usará para la arquitectura de las aplicaciones. Muchas empresas pueden emplear un método híbrido: reservan el modo nativo para muchas aplicaciones empresariales estándar y el modo virtual para un subconjunto de aplicaciones con requisitos más estrictos de confidencialidad o datos privados. Colaboración ampliada para dispositivos BYOD Al fin y al cabo, las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino también para colaborar entre sí. Tal como ocurría en los espacios de trabajo tradicionales, los usuarios con dispositivos BYOD quieren utilizar los servicios de voz, video y conferencia de su empresa. Los métodos autónomos, como las comunicaciones celulares de los smartphones, pueden ser algo eficaces. Para lograr mayor eficacia, es esencial adoptar un método integrado que permita comunicarse fácilmente con las personas dentro del directorio y los sistemas de comunicaciones de la empresa. Otro punto que debe considerarse es cómo extendemos estos servicios a los dispositivos sin funciones de voz celular, como un Apple ipad. Una solución BYOD completa debe contemplar cómo extender todo el conjunto de aplicaciones de colaboración a los dispositivos BYOD, entre ellas, voz integrada, video, mensajería instantánea, conferencias, uso compartido de aplicaciones y presencia. Toda solución debe tener en cuenta no solo a los empleados que usan dispositivos BYOD, sino también a otras personas que intenten colaborar con ellos. Acuerdo de usuario final integral Aunque no forma parte de la arquitectura de la red, un área que debe estudiarse exhaustivamente antes de cualquiera implementación de BYOD es el Acuerdo de usuario final (EUA, end user agreement). Dada la combinación de datos personales y corporativos y las probabilidades de que los empleados usen sus propios dispositivos para el trabajo, es esencial definir ciertas políticas y comunicárselas a estos empleados de antemano. Las organizaciones de TI necesitan familiarizarse con las leyes, como la Ley de Fraude y Abuso Informático (CFAA, Computer Fraud and Abuse Act), la Ley de Intervención de las Telecomunicaciones (Wiretap Act) y la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA, Communications Assistance for Law Enforcement Act). Cuáles serán las políticas de la empresa? Se supervisarán las comunicaciones? Las políticas se aplicarán a los aspectos corporativo y personal? Algunas de las áreas que deben abordarse son: Mensajería de texto Llamadas de voz Navegación en Internet Mensajería instantánea Correo electrónico 16

17 Consideraciones para la adopción de BYOD GPS e información de localización geográfica Aplicaciones compradas/instaladas Fotografías y videos almacenados Limpieza del dispositivo Un ejemplo simple es que muchas empresas suelen filtrar y supervisar el acceso a Internet, con el fin de garantizar el cumplimiento de las políticas contra el acceso a sitios web inadecuados en el trabajo. La mayoría de los dispositivos BYOD cuentan con acceso directo a Internet mediante WiFi pública o acceso a Internet móvil 3G/4G. Lo lógico sería tener una política contra el ingreso a sitios web no aptos para menores a través de un dispositivo conectado a la red corporativa. Regiría la misma política si el empleado decide explorar tales sitios en su propio dispositivo, en su tiempo personal, conectado a través de un acceso público a Internet? Otro ejemplo: sería lógico tener políticas contra la transmisión de correo electrónico inadecuado que contenga fotos muy personales por correo electrónico o mensaje de texto mediante dispositivos corporativos o a través de la red corporativa. Regirían las mismas políticas respecto de correos electrónicos o mensajes de texto personales en un dispositivo propio del empleado? Qué comunicaciones se supervisarían? Cuáles no? Hace poco, se presentaron varios cuestionamientos jurídicos en casos en que un empleador había borrado remotamente los datos corporativos y personales del dispositivo de un empleado. Imagínese la sorpresa que se lleva el empleado que quiere acceder a la red corporativa con su nueva tablet y, sin saberlo, autorizó a TI a borrar sus fotos familiares favoritas. Otro de los cuestionamientos tiene que ver con casos de posibles intervenciones telefónicas ilegales en que el empleado sostiene que la empresa estuvo vigilando de forma ilegal sus conversaciones por mensaje de texto y no le avisó. La clave para evitar cualquier tipo de responsabilidad jurídica es notificar siempre. Deje en claro al empleado, mediante una política escrita, que está obligado a aceptar cómo la empresa trata los datos corporativos y personales y las comunicaciones a través del dispositivo BYOD. Al firmar el Acuerdo de usuario final, aclare a qué derechos renuncia el empleado para poder acceder a la red con un dispositivo propio. Política sobre dispositivos perdidos o robados Así como es importante tener un acuerdo de usuario final completo en vigencia, las empresas deben tener un plan de manejo de situaciones donde hay dispositivos perdidos o robados. Qué proceso de notificación deberán seguir los empleados? Qué pasos hay que seguir para denegar el acceso a la red corporativa? Qué medidas pueden y deben tomarse para eliminar, de forma remota, datos locales almacenados en el dispositivo? Las distintas soluciones ofrecidas en el mercado brindan diversos grados de funcionalidades para conectarse con un dispositivo remotamente y eliminar datos o aplicaciones para preservar su confidencialidad. Considere los tipos de datos que podrían almacenarse en un dispositivo BYOD e integre planes de mitigación en la estrategia BYOD global antes de la implementación. 17

