LIBRO DE LA PLATAFORMA XONE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LIBRO DE LA PLATAFORMA XONE"

Transcripción

1 LIBRO DE LA PLATAFORMA XONE Edición: 1 Fecha: 28/10/2014 INFORMACIÓN PROPIEDAD DE COMPUTER GLOBAL SOFTWARE, S.L. Todos los derechos reservados Computer Global Software S.L.

2 ÍNDICE 1 INTRODUCCIÓN Objetivo del Documento Casos de Éxito de la DESCRIPCION DE LA SOLUCIÓN: PLATAFORMA XONE Visión Global Arquitectura Bus Integración Concepto Características Básicas Integraciones Soportadas Modelos de intercambio de datos Capa Servidora Sistema de Réplica Concepto Servidor de Réplica Cliente de Réplica Usos Adicionales MDM: Mobile Device Management Funcionalidades del MDM: Beneficios del MDM: Estrategia BYOD ROM XOne Android Apariencia Asistencia Remota Sistema de Actualizaciones Mejoras de Seguridad Configuración de VPN por defecto y control de tráfico Control del adaptador WiFi Administración mediante SMS Control del espacio de almacenamiento Página 2 de 67

3 Protección de ADB mediante claves Sistema de Gestión de Dispositivos: XOne Manager Sistema de Actualizaciones: XOneLive Sistema de Aprovisionamiento Sistema de Monitorización Sistema de Consultas Comunicación Concepto Consultas en Tiempo Real Concepto Características Básicas Métodos de Consulta Soportados Conector de Consultas de Datos Online Conector GPS Comunicación PUSH Concepto Servidor de Alarmas Servidor de Eventos Servidor de Réplica Cliente PUSH Mensajería SMS Mensajería Capa de Dispositivos Multiplataforma XOne PIM RFID Firma Digital Captura Coordenadas GPS Integración Geoposicionamiento Integración Navegador GPS Impresión inalámbrica Lectores Códigos de Barra Integración con Telefónica y Correo electrónico Modo Kiosco Página 3 de 67

4 Medios de Pago Video Streaming Programación de XOne NEGOCIO QUE MOVILIZA Tabla de productos comerciales que se movilizan Licenciamiento MIDDLEWARE / CAPA ABSTRACCIÓN TERMINALES / SISTEMAS OPERATIVOS Gestión Remota Funcionamiento aplicación modo Offline ADMINISTRACIÓN Administración de la Plataforma Administración de las Empresas Administración de los Terminales que tienen la aplicación en una empresa Administración de las aplicaciones por cada empresa DESARROLLO DE APLICACIONES Programación de XOne Empresas desarrolladoras de XOne Gestión de licencias Página 4 de 67

5 1 INTRODUCCIÓN 1.1 Objetivo del Documento El objetivo del presente documento es identificar y definir la con la que se podrá realizar las distintas soluciones de movilización de aplicaciones de negocio de las empresas. Dicha Plataforma aportará un valor añadido en el uso de su aplicación a los usuarios finales. El mercado actual es muy amplio y variado, con una tendencia empresarial hacia entornos de trabajo donde se hace necesaria la movilidad, por tanto, lo que se pretende conseguir con dicha Plataforma es desmarcarse y diferenciarse de la competencia, de tal forma que la Plataforma deberá ser lo suficientemente buena a todos los niveles, tanto a nivel económico como técnico, por lo que todas las características que aporte la Plataforma que sean de fácil aprendizaje y de fácil ampliación contribuirán a que las soluciones realizadas con la misma, se posicionen de forma más sencilla y definitiva en el mercado de la movilidad empresarial. Hay que tener en cuenta que el mercado de la movilidad no es algo sencillo, está en constante evolución y avanza a un ritmo acelerado. Por tanto, se puede afirmar que si una solución tiene en cuenta esta visión podrá obtener mayores ventajas frente a sus competidores. 1.2 Casos de Éxito de la En el Anexo I. Casos de Éxito, se detallan los diferentes casos de éxitos de la. Página 5 de 67

6 2 DESCRIPCION DE LA SOLUCIÓN: PLATAFORMA XONE 2.1 Visión Global XOne propone, entre otras, soluciones personalizadas para multidispositivos, un único desarrollo XML, diferentes perfiles de usuarios y distintos terminales compartiendo una misma aplicación, comunicaciones seguras y garantizadas a través de diferentes redes, I+D en continua evolución anticipándose a las necesidades del cliente etc. La tecnología XOne es un acelerador de desarrollo de soluciones de movilidad apto para múltiples dispositivos, que permite desarrollar soluciones orientadas a la automatización de procesos multisectoriales, es decir, confecciona aplicaciones de movilidad a medida del cliente. Dispone de un gestor de dispositivos y actualizador de aplicaciones, así como de las herramientas necesarias para extender la funcionalidad de cualquier tipo de empresa, en cualquier tipo de dispositivo mediante XML, con distintos conectores, en cualquier momento y en cualquier lugar, con el máximo nivel de seguridad y fiabilidad. La Plataforma tecnológica XOne posee distintos módulos, los cuales van desde una única programación para diferentes dispositivos, hasta réplica de datos con sincronización, sin interacción del usuario e integración total con el ERP del cliente. Con XOne se programa una sola vez para todos los dispositivos móviles, utilizando un lenguaje de programación sencillo e intuitivo. No es necesario aprender nada especial del dispositivo, XOne lo hace prácticamente todo. La TECNOLOGÍA XONE responde ampliamente a la necesidad presente hoy en día en muchas empresas tecnológicas de que sus trabajadores estén disponibles independientemente del lugar donde se ubiquen, pudiendo desarrollar trabajos fuera de la cobertura de un único edificio y de forma que la información del negocio se actualice en tiempo real. Estos objetivos son, además, cumplidos sobremanera por la tecnología XOne, lo cual refuerza su carácter innovador. Las aplicaciones desarrolladas por la tecnología XOne funcionan independientemente de la existencia de cobertura móvil, de los sistemas de información y de la tecnología de comunicación inalámbrica que se desee utilizar. La tecnología XOne propone: Soluciones personalizadas válidas para MÚLTIPLES DISPOSITIVOS. DIFERENTES PERFILES DE USUARIOS y diferentes terminales compartiendo una misma aplicación. Un ÚNICO DESARROLLO DE CÓDIGO ABIERTO. (XML) I+D en continua evolución anticipándose a las necesidades del cliente (GPS, RFID, Fotografía, Firma Digital ) Un MOTOR PROBADO Y COMÚN para todas las soluciones con una personalización total de sus reglas de negocio. Comunicaciones SEGURAS Y GARANTIZADAS a través de diferentes redes. Bajos costes. Alta escalabilidad, creciendo según las necesidades del cliente. Entorno multiidioma. Conexión a un servidor remoto en tiempo real. Mantenimiento automático de la solución. Algunos de los sectores de aplicación de la tecnología XOne son: Administración Pública, Seguros, Plataforma SMS XOne, Tecnología y Comunicaciones, Entrega y Recogida, Energías renovables, Distribución y Logística, La- Página 6 de 67

7 boratorios Farmacéuticos, Ocio y Tiempo Libre, Construcción, Promotoras Inmobiliarias, Sanidad, Servicios y Banca, Cloud Computing, Alarmas Remotas Las características principales de la tecnología XOne son: Programación/Configuración total a través de ficheros XML o código nativo. Intérpretes (Framework) para los distintos Sistemas Operativos y dispositivos (PC, Web, Windows Mobile, BlackBerry ). Sistema propietario de comunicaciones optimizado para cualquier conexión TCP/IP (ADSL, CABLE, WIFI, GPRS, 3G, etc.). Integridad referencial de datos entre los distintos dispositivos involucrados en el proyecto. Réplica Documental. Réplica de Datos selectiva. Interacción con cualquier Base de Datos relacional (ORACLE, MSSQL SERVER, MYSQL, INFORMIX, etc.). Soluciones en producción bajo los entornos más heterogéneos. Integración a bajo nivel con tecnologías que convergen en dispositivos móviles (GPS, Foto, Video, Firma, Cobro Electrónico, etc.) En sentido general, la ha logrado solucionar los grandes retos a lo que cualquier proyecto de movilidad se debe enfrentar: A la continua evolución de los dispositivos y sistemas operativos que hacen descatalogar dichos sistemas en espacios de tiempo relativamente cortos, por lo que el coste de programación se incrementa al tener que adaptarse a las nuevas necesidades, o por el contrario, la vida útil del proyecto se reduce a la vigencia del terminal. Por ello, XOne con su metodología de trabajo abstrayéndose del dispositivo gracias a sus Framework garantiza la evolución del sistema junto con el mercado. La capacidad de operar a través de redes inalámbricas con ancho de banda limitado o en ausencia de señal, es la realidad que se debería contemplar en todos los ambientes de trabajo, ya que no se puede garantizar un sistema de comunicación continuo. XOne garantiza la sincronización de información conmutando entre redes, paquetizando dinámicamente y automatizando la tarea de comunicar sin intervención del usuario, tanto en el envío como en la recepción. Gestionar grandes volúmenes de dispositivos se hace una tarea ardua y desequilibrante para aquellos sistemas que no cuenten con administradores de la solución en movilidad. La incorpora una herramienta propia cuyo fin es gestionar y administrar la solución de forma remota y para diferentes Plataformas. 2.2 Arquitectura La arquitectura general del sistema a montar es la siguiente, teniendo en cuenta que la misma se podrá trasladar a los distintos modelos de negocio. En el documento adjunto se exponen 4 casos de ejemplo. Hay que tener en cuenta que todos los módulos de la Plataforma son independientes, por lo que la arquitectura a instalar en el cliente, podrá variar según los requisitos o posibilidades que nos de o necesite el cliente para su solución. Anexo III. Arquitectura. A continuación se muestra la arquitectura general, donde se exponen todos los módulos de la Plataforma. Página 7 de 67