18 Arquitectura de Cisco BYOD Arquitectura de Cisco BYOD Cisco ofrece una arquitectura integral para la solución BYOD que combina elementos de la red para obtener un método unificado que garantice el acceso, la visibilidad y el control de políticas de los dispositivos. Para resolver los desafíos antes descritos, una implementación de BYOD no es un solo producto, sino que debe integrarse en la red inteligente. La solución BYOD de Cisco se basa en la arquitectura Cisco Borderless Networks y da por sentado que se siguen las mejores prácticas en el diseño de la infraestructura de red con respecto al campus, las sucursales, el perímetro de Internet y las implementaciones en oficinas en el hogar. Arquitectura de la solución de alto nivel Una solución BYOD integral debe contemplar el acceso cableado, WiFi, remoto y móvil a la red, debe ser compatible con muchos tipos y marcas de dispositivos, y debe poder aplicar las distintas políticas en el amplio espectro de empresas y sectores. Además, dado que los dispositivos se mueven de un contexto a otro, por ejemplo, de la red WiFi corporativa a una red móvil 3G/4G pública, la solución BYOD debe ser capaz de ofrecer acceso seguro y, a la vez, una excelente experiencia de usuario. Es esencial que toda estrategia de BYOD contemple el acceso total a la red corporativa. Esto incluye no solo la red WLAN corporativa, sino también acceso cableado a los principales campus, acceso cableado e inalámbrico en sucursales y oficinas en el hogar, y acceso remoto a Internet, redes móviles 3G/4G y puntos de acceso público WiFi. Los diseños que no contemplan la amplia variedad de posibles contextos de acceso a la red no podrán ofrecer una solución administrable y escalable para TI. Figura 7 muestra la arquitectura de la solución de alto nivel y los componentes principales de la solución Cisco BYOD. 18

19 Arquitectura de Cisco BYOD Figura 7 Arquitectura de la solución BYOD de alto nivel Dispositivos BYOD Acceso cableado, inalámbrico y móvil Infraestructura de acceso Puertas de enlace fuera de las instalaciones Infraestructura de seguridad y directivas Red móvil Red no confiable Dispositivo de seguridad adaptable (ASA) Red empresarial de confianza Internet WiFi pública Prime NCS Active Directory (AD) Certificate Authority (CA) Cliente Jabber Cliente AnyConnect Punto de acceso WLAN Switch de acceso Campus Integrated Services Router (ISR) Controlador WLAN (WLC) Núcleo de switching Identity Services Engine (ISE) Administrador de dispositivos móviles (MDM) RSA SecureID Sucursal Router inalámbrico Oficina en el hogar WAN Aggregation Services Router (ASR) Componentes de la solución de Cisco Las siguientes secciones describen los distintos componentes Cisco de la arquitectura de la solución y la función que cumplen. Switches Cisco Catalyst Los switches Cisco Catalyst, incluidas las familias Catalyst 3000, Catalyst 4000 y Catalyst 6000, brindan acceso cableado a la red y procesan las solicitudes de autenticación enviadas a la red con 802.1x. Además, los switches de acceso incluyen tecnología de alimentación a través de Ethernet (PoE, power-over-ethernet) para dispositivos que requieren alimentación, como estaciones de trabajo VDI, teléfonos IP y puntos de acceso (AP, access points) WLAN. 19

20 Arquitectura de Cisco BYOD Routers de servicios integrados de Cisco Cisco Integrated Services Routers (ISR), incluidos ISR 1900, ISR 2900 y ISR 3900, brindan conectividad WAN para sucursales y oficinas en el hogar, y conectividad para la infraestructura cableada y WLAN en sucursales. Además, los ISR pueden proporcionar conectividad directa a Internet y servicios en la nube, servicios de optimización de aplicaciones y WAN, y también pueden servir como terminales para conexiones VPN por dispositivos móviles. Gracias a la función de aprovisionamiento seguro de dispositivos (SDP, Secure Device Provisioning), el ISR actúa también como Autoridad de certificación (CA, Certificate Authority), que resulta útil para implementaciones relativamente pequeñas. Puntos de acceso inalámbrico LAN de Cisco Los puntos de acceso LAN inalámbricos (WLAN) Cisco, incluidos AP3500 y AP3600, brindan conectividad WiFi para la red corporativa y procesan solicitudes de autenticaciones enviadas a la red mediante 802.1x. Además, la WLAN ofrece funciones esenciales para una conectividad confiable y de alto rendimiento de dispositivos móviles. Cisco Wireless LAN Controller Cisco Wireless LAN Controller (WLC) se usa para automatizar las funciones de configuración y administración inalámbrica, y para obtener visibilidad y control de la red WLAN. El controlador WLC puede interactuar con Identity Services Engine (ISE) para aplicar políticas de autenticación y autorización en los terminales. Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance brinda funciones de seguridad tradicionales, que incluyen firewall e IPS (sistema de prevención de intrusiones), además del terminal VPN seguro y crucial (AnyConnect) para dispositivos móviles que se conectan a Internet, incluso puntos de acceso público WiFi y redes móviles 3G/4G. Cliente Cisco AnyConnect Cisco Identity Services Engine El cliente Cisco AnyConnect TM incluye la funcionalidad de suplicante de 802.1x en redes de confianza y conectividad VPN para dispositivos que acceden a la red corporativa desde redes no confiables, como Internet pública, puntos de acceso público WiFi y redes móviles 3G/4G. La implementación y la administración de un solo cliente suplicante ofrecen ventajas operativas, además de un aspecto, funcionamiento y procedimiento común para los usuarios. El cliente AnyConnect permite también analizar la postura de los dispositivos BYOD, así como un grado de aplicación de políticas y la aplicación de políticas de uso. Cisco Identity Services Engine (ISE) es un componente principal de la arquitectura de la solución Cisco BYOD e incluye varios servicios, entre ellos: Portales de autogestión de registros y altas Autenticación 20