8 Página 8 de 67

9 2.3 Bus Integración Concepto Si el cliente ya dispone de un programa que gestiona sus necesidades y quiere movilizar su aplicación, la Tecnología XOne provee una herramienta para interconectar el sistema propietario del cliente y el nuevo sistema implantado por XOne. Mediante el sistema de interface, que es un bus de conectores con múltiples tipos de orígenes de datos, el cual es aportado como parte de la tecnología, es posible realizar la completa adaptación del sistema propietario que tiene el cliente, con mínimos cambios y para múltiples sistemas de bases de datos o entornos que pueda disponer el cliente en sus instalaciones como parte de la gestión de sus procesos internos. Por tanto el Bus de Integración permite que podamos dotar de movilidad a prácticamente cualquier sistema, con escasos recursos Características Básicas El componente de integración es totalmente configurable a través de XML, y permite modelar las transformaciones de las diferentes entidades entre XOne y la solución informática que disponga el cliente. Este componente se ejecuta como un servicio de Windows o Linux, totalmente desasistido, monitoreando los entornos, según la periodicidad establecida. Con esto, se garantiza la equivalencia de ambos sistemas con la frecuencia deseada. Además, pueden integrarse diversas entidades con periodicidades diferentes, según las necesidades concretas de cada una de ellas. Así, por ejemplo, se pueden establecer descargas de datos hacia la movilidad, como puedan ser maestros, una vez al día, o información auxiliar, varias veces al día. Por otro lado, el envío de la información generada por los terminales puede ser prácticamente en tiempo real, una vez que esos datos hayan sido recibidos en el servidor de movilidad. En cualquier caso, podemos definir las frecuencias de integración para las diferentes entidades y sentidos, Cliente-XOne o XOne-Cliente. Se pueden integrar varios sistemas para una misma aplicación. De este modo, podremos obtener información de diferentes orígenes e integrarla en la propia aplicación de movilidad. Por supuesto, el proceso contrario, el envío a diferentes sistemas, también es posible. En el siguiente punto describiremos cuales pueden ser esos orígenes. Con un reporte de errores integrado en el sistema operativo en el cual está instalado, permite dar un seguimiento completo a cada paso que se ejecute, así como la toma de decisiones de forma rápida y precisa. Además, también se puede gestionar que esta información de log sea almacenada en la propia base de datos Integraciones Soportadas Una de las principales características, que potencian el valor de esta herramienta es la amplitud de posibilidades que nos ofrece a la hora de integrar diferentes sistemas para gestionar los datos en una aplicación de movilidad. A continuación se presenta una lista con los orígenes y/o destinos más comunes con los que se han realizado proyectos de integración, aunque en lo referente a bases de datos, podemos hacerlo prácticamente con cualquiera que disponga de conector ODBC, OLEDB o ADO.NET. Por tanto, la lista sería la siguiente: Página 9 de 67

10 BASES DE DATOS VERSIONES SQL SERVER VERSION ORACLE 8i. 9i. 10g. 11g. MYSQL POSTGRESQL 8. INFORMIX 9.4. ACCESS SQLITE Además de éstas, podemos utilizar algunas otras, incluidas integraciones nativas con algunos sistemas bastante extendidos. SISTEMA VERSIONES O TIPOS WEB SERVICES RSS XML-RPC AS400 SAP CRM SALESFORCE FICHEROS DE TEXTO RFC (BAPIS O FUNCIONES). XI WEB SERVICES (SAP BUSINESS ONE) WEB SERVICES Todos los entornos anteriormente citados están implantados en diferentes casos de éxitos Modelos de intercambio de datos Pasamos a explicar los diferentes métodos que podemos establecer para el intercambio de datos, orientado principalmente al proceso de recepción de datos para la movilización del sistema. A la hora de recoger la información para importar al sistema de movilidad es preferible hacerlo desde unas tablas intermedias especialmente diseñadas a tal efecto. De esta manera, podemos acordar una estructura que resulte lo más cómoda posible a las partes que intervienen en la integración. Con este planteamiento se consigue aislar las ubicaciones de intercambio de datos del sistema real del cliente, siendo un mecanismo que aporta mayores garantías a la Página 10 de 67

11 hora de gestionar el sistema, puesto que no se altera directamente el contenido de dicho sistema. Igualmente, se propone el mismo esquema a la hora de enviar los datos procedentes de los terminales móviles. Los criterios con los que se van a rellenar las estructuras de intercambio estarán ligados a las necesidades de la aplicación móvil. Sin embargo, los mecanismos para importar esos datos no los limitará dicha aplicación móvil, sino el entorno origen de dichos datos. Así pues, es posible tener dos tipos de carga: Incrementales: Entidades en los que se pueda discriminar un criterio de creación y desactivación operativa. El sistema origen puede identificar claramente la información creada y modificada, o eliminada si fuese el caso, para una entidad. Así pues, cuando se generan las cargas de datos, se aportará información suficiente para que el entorno de movilidad pueda incorporar esos cambios. De este modo, se alimentarán de forma continua la estructura de intercambio, insertando los registros nuevos o modificados y aquellos que se deben desactivar. De ese modo, XOne procesa únicamente las entradas, no realizando tareas sobre el resto de información de ese maestro en el servidor de movilidad. La frecuencia de lectura de XOne para este modelo puede ser alta, permitiendo la mayor sincronización entre sistemas. Es conveniente saber que volumen de modificaciones se va a desplazar entre ambos entornos, para ajustar esta frecuencia. En cualquier caso, la modificación de periodicidad es un parámetro de configuración fácilmente modificable. Globales: Entidades de las que únicamente se conoce la información válida en el momento de la carga. Este mecanismo está orientado a la carga de entidades de las que únicamente se conocen los registros válidos en el momento de realizar el proceso de importación, no pudiendo saber qué información deja de estar operativa, por baja lógica o física. Se generará la carga de datos para la entidad en cuestión. XOne se encarga de recoger esa información, discriminando al final del proceso que información no ha sido recibida en la última carga, desactivando los registros correspondientes. Para este caso, y también en función del volumen de datos de cada carga, es posible que sea recomendable establecer un número reducido de ejecuciones. Igual que en la modalidad anterior, la modificación de periodicidad es un parámetro de configuración fácilmente modificable y que va a depender del volumen de carga. Como mecanismo de protección frente a posibles cargas sin datos, lo cual podría implicar la desactivación de todos los registros, es recomendable usar una tabla auxiliar en la que se genere una entrada una vez se haya rellenado por completo la tabla de intercambio. Con esto también garantizamos que no se pueda ejecutar por parte de XONE una carga de datos si el sistema del cliente no ha insertado todos los datos. Como beneficio añadido, la tabla auxiliar nos permite especificar para estos maestros la misma frecuencia de carga que el modelo anterior, puesto que hasta que no se genere la mencionada entrada, no se va a tratar la entidad asociada. Si por el contrario, no se pudiesen establecer tablas intermedias, otra de las posibilidades sería encuestar directamente las tablas de la aplicación del cliente. En este caso, también podrían definirse dos variantes: Utilización de Timestamp Siempre que los servidores se encuentren sincronizados en fecha y hora, y que los diferentes registros dispongan, o puedan disponer, de un campo que almacene la fecha y hora de la última modificación, se podrían generar consultas a las diferentes entidades utilizando como parámetro el valor de fecha y hora de la última sincronización satisfactoria. Página 11 de 67

12 Una vez se ha finalizado el proceso de carga, se actualizan los datos de sincronización, fecha y hora, para tener en cuenta en la próxima carga. Sin embargo, este sistema no se podría emplear en aquellas entidades en las que se puedan generar borrados físicos de registros, puesto que no dispondríamos de la información a borrar en el entorno de movilidad. Generación de Triggers y tablas auxiliares de marcado. Generar diversos triggers que marquen en tablas auxiliares la clave primaria de cada registro, así como el tipo de operación que se ha realizado sobre dicho registro. De este modo, se puede importar la información, utilizando la relación entre la tabla auxiliar de marcado y la tabla original de datos. Una vez procesados los datos, se marcarán para no volver a procesar esas entradas de la tabla auxiliar. Además, con este método es viable determinar los registros eliminados físicamente para poder transmitir dichos cambio a la base de datos de movilidad. Todos estos modelos de carga no tienen por qué ser excluyentes entre sí. Aunque al generar un entorno de integración basado en tablas intermedias, por ejemplo, es bastante improbable que se emplee algún otro método, como el basado en la comparación por fecha de modificación, el sistema no excluye que puedan emplearse indistintamente en el mismo desarrollo. De igual modo, se podrían tener cargas incrementales o globales en función del tratamiento que se les pueda dar en el sistema origen. Sería posible también tener orígenes de datos basados en Web Services o RFC para SAP en los que igualmente podremos usar los sistemas de carga incremental o global. Sin embargo, en estos casos sí se recomienda que se pueda generar la petición con un parámetro de fecha y hora de sincronización, o incluso petición total, según la necesidad. Con dichos parámetros se evitan posibles pérdidas de información por problemas derivados de la llamada o del procesamiento de dicha llamada. Así, cuando se haya producido cualquiera de estos imprevistos, es posible volver a lanzar la llamada y obtener nuevamente la información. Independientemente del origen de los datos a cargar, el proceso que ejecuta la integración es el definido por los siguientes pasos: Posibilidad de ejecución de acciones previas a la carga de datos. Ejecución de la carga de datos, completa o por bloques de operaciones. Posibilidad de ejecución de acciones posteriores a la carga, por cada bloque, cuando esta haya sido satisfactoria. Posibilidad de ejecución de acciones posteriores a la carga completa, cuando esta haya sido satisfactoria. Para las cargas de datos desde ficheros de texto, no será posible realizar tareas sobre el propio fichero origen, salvo la lectura de la información, por lo que no es posible marcar los registros procesados. En este caso, al ocurrir algún error, sería necesario reprocesar el fichero nuevamente. Además, no sería posible acceder al fichero desde diversos sistemas de manera simultánea, lo que limita aún más este sistema, razón por la que no se recomienda. Por último, con respecto a la carga de datos, es importante tener en cuenta que el origen de datos no tiene porqué ser único, pudiendo emplearse varios de ellos, según se considere más conveniente. Página 12 de 67

13 A continuación, haremos referencia al sistema de envío de datos a las tablas, intermedias o finales, Web Services o RFC. Se procede al envío de los diferentes registros que cumplan las condiciones que se hayan establecido, y que marcará la propia aplicación para dar validez a la información. Es necesario tener en cuenta que, aunque no es común, no toda la información que se recibe en el servidor de movilidad tiene porqué ser enviada al sistema del cliente. Igualmente, es posible que exista información que aún no puede ser transmitida, por las propias condiciones que se hayan establecido. Es necesario tener en cuenta que la información que se recibe en el servidor de movilidad debe cumplir una serie de requisitos antes de integrarse con el sistema cliente; por tanto, información recibida en el servidor no tiene porqué equivaler a información enviada al sistema del cliente. Una vez la información cumpla con las condiciones que se han impuesto para la integración, la herramienta hará la conversión de la estructura empleada en movilidad a la estructura requerida por el cliente, en caso de ser necesario. En caso de tratarse de envío a tablas, se procederá a la escritura en el orden que se acuerde entre ambas partes, anotando en una tabla el final del proceso o incluso marcando el registro principal, como decimos, en base al acuerdo al que hayan llegado las partes que diseñan la integración. Si se tratase de RFC, se genera el objeto temporal con el que se efectúa la llamada a la función o BAPI correspondiente, evaluando la estructura de retorno de dicha llamada, y marcándolo como procesado en caso de que el proceso haya sido correcto. Si se trata de Web Services, es proceso es parecido al anterior, generando la solicitud, lanzando la llamada y evaluando la respuesta, confirmando si el proceso es correcto. Página 13 de 67

14 Por último, y tratándose de ficheros de texto, se incluye la nueva información o se genera el fichero destino en caso de no existir. Igualmente es posible tener problemas de bloqueo en caso de estar procesándose la información por varios sistemas. 2.4 Capa Servidora Sistema de Réplica Concepto La réplica de datos es una de las funcionalidades más atractivas de la tecnología XOne, ya que permite que las aplicaciones móviles funcionen independientemente de la existencia de enlaces de comunicación entre los terminales y los centros de datos (servidores). Es importante tener en cuenta que una de las principales necesidades de un sistema de movilidad es la comunicación con la central, ya que los datos introducidos en los terminales tienen que ser incorporados a los sistemas de gestión. De igual manera los terminales deben recibir datos de la central, de forma que los operadores móviles se mantengan actualizados. Un ejemplo común es el vendedor que tiene que enviar sus pedidos a la administración y recibir las tarifas y clientes con los que operar. Sin esta transmisión de datos, las aplicaciones de movilidad tendrían poco sentido en los sistemas empresariales. Es en este lugar en el que la réplica ocupa su lugar, ya que permite que esta comunicación se efectúe de manera asincrónica, segura y desatendida. Cuando hay comunicaciones, la réplica transmite y recibe datos. Cuando no la hay, la réplica busca formas de conectarse para comunicar con la central. Mientras tanto, las aplicaciones pueden seguir funcionando con las copias locales de los datos, por lo que los usuarios pueden continuar trabajando aunque no haya enlace de datos. Para intercomunicar los distintos dispositivos que se estén utilizando en un proyecto, Android, iphone, PC, Windows Mobile, BlackBerry... se necesita una herramienta que permita mantener la integridad referencial de todos los datos de forma transparente. El sistema de réplica de datos de XOne, permite que este proceso se pueda efectuar sin que las relaciones entre registros en cada copia de la base de datos pierdan coherencia. Desde el punto de vista de la réplica de datos XOne, lo que se maneja son copias de datos que representan subconjuntos equivalentes de la base de datos central (que contiene todos los datos). Esta equivalencia lo que implica es que los datos tienen que significar lo mismo para los usuarios, estén viendo la copia que estén viendo, aunque internamente los datos no se representen de forma exactamente igual, debido a las diferencias de sistemas de bases de datos empleados, así como al hecho de que las copias de los dispositivos no tienen por qué contener todos los datos que existen en la central. La réplica de datos XOne es un sistema cliente/servidor. La base de datos central es gestionada por una o varias aplicaciones que forman el servidor de réplica. En cada terminal conectado al sistema se ejecuta un cliente de réplica. Para cada una de las Plataformas se ha desarrollado un cliente específico, que explota adecuadamente las posibilidades de entorno de ejecución. Mediante un protocolo propietario, sobre TCP/IP, para el intercambio de comandos e información, todo ello cifrado en varios niveles, los sistemas son capaces de sincronizar sus bases de datos. De este modo, los clientes envían al servidor la información generada por sus usuarios, recibiendo, a su vez, datos según los criterios especificados para cada uno de los clientes de réplica. Además, en la base de datos central se almacena todo el histórico de operaciones enviadas y recibidas por cada uno de los clientes. La administración de la réplica se puede efectuar de manera centralizada mediante la gestión de tablas de configuración que permiten manipular cada uno de los clientes, decidir qué datos se envían a cada uno, bloquear el acceso, controlar la cantidad de operaciones por lote, etc. Las tablas de réplica del servidor permiten también monitorear el estado de las conexiones de cada uno de los clientes, de manera que un administrador puede conocer en todo momento qué clientes están atrasados, desde cuándo no se conectan, si hay errores en su terminal o en los datos que ha enviado, etc. Página 14 de 67

15 El sistema de réplica de datos también permite conectar otras copias de la base de datos central sin selectividad. Estas copias totales funcionan también con clientes de réplica y pueden utilizarse para enlazar sedes de una misma empresa, para mantener servidores de datos locales que no carguen la base de datos central o para mantener una copia separada de la base de datos en una máquina geográficamente alejada del servidor central a modo de resguardo o copia de seguridad. Todo este sistema funciona de manera automática, por lo que se pueden mantener copias de los datos prácticamente en tiempo real. Para distribuir geográficamente la transmisión de datos se puede distribuir el servidor de réplica en varios nodos en forma de estrella. De esta manera los dispositivos de una zona pueden conectarse a una máquina que a su vez centraliza la subida de esta información hacia la central utilizando un enlace más potente y le quita trabajo al servidor central, ya que la selectividad de los clientes de cada región se ejecutaría en su servidor particular y no en el central. Este mecanismo también permite que al fallar los enlaces en el nodo central las regiones puedan seguir enviando sus datos contra sus propias sedes. Este tipo de topología se denomina réplica multimaster Servidor de Réplica El servidor de réplica es el encargado de preparar los datos para que los clientes puedan recibirlos. También se encarga de aceptar los envíos de datos de los clientes para colocarlos en las bases de datos centrales. El servidor consiste en uno o varios servicios que realizan las siguientes tareas: Aceptar solicitudes de los clientes. Las solicitudes de clientes son comandos de envío y recepción de datos, configuración y administración, etc. Los comandos se reciben vía TCP/IP. Gestionar la selectividad de los clientes. Las tablas de selectividad contienen las reglas que deben cumplir las operaciones para ir a cada cliente de cada base de datos. Procesar los datos que envían los clientes para insertarlos en las bases de datos. Es importante tener en cuenta que el servidor de réplica puede atender varias bases de datos a la vez, una para cada aplicación que tenga la empresa. De esta manera se pueden movilizar diferentes aplicaciones dentro de una misma empresa empleando el mismo servidor de réplica. Cada base de datos tiene su propio juego de clientes y funciona de manera independiente a las demás. En caso de que haga falta una solución escalable, el administrador del sistema puede optar por separar las bases de datos en servidores de réplica diferentes con muy pocas modificaciones a la configuración de los servidores. Para cada una de estas actividades se pueden configurar módulos de software (servicios) diferentes, lo cual mejora considerablemente la respuesta del servidor ante una carga mayor. Las configuraciones simples emplean un Página 15 de 67

16 solo servicio para efectuar todas las tareas. Cuando la carga del servidor aumenta se pueden separar los componentes de forma que estos se repartan dicha carga. Las Plataformas sobre las que se puede montar el servidor de réplica son las siguientes: WINDOWS SERVER 2008 WINDOWS SERVER y 64 bits 32 y 64 bits SUN SOLARIS IBM AIX UNIX / LINUX VARIOS El servidor de réplica necesita un gestor de base de datos que permita alguno de los siguientes tipos de conexión: ODBC OLEDB NATIVOS.NET JDBC Windows Windows Windows Unix, Linux, Solaris Por tanto, podríamos hablar de entornos con bases de datos a nivel servidor como puedan ser (entre otros): Oracle SQL Server MySQL Interconexión de distintos sistemas de base de datos, instalados en servidor o cliente de réplica, según el dispositivo a utilizar. Para cualquier aplicación, es posible tener múltiples sistemas de base de datos coexistiendo en el mismo desarrollo. Aunque el sistema central tuviese un motor de base de datos, como pueda ser Oracle, los clientes de réplica no están obligados a usar este mismo motor de base de datos para poder trabajar. Este sistema heterogéneo permite que en los servidores se puedan instalar bases de datos potentes capaces de gestionar una gran cantidad de información mientras que los dispositivos móviles se benefician de pequeños motores de bases de datos que consumen poca memoria y procesador. En aquellos casos en que el cliente disponga de CPDs o bases de datos ya instaladas y en funcionamiento, se puede beneficiar de estas infraestructuras para colocar allí los repositorios de réplica sin tener que duplicar ninguna estructura logística ni administrativa, lo cual hace que la solución sea muy atractiva en cuanto a costes de explotación y administración. De este modo, es posible plantear un desarrollo que presente una arquitectura similar a la siguiente: Página 16 de 67

17 Selectividad. Cuando se diseñan los criterios de uso de una aplicación móvil, lo normal es que cada terminal no tenga la información completa del sistema para poder desempeñar las tareas para las que se ha desarrollado. De este modo, es posible que todas las necesidades estén ligadas a criterios que dependen del usuario asociado al terminal o de la región en la que actúa. Para poder satisfacer esta necesidad se emplea un sistema basado en condiciones SQL que permite acotar la información que ha de enviarse a cada uno de los dispositivos. Estas condiciones componen lo que se denomina selectividad, y se establecen para cada una de las entidades que empleadas, que pueden haber sido modeladas en una o varias tablas en la base de datos central. Es necesario destacar que las condiciones son específicas para cada uno de los clientes de réplica, aunque generalmente tienen una estructura similar para todos los clientes, cambiando solamente los valores de aquellas variables que deciden el destino de las operaciones. Sin embargo, no es obligatorio que así sea, puesto que diferentes clientes pueden tener diferentes condicionantes, consecuencia del tipo de terminal que empleen y de las limitaciones que pueda tener cada uno de ellos; véase por ejemplo la comparación entre un terminal Blackberry y un PC. Incluso para terminales similares, es posible que los perfiles de usuario sean diferentes, y por tanto los requerimientos dentro de la aplicación; por ejemplo, las necesidades de un usuario auto-ventas nada tienen que ver con las de un director comercial que controla dichas ventas. Actualmente existen dos modelos diferentes para el procesamiento de selectividad: SELECTIVIDAD EXTERNA SELECTIVIDAD INTERNA El componente servidor realiza el procesamiento masivo de la información por bloques de tamaño parametrizable. Requiere un mayor empleo de recursos del servidor de réplica que el sistema interno, pero resulta más fácil de implementar, ya que no requiere ningún tipo de trabajo en el servidor de base de datos. Este modelo, muy similar al anterior, hace uso del potencial del gestor de base de datos, integrando en él todos los procesos de cálculo de selectividad, en lugar de dejar estas tareas a una aplicación externa. Con ello se consigue un rendimiento más óptimo puesto que es el propio motor de base de datos el que realiza las tareas. Página 17 de 67

18 Mantenimiento de Integridad. Para lograr un funcionamiento más eficiente de las aplicaciones, XOne en sus diseños emplea relaciones entre tablas mediante IDs autonuméricos. Una vez que se limitan los datos a enviar a los clientes de réplica como consecuencia de la selectividad, las relaciones entre dichas tablas no tienen por qué mantener esos mismos valores de ID. Para resolver este problema, XOne dispone de un sistema que permite generar un identificador único de registro dentro de todo el sistema. Este identificador será el que permitirá, mediante el empleo de un mecanismo de resolución de relaciones, establecer los enlaces correctos en todos los terminales, manteniendo así la integridad de los datos. El procesamiento de estos enlaces se efectúa de manera automática y totalmente transparente, por lo que al desarrollar la aplicación no es necesario tenerlo en cuenta. Esto permite beneficiarse de la eficiencia de los enlaces auto-numéricos sin preocuparse por los problemas de coherencia entre bases de datos diferentes. Seguridad en las transmisiones. Para que el cliente de réplica pueda iniciar una sesión de comunicación con el servidor, XOne dispone de un protocolo binario propio. Todo el intercambio de comandos y datos clienteservidor se realiza por defecto mediante un cifrado simétrico que depende del sistema en que se ejecute el servidor. Las claves para efectuar estas operaciones se intercambian entre el cliente y el servidor en el momento de iniciar la sesión y se generan aleatoriamente para cada nueva sesión. Los algoritmos de criptografía que se emplean son los mismos en todos los sistemas, pero en general suele variar la forma en que se derivan las claves, la cantidad de bits empleada para efectuar las funciones criptográficas, etc. Es por esto que el cliente lo primero que tiene que hacer cuando comienza una sesión se réplica es identificar el servidor. Existe un comando para esto, que le indica al cliente qué tipo de servidor es el que está atendiéndole. Cuando esto se determina, el cliente puede conocer primeramente si dispone de un mecanismo de generación de clave adecuado para ese servidor, y posteriormente genera una clave de sesión adecuada. Con esta clave se procede a efectuar el inicio de sesión, durante el cual se intercambia la clave aleatoria del cliente con la del servidor. A partir de este momento, todos los comandos se enviarán cifrados con esta pareja de claves. Para el intercambio de las claves simétricas se puede emplear una pareja de claves RSA, o un certificado X509 dependiendo de la licencia de servidor adquirida por el usuario. El algoritmo de criptografía y la longitud de clave también dependerán del sistema operativo y de la licencia adquirida. Cuando un cliente necesita un algoritmo criptográfico que no está disponible en el servidor, la réplica no puede iniciar sesión. Para los entornos que requieran un mayor nivel de seguridad, el cliente y el servidor se pueden configurar para que regeneren las claves de sesión (rekeying) de manera periódica y obliguen a efectuar un nuevo intercambio de clave, de forma que se dificulte el análisis criptográfico del flujo de datos. Cuando un cliente posee varios sistemas criptográficos a su disposición buscará emplear el más seguro de los que comparta con el servidor, por lo cual siempre se usará el sistema más restrictivo posible dado cualquier combinación de cliente y servidor. Mediante este mecanismo de intercambio de capacidad criptográfica se establece un mecanismo que permite evolucionar sin necesidad de parar todo el sistema para actualizarlo, lo cual minimiza los costes administrativos. Como el servidor de réplica se puede colocar detrás de un proxy HTTP, además de la criptografía propia del sistema XOne se puede utilizar un canal HTTPS para el envío de los datos, de forma que estos viajarían por un canal SSL además de estar cifrados usando la criptografía propia. Además de este mecanismo, el cliente puede optar por permitir el acceso a su servidor solamente a través de una VPN o una red IPSec, por lo que además de los dos métodos anteriores, la información viajaría de forma cifrada por la red virtual, con lo que se tendrían tres niveles concurrentes de cifrado en la información del cliente, de los cuales al menos dos están totalmente en manos del administrador del sistema, lo cual lo hace altamente confiable para aquellas aplicaciones en las que se necesita un nivel de seguridad elevado. Los clientes Blackberry poseen además un nivel de seguridad propio en su red privada, tenga o no una infraestructura BES. Página 18 de 67

19 Clusterización. Los proyectos que tienen una cantidad muy grande de terminales de réplica o que procesan una cantidad muy grande de datos se pueden beneficiar de la posibilidad de repartir el trabajo entre componentes separados. En caso de que incluso así las tareas sean demasiadas para una sola máquina servidora, se pueden separar estos componentes en máquinas diferentes, de forma que cada una de ellas realice una tarea distinta. Incluso se pueden tener varias máquinas repartiéndose la misma actividad (i.e. Atendiendo solicitudes de clientes) de forma que cuando la carga aumente la respuesta a los clientes de réplica no sufra degradación por exceso de carga en el servidor. Balance de carga. Si se puede disponer de varios servidores para alojar una aplicación, se puede optar por el uso de este módulo para controlar la carga de trabajo de cada uno de ellos. Así, el esquema general sería similar al de la siguiente imagen. Servidores de réplica en entornos de nube. Las soluciones en forma de nube permiten disponer de entornos de alta fiabilidad, escalabilidad y redundancia a precios muy convenientes. XOne dispone de componentes que pueden ejecutarse en estos entornos aprovechando su conectividad para evitar al cliente final los costes de mantenimiento de hardware y software asociados a las máquinas servidoras. También le permiten a un cliente beneficiarse del entorno adicional de seguridad que ofrece la nube. Los clientes de réplica no necesitan cono- Página 19 de 67

20 cer que están conectándose a un servidor en la nube, por lo que el sistema se puede desarrollar en un entorno local de pruebas y desarrollo y posteriormente publicarse en la nube o contratarse a un proveedor sin necesidad de cambiar nada. Réplica Documental. Transferencia de ficheros e imágenes. Este mecanismo permite que determinados campos de la base de datos se utilicen como referencias a archivos que se transmitirán entre el cliente y el servidor. Opcionalmente estos archivos se le envían también a los clientes de réplica, en función del diseño que se genere para la aplicación. Los diferentes frameworks pueden emplear estos ficheros para mostrarlos al cliente o para otras tareas relacionadas con el funcionamiento de las aplicaciones. Para ello se han creado tipos especiales de campos que se muestran de forma diferente a los registros convencionales de datos. También se pueden emplear estos archivos en scripts. La transmisión de ficheros prima la integridad de información sobre la velocidad de transferencia, teniendo en cuenta que en muchos casos la transmisión puede verse afectada por la línea, la falta de cobertura o incluso la interrupción del servicio durante un tiempo considerable. Por tanto se prioriza el envío de datos y el envío de ficheros se subordina a la disponibilidad de ancho de banda y procesador en el dispositivo. Las dimensiones de los bloques se calculan teniendo en cuenta dicha disponibilidad de comunicaciones, de forma que la cantidad de retransmisiones sea mínima y que en caso de caerse la transmisión no se pierda el tiempo y cuota de datos empleado hasta el momento volviendo a comenzar el envío. Es importante recordar que la mayoría de los planes de datos tiene un techo en el volumen de información a transmitir, por lo que cuanto menor sea la cantidad de información retransmitida como consecuencia de las caídas o fallos de enlace, más eficientemente se explotarán los planes de datos de los usuarios finales. Debido a que se utiliza el mismo canal de réplica de datos para el envío de bloques de ficheros, este se hace empleando los mismos protocolos de seguridad, por lo que se puede transmitir información sensible como documentos anexos a la aplicación (i.e. fotocopias de documentos de identidad, tarjetas sanitarias, etc.). Resolución de Conflictos. Los conflictos de datos ocurren cuando dos o más terminales diferentes intentan acceder al mismo registro en copias diferentes de la misma base de datos. Este tipo de problema puede ocurrir en cualquier sistema de réplica que mezcle datos (los sistemas de publicación/suscripción no tienen este tipo de dificultad, pero no serían apropiados para muchas aplicaciones de movilidad), pero en el caso de sistemas asincrónicos como el que emplea XOne, es mucho más crítico, porque los conflictos no pueden resolverse en tiempo real o mediante un sistema de transacciones distribuidas. La réplica de datos XOne emplea un sistema de prioridades y de control de tiempo para resolver los conflictos. Es importante tener en cuenta que cuando las operaciones que son problemáticas no afectan a los mismos campos del mismo registro el sistema no las considera conflictos, por lo que no solo se logra una mayor eficiencia, sino que se evita perder modificaciones debido a conflictos. A esto contribuye la forma en que la maquinaria Xone genera las actualizaciones de datos, replicando de forma incremental solamente aquellos cambios en aquellos campos en que hayan ocurrido y no mediante el envío de registros completos. A la larga la única forma de evitar que los conflictos afecten el sistema y demoren los procesos de réplica es efectuar un diseño correcto de las aplicaciones. Este tipo de conocimientos se ofrece en los cursos de formación que ofrece XOne como parte del entrenamiento del personal encargado de diseñar aplicaciones de movilidad. Registro de Operaciones (log): Se pueden establecer diferentes niveles de traza de los procesos que genera el servidor de réplica, desde niveles básicos, que registran solo los errores, hasta los más detallados para efectuar estudios de carga, optimizaciones de eficiencia, etc. Los registros de operaciones se pueden escribir en la localización que el usuario o el administrador decida y se particionan de forma que puedan ser manejables en caso de necesitarse para algún análisis. Los logs son diarios y están separados por base de datos, por lo que pa- Página 20 de 67

21 ra cada aplicación se puede tener un nivel de log diferente, evitando que se afecte el rendimiento de las bases de datos que estén en producción por parte de otras que estén en desarrollo o en pruebas Cliente de Réplica El objetivo fundamental del cliente de réplica es el envío al servidor principal de los datos o ficheros generados por los usuarios de movilidad, como consecuencia de la actividad que promovió el desarrollo de la aplicación. Esa información podrá posteriormente ser integrada con el sistema del cliente, o procesada desde una aplicación XOne. Sin embargo, para el desempeño de esas tareas, es previsible que el usuario necesite recibir información de modo que pueda trabajar con una aplicación actualizada, haciendo así necesario el intercambio en ambos sentidos entre el cliente y el servidor. Los motores de base de datos más empleados en los clientes son: PC WINDOWS MOBILE BLACKBERRY IPHONE LINUX SYMBIAN WEB ORACLE, SQL SERVER, MYSQL SQL SERVER MOBILE, SQLITE SISTEMA GESTOR PROPIO XONE DB, SQLITE SQLITE SQLITE, ORACLE SQLITE ORACLE, SQL SERVER, MYSQL Registro de operaciones (log): Al igual que en el servidor es posible establecer niveles de log a nivel cliente para revisar configuraciones y resolución de errores Usos Adicionales Además de la sincronización entre los dispositivos móviles o las sedes entre con la central el sistema de réplica XOne puede emplearse con otros propósitos, tal como se describe a continuación: Copias remotas de bases de datos: Debido a que todas las transacciones y operaciones hechas en todas las bases de datos terminan en la base de datos central, se puede conectar cualquier número de clientes de réplica situados en lugares geográficamente alejados del servidor y que en un momento dado pueden servir como respaldo de los datos en caso de que el servidor central pierda los datos de manera irreversible (fenómenos naturales, incendios, robos, sabotajes, etc.) Para las empresas muchas veces resulta mucho más valiosa la información que almacenan los servidores que el hardware usado para almacenar dicha información. Aunque normalmente los servidores tienen programas de copias de seguridad y una serie de niveles de protección para estar prevenido en estos casos, la implantación de copias utilizando la réplica de datos es un mecanismo simple, au- Página 21 de 67

22 tomático y sobre todo seguro, ya que se pueden colocar los servidores de respaldo tan alejados geográficamente como se desee. Recuperación de terminales: En los casos en que se producen pérdidas, robos o fallos en los terminales móviles, el sistema de réplica, unido al sistema de gestión remota de los dispositivos permite recuperar el estado de un terminal de forma exacta a como estaba en el momento en que sufrió el percance dado. Esto incluso puede hacerse aunque el nuevo terminal que se le asigne al usuario sea completamente diferente en cuanto a modelo, sistema operativo o fecha de lanzamiento. El sistema de gestión de datos y de administración remota se encargarán de sincronizar el nuevo terminal sean cuales sean sus características. Un caso muy común en otros tiempos era la pérdida de datos en PDAs con PocketPC 2003 cuando se quedaban sin batería. En nuestros días se pueden dar muchos casos de robos de teléfonos de tipo iphone o Android. En todos estos casos tener una herramienta que permite una recuperación contra desastres es una tranquilidad para cualquier empresa. Si a esto se suma que el nuevo terminal asignado al usuario no tiene por qué ser del mismo modelo o sistema, la comodidad y conveniencia son más evidentes MDM: Mobile Device Management El MDM permite administrar las implementaciones a gran escala de los dispositivos móviles. Esta solución para gestionar dispositivos móviles ofrece la posibilidad de inscribir dispositivos rápidamente en el entorno empresarial, configurar y actualizar los ajustes del dispositivo over-the-air, imponer políticas de seguridad y conformidad, acceso seguro móvil a recursos corporativos y eliminar o bloquear dispositivos remotamente. Con MDM se puede administrar un conjunto de diversos dispositivos de diferentes plataformas como Android, Apple ios, BlackBerry, Mac OS X, Symbian, y Windows en una sola consola. La gestión diaria de dispositivos móviles y la información relacionada es un cometido desafiante en las empresas modernas que disponen de una cantidad importante de recursos móviles. MDM permite, entre diversas funcionalidades, llevar el control de gastos y gestionar eficientemente todos los recursos relacionados con los dispositivos móviles. Llevar el control con MDM significa: Optimizar la gestión de las telecomunicaciones móviles. Controlar los gastos asociados a cada persona, línea y dispositivo. Reducir los gastos controlando el exceso de consumo y mal uso. Maximizar el beneficio de las inversiones en dispositivos móviles: evitar compras en exceso, controlar renovaciones sin necesidad, aprovechar marcas y modelos más fiables. Con MDM se controla fácilmente quién tiene un terminal o línea asignado, dónde está ubicado, quién lo tuvo anteriormente y toda la información se guarda en el histórico para que sea posible trazar todo el recorrido en cualquier momento. Página 22 de 67

23 Pueden registrarse todo tipo de incidencias, robos, extravíos y reparaciones. MDM ayuda en la resolución de incidencias gracias a sus adecuadas funciones de control. Asimismo es fácil realizar el seguimiento de incidencias, evitando retrasos o incluso la pérdida de dispositivos debido a un control insuficiente. Dispone de todo tipo de informes y listados: directorios, usuarios, líneas, terminales, incidencias, históricos, etc. Además puede exportar sus datos a Excel para incluirlos en informes y realizar análisis adicionales. Toda la información está disponible online y MDM se puede incluso incorporar a sistemas de información existentes. MDM es una herramienta operativa que facilita mucho el trabajo. En vez de recuperar datos tediosamente desde hojas de cálculo, documentos sueltos y bases de datos inadecuadas, toda la información se gestiona desde la herramienta, los datos buscados están siempre disponibles de forma inmediata. Con las funciones de gestión de datos históricos se simplifica la visualización de datos: Todo la información y cambios relevantes se archivan de forma automática. En la gestión diaria sólo se muestran datos actuales, mientras que la gestión de históricos da acceso a datos anteriores. En cualquier momento se puede trazar la evolución durante todo el ciclo de vida de líneas, dispositivos, titulares, incidencias y gastos Funcionalidades del MDM: Entre sus muchas funcionalidades destacan: Automatizar las configuraciones y parámetros de a uno o varios dispositivos. Gestión de aplicaciones y de dispositivos. Servicios de notificación PUSH. Consultas a dispositivos. Recolectar información de inventario en un repositorio central que puedan accederlo administradores y técnicos para rápida resolución mientras se provee una vista completa de la red. Sistemas de seguridad integrados. Administración de directivas de grupo. Localizar los dispositivos móviles basándose en un historial de ubicaciones o en tiempo real. Forzar el sonido de alarma en el dispositivo para ayudar a localizar los dispositivos extraviados. Bloquear, restaurar valores de fábrica o reiniciar dispositivos extraviados o robados. Inventario de dispositivos. Barridos remotos de dispositivos perdidos o robados Beneficios del MDM: Aumentar la escala de implementaciones móviles. Habilitar BYOD y programas de dispositivos compartidos. Página 23 de 67

24 Administración central de plataformas móviles. Obtener visibilidad en tiempo real del entorno del dispositivo. Administrar todo el ciclo de vida de los dispositivos móviles. Administrar políticas consistentes a través de los dispositivos. Imponer seguridad empresarial y conformidad. Asegurar los datos transmitidos hacia y desde los dispositivos. Prevención completa de pérdida de datos empresariales (DLP). Automatizar los procesos y la resolución de problemas. Analizar y reportar información crítica del dispositivo Estrategia BYOD Una de las tendencias que más repercusión está ganando últimamente en las empresas es la estrategia BYOD (Bring Your Own Device, o Trae Tu Propio Dispositivo), impulsada por la evolución de la tecnología y el aumento de la presencia de los smartphones y tabletas. Consiste en el uso por parte de los empleados de una empresa de su propio dispositivo para el trabajo diario, en lugar del terminal que le pueda dar la compañía. Con BYOD las aplicaciones personales y los profesionales se mezclan. Y aunque esta modalidad existía desde hace años, es ahora cuando empieza a ganar fuerza. El sistema BYOD proporciona importantes beneficios tanto para las empresas como a las personas, ya que aumenta la productividad e innovación, al poder disponer de los recursos corporativos en cualquier momento y lugar, o colaborar con profesionales en movilidad, sin olvidar el beneficio financiero, y la mejor conciliación entre la vida laboral y personal. Página 24 de 67

25 MOBILE DEVICE MANAGEMENT (MDM) LOS DISPOSITIVOS SE AUTOREGISTRAN AL INSTALAR LA APLICACIÓN CLIENTE AUTENTIFICACION LDAP/TOKENS VISUALIZACION DE GRAFICOS A NIVEL DEL XONEMANAGER PARA LISTADO DE DISPOSITIVOS INFORMACIÓN QUE SE OBTIENE DEL DISPOSITIVO Identificación del dispositivo Sistema operativo Tipo de seguridad que tiene Estado y fecha actualización y última conexión con MDM Almacenamiento Dispositivo y SDCard LAN IP PUBLIC IP WIFI MAC BLUETOOTH MAC NUMERO TELEFONO ICCID IMEI ROAMING DATA ROAMING GPS-Posicionamiento en mapa Batería COMANDOS Envía un mensaje que llega como una notificación Limpiar código Bloquear dispositivo Limpieza selectiva Borrar dispositivo Enviar una alarma para localización RECIBIR LOS LOG DEL DISPOSITIVO MOSTRAR LISTADO APLICACIONES INSTALADAS NOMBRE FECHA INSTALACIÓN EMPRESA VERSIÓN TAMAÑO APLICACIÓN TAMAÑO DATOS DE LA APLICACIÓN ESTADO: SI ESTA INSTALADA VERSIÓN ACCIONES Página 25 de 67

26 TAMAÑO DATOS DE LA APLICACIÓN DISTRIBUIR O MANDAR APLICACIONES PARA INSTALAR DE MODO SILENCIOSO RESTRICCIONES DE GEOPOSICIONAMIENTO AVISA DE QUE UN DISPOSITIVO LLEVA MÁS DE UN CIERTO TIEMPO FUERA DE LA ZONA DE CONTROL INTIMIDAD PERMITIR SEGUIMIENTO DE LOCALIZACIÓN PERMITIR SEGUIMIENTO DE SSID ENVIAR DOCUMENTOS PERMITE ENVIAR DOCUMENTOS CREDENCIALES ESTO ES PARA CARGAR UN CERTIFICADO. AQUÍ SE PODRÍA MANDAR NUESTRO CERTIFICADO DE EMPRESA PARA EJECUTAR CIERTAS APLICACIONES WEB PERMITE ENVIAR UN ACCESO DIRECTO DE UN ACCESO DE WEB. PERMITE PONER ICONO Y COMO SE VE CONTROL DE LOS SITIOS WEB QUE PUEDE VISUALIZAR ACTYVESYNC CREAR UNA CUENTA DE EXCHANGE VPN CREAR UNA VPN WIFI CREAR UNA CONEXIÓN DE RED WIFI Y DECIR COMO SE CONECTA, Y DE QUE FORMA ES LA WIFI CODIGO DE ACCESO CONFIGURACIÓN DE UNA CONTRASEÑA FORMATO DE LA MISMA BLOQUEO AUTOMÁTICO NUMERO MAXIMO DE INTENTOS, Y SI LLEGA AL MAXIMO BORRAR EL DISPOSITIVO Página 26 de 67

27 RESTRICCIONES USO CAMARA FOTO INSTALAR APLICACIONES PERMITIR CAPTURA DE PANTALLA MARCACION POR VOZ SINCRONIZACION AUTOMATICA EN ITINERANCIA PERMITIR ASISTENTE DE VOZ PERMITIR NOTIFICACIONES PERMITIR COMPRAS EN MARKET FORZAR A USUARIO A INSERTAR CONTREÑA PARA LAS COMPRAS EN MARKET PERMITIR JUEGOS MULTIJUGADOR PERMITIR AÑADIR AMIGOS EN GAME CENTER MOSTRAR CENTRO DE CONTROL EN PANTALLA DE BLOQUEO MOSTRAR CENTRO NOTIFICACIONES EN PANTALLA BLOQUEO MOSTRAR PANTALLA DE HOY EN PANTALLA BLOQUEO PERMITIR DOCUMENTOS DESDE APLICACIONES ADMINISTRATIVAS EN APLICACIONES NO ADMINISTRATIVAS PERMITIR QUE LOS DOCUMENTOS DE LAS APLICACIONES NO ADMINISTRATIVAS EN APLICACIONES ADMINISTRATIVAS USO YOUTUBE BLOQUEAR VENTANAS EMERGENTES ACTIVAR AUTOCOMPLETAR FUERZA ADVERTENCIA FRAUDE PERMITIR COPIA SEGURIDAD PERMITIR SINCRONIZACION DOCUMENTOS PERMITIR SECUENCIA FOTOS PERMITIR QUE LOS DATOS DE DIAGNOSTICO SEAN ENVIADOS A CENTROS TECNOLÓGICOS PERMITIR QUE EL USUARIO ACEPTA CERTIFICADOS TLS SIN ACREDITACION FORZAR COPIA DE SEGURIDAD CIFRADA PERMITIR ACTUALIZACION AUTOMÁTICA A LA CONFIGURACION DE CERTIFICADOS DE CONFIANZA FUERZA LIMITADA SEGUIMIENTO DE ANUNCIOS PERMITIR QUE LA MUSICA EXPRESA Y PODCASTS Página 27 de 67

28 CLASIFICION DE CONTENIDOS, PARA VER QUE PELICULAS, SERIES O APLICACIONES SE PUEDEN VER POR EDAD IMESSAGE PERMITIR SUPRESION APLICACIONES GAME CENTER BOOKSTORE BOOKSTORE EROTICA PERMITIR LA INSTALACION DE PERFIL DE CONFIGURACION DE INTERFAZ DE USUARIO PERMITIR NOTIFICAR LA CONFIGURACION DE LA CUENTA PERMITIR EJECUTAR AIRDROP PERMITIR CAMBIOS EN EL USO DE DATOS MOVILES PARA APLICACIONES PERMITIR EL CONTENIDO GENERADO POR LOS USUARIOS EN ASISTENTE DE VOZ PERMITIR LA MODIFICACION DE LOS AJUSTES DE FIND MY FRIENDS PERMITIR EL EMPAREJAMIENTO HOST BLOQUEDAR UNA APLICACIÓN EN CONCRETO ACTIVAR PROXY HTTP GLOBAL REQUERIR CIFRADO DE ALMACENAMIENTO CONFIGURACION DE ALERTAS PARA ENVIAR AL DISPOSITIVO O CENTRAL DISTINTAS ALERTAS POR REALIZAR CIERTAS ACCIONES CONTROL CON GOOGLE ANALYTICS EL TRABAJO REALIZADO SEGÚN GOOGLE ANALYTICS CONTROL REMOTO DEL DISPOSITIVO CONTROLAR REMOTAMENTE EL DISPOSITIVO CONTROL DE GASTOS DE TELECOMUNICACIONES MANDAR MENSAJES DE AVISO. NO HE VISTO NADIE QUE EVITE CIERTAS ACCIONES SI SE SOBREPASA EL LIMITE CONTROL CENTRAL TODO EL CONTROL DEL SISTEMA ESTA GESTIONADO POR UNA HERRAMIENTA CENTRAL Y WEB, QUE PERMITE LA INTEGRACIÓN CON EL RESTO DE LAS HERRAMIENTAS DE XONE, YA SEA EL REPLICADOR, XONEMANAGER, O XONELIVE Página 28 de 67

29 2.4.3 ROM XOne Android El principal objetivo de personalizar un sistema operativo es evitar que los dispositivos de empresa se empleen de manera incorrecta por parte de los usuarios, así como controlar el uso de aplicaciones propias de la empresa y administrar los recursos que se ponen a disposición de quienes operan los dispositivos. Utilizando este sistema se pueden instalar aplicaciones propias ya configuradas y listas para usarse como parte integral del sistema operativo, se puede evitar la entrada de aplicaciones externas que puedan provocar que se llene innecesariamente la memoria, que se propaguen virus, o que se extraigan datos de empresa de manera no autorizada. Adicionalmente se puede mejorar el sistema de seguridad del dispositivo introduciendo niveles nuevos de autentificación, verificación de pertenencia a la empresa, etc. En el caso de la ROM Android, se desea implantar una serie de controles de seguridad, suministrar una o varias aplicaciones empresariales y permitir una administración centralizada de los dispositivos para ofrecer asistencia a distancia a los usuarios de empresa Apariencia El primer aspecto que se tiene en cuenta cuando se instala un sistema operativo personalizado para una empresa es la parte visual con la que interactúa el usuario. En el caso de la ROM XOne, se prepararía esta de forma que se pueda colocar un entorno operativo con la apariencia del cliente en particular, de forma que tanto su logotipo como sus colores corporativos dominen el dispositivo teniendo el usuario la opción de cambiarlo en función de lo que decida la empresa. Otros aspectos como los juegos de iconos, animación de arranque del dispositivo, etc, también se pueden programar como opciones por defecto. En cualquiera de los casos la empresa cliente decidiría hasta donde quiere personalizar la apariencia de los terminales. Es importante tener en cuenta que las empresas que entregan estos dispositivos a los usuarios para que trabajen pueden decidir que solamente se empleen para este propósito y por tanto sean terminales complementarios a sus dispositivos personales, por lo que no tendrían la opción de cambiar los aspectos visuales, ya que a los efectos se trata solamente de un dispositivo de trabajo. En casos en que se trate de una relación más flexible (i.e. la empresa permite que el usuario también emplee el terminal como dispositivo personal) este requerimiento se puede flexibilizar y dejarse como la opción de instalación de fábrica y permitir que el usuario lo modifique a su gusto Asistencia Remota Una de las opciones que precisan los clientes de empresa es el soporte que se brinde a las aplicaciones que llevan instalados los terminales. En el caso de XOne, se ofrece una herramienta llamada XOne Manager que permite distribuir aplicaciones, gestionar algunas variables del dispositivo, enviar actualizaciones, etc. Con el sistema de ROM personalizada, además se puede preparar el terminal para que el XoneManager pueda comunicarse con él y obtener más información de manera directa, como pueden ser datos de capturas de pantallas, uso de determinados procesos en memoria, aplicaciones en ejecución, registros de llamadas o control de tráfico de datos, etc. Una de las cosas que se pueden compilar como parte de la ROM del dispositivo es un pequeño servidor de acceso remoto (VNC) que se puede emplear para tomar control del dispositivo en caso de que el usuario necesite una asistencia que vaya más allá del soporte telefónico normal. Hay muchos casos en los cuales un acceso remoto permite la solución de incidencias de forma mucho más efectiva. Todo el sistema dejaría registros de auditoría para que la empresa cliente pueda controlar qué usuarios emplean el servicio de asistencia remota y qué características de dicho servicio son las más empleadas. Mediante la generación de datos para herramientas de estadísticas como puede ser Googe Analytics, se puede controlar también cuáles de estas funciones son las más empleadas para ir refinando futuras versiones del sistema operativo personalizado. Página 29 de 67

30 En cualquiera de los casos sería la empresa cliente la que controlara el sistema de acceso, claves de usuarios administrativos, apertura y cierre de los servidores en los terminales y otras funcionalidades, de manera que estas opciones de administración no fueran vulnerables para la entrada de personas no autorizadas Sistema de Actualizaciones Como parte del XOne Manager se suministra un mecanismo de actualizaciones de las aplicaciones empresariales que se ofrecen a la empresa cliente. Al entregarse una ROM personalizada, se entregaría como parte de la misma un cliente de actualizaciones que ya tendría instalada una versión de todos los frameworks necesarios para la ejecución de aplicaciones XOne. Este cliente además permitiría que en cualquier momento se pudiera inutilizar el terminal en caso de robos, pérdidas y otras posibles condiciones en las que se desee que los datos empresariales dejen de estar disponibles en el terminal. Las actualizaciones incluyen no solo gestión de bases de datos, desarrollos de aplicaciones o instalación de nuevas aplicaciones, sino también mejoras en el propio sistema operativo del teléfono, cambios en los controladores y demás aspectos que normalmente requieren administración separada. En cualquiera de los casos todo se gestionaría de manera centralizada y un administrador empresarial puede decidir qué terminales se actualizan, qué condiciones debe cumplir (carga de batería, conexión a una fuente de alimentación continua, etc.) Los registros dejados por cualquiera de estas actualizaciones se pueden obtener en cualquier momento por parte de la administración incluso aunque el usuario del terminal no intervenga, ya que una de las funciones de un terminal de empresa es suministrar datos de uso de los recursos para mejorar el soporte. Otras funcionalidades del sistema de administración pueden incluir el envío de bases de datos corruptas para su reparación, la gestión del espacio de los dispositivos de manera remota para desinstalar o eliminar aplicaciones no deseadas en aras de mejorar el uso del espacio del dispositivo, la limpieza del espacio de almacenamiento de ficheros no deseados o que ya no se emplean en la aplicación (documentos o fotos que se hayan creado en la aplicación y que ya no hagan falta en el dispositivo) Todas estas tareas se pueden efectuar de manera periódica o programada o bien se pueden lanzar trabajos desde la herramienta central de administración bien sea a petición del usuario, o de forma rutinaria por parte del personal de administración Mejoras de Seguridad Una de las principales funciones de una ROM personalizada es la introducción de medidas de seguridad adicionales a las que ya existen en los dispositivos (almacenamiento aislado, contraseñas de entrada, etc.) En nuestro caso las funcionalidades de seguridad que se pueden introducir son las descritas en esta sección Configuración de VPN por defecto y control de tráfico. Como parte del sistema de comunicaciones de los terminales se permite que las empresas o los usuarios puedan emplear una VPN para la conexión segura con la red de la empresa aunque se accede a través de las redes telefónicas. En el caso de una ROM personalizada, esta configuración se puede suministrar ya con la propia instalación de fábrica de forma que ni el usuario ni el administrador de la empresa tengan que preocuparse por configurar la VPN. De esta manera tan pronto como se instale la ROM en un dispositivo, este quedaría listo para entrar a la VPN, incluso se puede configurar de fábrica para que todo el tráfico tenga que ocurrir necesariamente a través de dicha VPN, sin necesidad de que el usuario tenga que cambiar nada y llegando incluso a prohibir el tráfico a través de ninguna otra red, con la consiguiente mejora en la seguridad de las comunicaciones. Página 30 de 67

31 En caso de que no se quiera cerrar el tráfico solamente a través de una determinada VPN, se puede configurar el sistema operativo para que solamente se pueda acceder a determinadas redes IP, que solamente se puedan efectuar conexiones o recibir tráfico de determinadas direcciones autorizadas, etc. Este control también se puede gestionar desde las herramientas de administración y fuera cual fuera la configuración básica que eligiera la empresa cliente, el terminal vendría listo para utilizarse con todas las restricciones elegidas desde el primer momento. Una de las funcionalidades que se pueden configurar como parte de este control de tráfico puede ser la gestión de estadísticas de conexión a determinadas direcciones, la gestión del uso de la línea por aplicaciones, u otras necesidades de auditoría que tenga la empresa cliente para controlar el uso de sus dispositivos Control del adaptador WiFi Además del uso de redes VPN para el acceso a la red telefónica, también se puede controlar el uso de la WiFi para emplear determinadas redes de manera preferente siempre que estén disponibles (i.e. cuando el teléfono tenga acceso a una determinada red, que se conecte a ella independientemente de la disponibilidad de VPN o no) que se prohíba el uso de redes WiFi fuera de las de la empresa, o el uso de redes abiertas, incluso que en determinadas circunstancias, como puede ser la instalación de actualizaciones solamente se permita el uso de una red WiFi. Las condiciones las puede personalizar la empresa cliente y la ROM se distribuiría con las reglas solicitadas para la gestión de la red. Una parte incorporada a este control puede ser la auditoría del uso de la red, los registros de conexiones, las conexiones entrantes (como pueden ser herramientas de desarrollo del tipo ADB) para controlar el uso que se hace del terminal por parte de quien lo emplea, etc Administración mediante SMS Una de las funcionalidades que se pueden instalar en forma de aplicaciones en un dispositivo de serie es el control mediante SMS. Esta funcionalidad se puede incorporar en la ROM de manera que desde la instalación inicial el dispositivo se pueda administrar de manera remota mediante el envío de mensajes SMS para poder efectuar operaciones críticas en entornos en los que no necesariamente se tenga cobertura de red para acceder a él mediante las herramientas remotas, como puede ser el VNC. Los comandos SMS pueden permitir que un dispositivo al recibir una instrucción efectúe un control de acceso, elimine una aplicación que ya no se desea mantener en el terminal, reinicie un servicio que no esté funcionando bien, incluso que se reinicie el terminal o que se restablezca la configuración de fábrica. Estos comandos se implantarían a petición de la empresa cliente y permitirían tener un control del teléfono en caso de robo, pérdida, etc. También se pueden emplear para casos de emergencia en los que no haya ninguna otra forma de acceder al terminal Control del espacio de almacenamiento Aunque el sistema operativo Android ya tiene un mecanismo de almacenamiento aislado (data caging) entre aplicaciones, esto se puede restringir aún más mediante controladores personalizados del espacio de almacenamiento. De esta manera se puede controlar el acceso a las bases de datos solamente para determinadas aplicaciones, incluso evitando que el propio sistema operativo acceda a las bases de datos o a otros ficheros particulares de la aplicación. Colocando los archivos de las aplicaciones empresariales XOne en determinadas carpetas protegidas del sistema operativo se puede evitar que se modifiquen de manera no autorizada, incluso se puede evitar que se llegue a ellas por cualquier vía. Una de las cosas que se puede lograr con esto es que un usuario no tenga forma de desinstalar aplicaciones XOne ni componentes de la plataforma del terminal, ya que al estar en zonas a las que los usuarios no tienen acceso, estarían protegidas en un mayor grado que las aplicaciones normales. Página 31 de 67

32 Además de evitar la desinstalación de aplicaciones de la plataforma y de la empresa, el sistema de control de almacenamiento puede bloquear la instalación de otras aplicaciones no autorizadas por el cliente, llegando incluso a bloquear todo tipo de instalación a menos que se autorice desde la herramienta de control XOne Manager. De esta manera el terminal se emplearía de manera más eficiente al tener menos procesos en ejecución y su espacio de almacenamiento estaría más libre para el uso de las aplicaciones empresariales, teniendo en cuenta que las aplicaciones de bases de datos pueden llegar a necesitar un gran espacio de almacenamiento. Bloquear aplicaciones no autorizadas también evita vulnerabilidades en la seguridad del dispositivo. Las empresas pueden permitir que otras herramientas de terceros como pueden ser firewalls o antivirus sí se puedan instalar y se ejecuten de manera coexistente con la ROM personalizada, ya que la seguridad es algo que no sobra nunca Protección de ADB mediante claves Las herramientas de desarrollo para Android emplean una interfaz de usuario que permite conectarse con el dispositivo y enviarle comandos, así como obtener control del terminal para instalar aplicaciones, depurarlas, etc. Esta interfaz de usuario no tiene autentificación, por lo que por muy protegido que esté un dispositivo siempre habrá zonas a las que se pueda acceder aunque sea con acceso de lectura solamente. Para evitar esto se puede modificar el servidor de ADB para introducir un protocolo de autentificación que evite que un cliente ADB normal se conecte al terminal. Asimismo e modificaría el cliente de ADB para crear uno personalizado que responda a este protocolo y le permita a la empresa cliente administrar los terminales. Este sistema se puede hacer mediante el uso de contraseñas, el uso de certificados empresariales instalados en los terminales, o mediante el uso de servidores de autentificación ya instalados en la empresa. Las opciones serían las que decidiera la empresa cliente en el momento de solicitar la ROM Sistema de Gestión de Dispositivos: XOne Manager La herramienta XOne Manager permite el inventariado de dispositivos, incluyendo información del terminal, software instalado o usuario del mismo. Además, permite gestionar la instalación remota de aplicaciones, así como sus gestiones de versiones, visualizando el estado en todo momento a través de una sencilla interfaz web. Página 32 de 67

33 Entre sus utilidades destacan: La instalación de dispositivos desde cero. Actualización de la aplicación. Actualización de librerías Actualización de la Base de Datos. Actualizaciones individuales, generales, por grupos o por Plataforma. Visualizar en todo momento el estado de los distintos dispositivos, tanto a nivel de actualizaciones como de réplica. Visualización por un código de colores el estado del terminal. Adicionar nuevos dispositivos. Recuperación ante desastres. Sistema de duplicado de datos para diferentes dispositivos, de tal forma que alguien que pierde un dispositivo, rápidamente se puede dar de alta en el nuevo sistema sin tener perdida de datos, y en el mismo estado que estaba el dispositivo anterior. Borrado de datos en caso de robo o pérdida del dispositivo. Copias de Seguridad. Página 33 de 67

34 Control de Errores. Distintos tipos de control por tipo de usuario Reportes de datos para control de los dispositivos definidos por el Cliente Consulta de los dispositivos según Plataforma Monitorización del estado de la batería del dispositivo Visualización de pantallas de la aplicación Porcentaje de memoria utilizado La Plataforma dispone de un sistema de auto-registro, que sin ayuda del administrador central, se podría dar de alta en el sistema, para lo cual en el dispositivo le saldrá una pantalla donde pedirá unos datos de identificación, que solo serán conocidos por el Cliente y el usuario final Sistema de Actualizaciones: XOneLive Componente web que se encarga de recibir las peticiones de los dispositivos, validarlo en el entorno de aplicación y gestionar el envío de las actualizaciones desde la parte del servidor. Todo está securizado mediante el identificador único que tiene el dispositivo, siendo este llamado de distintas formas según la Plataforma, como es IMEI, PIN, UUID o SERIAL. Esto hace que un dispositivo que se instalase el sistema de actualizaciones sin permiso del Cliente, no tenga consecuencias, ya que dicho identificador no está dado de alta como válido en el sistema del Cliente, por lo que no hay forma de entrar en la red del mismo. Como hemos hablado anteriormente, la Plataforma dispone de un sistema de auto-registro, con el que se podrán dar de alta usuarios finales, si se han autentificado de forma correcta, según los datos de conexión dados y definidos por el Cliente según se decida al diseñar la aplicación. Página 34 de 67

35 2.4.6 Sistema de Aprovisionamiento Se trata de un servicio cuya misión es monitorizar los dispositivos gestionados por la herramienta XOneManager, y que se encuentren en estado de aprovisionamiento de datos. Con esto se pretende que al adicionar un nuevo terminal, se le incluya como actualización un juego de datos según sus criterios de selectividad, de modo que el usuario no tenga replicar ningún dato. Página 35 de 67

36 También está preparado para mandar la base de datos durante la recuperación contra desastres, de