21 Arquitectura de Cisco BYOD Autorización Creación de perfiles de dispositivos Registro y aprovisionamiento de dispositivos Inscripción de certificados Evaluación de la postura Definición de políticas Interfaz con almacenes de identidad (por ejemplo, Active Directory [AD]) Creación de informes y lista negra de dispositivos perdidos o robados Una de las funciones más importantes de Cisco ISE permite tener una única ubicación para el registro de dispositivos. Al conectarse un dispositivo a la red por primera vez, se lo puede redirigir a un portal de autogestión de registro (o intervención de TI) en el que el usuario puede registrar el dispositivo, darlo de alta y recibir autoaprovisionamiento en el equipo. Este servicio es esencial para reducir la carga de TI, de modo que no tenga que tocar y preaprovisionar cada dispositivo conectado a la red. Asimismo, brinda a TI visibilidad de los dispositivos que acceden a la red. Además de las funciones principales, como autenticación y autorización, Cisco ISE brinda inteligencia acerca de los dispositivos que se conectan a la red mediante perfiles de dispositivos. Los perfiles de dispositivos pueden usarse para detectar, localizar y determinar el tipo y las funciones de los terminales conectados a la red, a fin de denegar o aplicar ciertas reglas de autorización. Por ejemplo, la combinación de perfiles de dispositivos, análisis de posturas y aplicación de políticas puede usarse para aplicar políticas BYOD, tales como: Permitir el acceso a la red de ipads de empleados, pero solo tráfico HTTP Denegar el acceso a la red a iphones liberados Si el dispositivo Android TM es propiedad de la empresa, otorgar acceso total Cisco Prime Cisco Prime TM incluye funciones de administración y control de red, entre ellas, visibilidad de usuarios y dispositivos y aprovisionamiento de dispositivos de red. Cisco ScanSafe Cloud Web Security Cisco ScanSafe amplía las funciones de seguridad que la mayoría de los clientes empresariales tienen en el establecimiento, mediante una solución basada en la nube que protege a los clientes BYOD cuando no están en el establecimiento. Al obligar a los clientes BYOD a acceder a Internet a través de la nube ScanSafe, se realiza un análisis de seguridad para filtrar el acceso web, detectar malware, detectar cualquier comportamiento anómalo y proporcionar respuestas en tiempo real a las empresas. La ampliación de la protección de dispositivos BYOD es esencial cuando el dispositivo sale de la red empresarial, a fin de resguardar la integridad de la red y evitar posibles vectores de ataque a la seguridad cuando el dispositivo vuelve a conectarse a la red empresarial en el establecimiento. 21

22 Arquitectura de Cisco BYOD Cisco Jabber Cisco Jabber extiende la colaboración a dispositivos BYOD al integrar el dispositivo en el paquete de productos Unified Communications. Los usuarios pueden fácilmente realizar comunicaciones de voz y video, acceder al correo de voz y comunicarse por IM. Los clientes de Jabber también participan en Presence y tienen acceso a las mismas aplicaciones de conferencias y uso compartido del escritorio que las computadoras de empleados más tradicionales, como Cisco WebEx. Figura 8 Cisco Jabber en Apple ipad Componentes de la solución de terceros Las siguientes secciones describen los distintos componentes de terceros (otros fabricantes ajenos a Cisco) de la arquitectura de la solución y la función que cumplen. RSA SecurID Los tokens RSA SecurID y el servidor de autenticación se usan para proporcionar autenticación de dos factores (PIN secreto y contraseña de un solo uso) para aumentar el nivel de seguridad al conectarse a través de una VPN. Administrador de dispositivos móviles La administración de dispositivos móviles (MDM, Mobile Device Manager) brinda funciones de administración centralizada de terminales para varios sistemas operativos de dispositivos BYOD. La funcionalidad y el soporte varían de un proveedor de MDM a otro. Sin embargo, la funcionalidad típica incluye configuración de dispositivos, cifrado en el dispositivo, aplicación de contraseñas y aprovisionamiento autoservicio. Además de las funciones de acceso a la red ya explicadas, el MDM también actúa como un importante servicio de seguridad en el dispositivo terminal, con servicios de autenticación para las aplicaciones. La arquitectura de la solución Cisco BYOD puede funcionar con varias ofertas de MDM como componente opcional. 22

23 Arquitectura de Cisco BYOD Autoridad de certificación La Autoridad de certificación (CA, Certificate Authority) se usa para emitir certificados digitales de dispositivos para establecer confianza en el acceso a la red mediante una Infraestructura de clave pública (PKI, Public Key Infrastructure). Se pueden usar varias implementaciones de CA como parte de la solución BYOD. A los efectos de este documento, la solución se validó con dos tipos de CA: Microsoft CA Services y Cisco IOS Secure Device Provisioning (SDP) alojados en un ISR (consulte Routers de servicios integrados de Cisco). Microsoft Active Directory Microsoft Active Directory (AD) contiene una base de datos centralizada de identidades y grupos, utilizada por muchas empresas para la administración centralizada de identidades. En vez de duplicar un almacén de identidades, la arquitectura de la solución Cisco BYOD se validó mediante AD como almacén externo de identidades para Cisco ISE. Dispositivos admitidos La solución Cisco BYOD admite una amplia diversidad de dispositivos, si bien las prestaciones y la funcionalidad varían según el dispositivo o el sistema operativo. Si desea obtener información sobre una funcionalidad y limitaciones específicas por tipo de dispositivo, consulte la guía de diseño detallada. Tabla 1 muestra los tipos de dispositivos actuales validados con la solución. Tabla 1 Dispositivos admitidos Dispositivo Cableada WiFi corporativa WiFi pública 3G/4G móvil Tablets y smartphones Android 1 Sí Sí Sí Apple OS X Mac Sí Sí Sí Apple ios TM iphone Sí Sí Sí Apple ios ipad/ipad2 Sí Sí Sí Cisco Cius (Android) Sí Sí Sí Sí Samsung TM Galaxy TM (Android) Sí Sí Sí Microsoft Windows XP (PC) Sí Sí Sí Microsoft Windows 7 (equipo Sí Sí Sí portátil) 1. La compatibilidad con el dispositivo Android depende de la versión y soporte de SO. Por lo general, el soporte de los dispositivos es una función de nivel de soporte de Cisco AnyConnect y del administrador de dispositivos móviles (MDM, Mobile Device Manager) utilizado. La mayoría de los dispositivos con capacidad de conexión WiFi pueden participar. 23

24 Principales ventajas de la solución Cisco BYOD Principales ventajas de la solución Cisco BYOD La solución Cisco BYOD incorpora los productos Cisco, productos de terceros y dispositivos ya mencionados con un enfoque BYOD integral, perfectamente integrado en la infraestructura de red. Esto ofrece una serie de ventajas únicas por encima de otras soluciones. Acceso seguro para cualquier dispositivo Mediante una combinación de certificados digitales X.509, autenticación de dos factores, cliente Cisco AnyConnect y 802.1x, se ofrece compatibilidad con una gran variedad de dispositivos con acceso seguro a la red. Incorporación mediante autoservicio El enfoque integrado permite dar de alta automáticamente los dispositivos al conectarse a la red por primera vez. Se asigna un código de identificación a cada dispositivo para poder identificarlo siempre que intente volver a acceder a la red. Aplicación centralizada de políticas de uso de la empresa Cisco Identity Services Engine (ISE) brinda una única fuente centralizada de políticas para toda la empresa, que pueden aplicarse a los distintos tipos de accesos a la red. Acceso y servicios diferenciados La solución Cisco BYOD permite identificar dispositivos y usuarios, y brinda servicios diferenciados con base en opciones de políticas personalizadas. Por ejemplo, los empleados que usan dispositivos de la empresa y administrados por esta, pueden recibir un trato distinto al que se da a los empleados que usan en el trabajo sus propios dispositivos no administrados. De modo similar, los empleados contratados, partners, usuarios temporales, clientes, estudiantes, entre otros, que son importantes para la empresa o entidad pueden ser identificados y tratados según las políticas empresariales, con acceso solo a los servicios para los que están autorizados. Red LAN inalámbrica confiable de alto rendimiento La solución Cisco BYOD incluye tecnologías WLAN líderes del sector con los mejores niveles de rendimiento y confiabilidad para clientes inalámbricos. Algunas tecnologías como Cisco CleanAir TM, ClientLink y el diseño de antena 4x4 mejoran esencialmente el rendimiento de RF. El roaming rápido seguro, VideoStream y la calidad de servicio para redes inalámbricas mejoran la experiencia de las aplicaciones. Ninguna otra solución del sector ofrece las prestaciones de la familia de productos WLAN de Cisco. 24

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

SUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito

SUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts SUMARIO EJECUTIVO Cliente Gran Hotel Princesa Sofía Cadena Hoteles Expo Hoteles & Resorts Sector Turismo & Hoteles Situación

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles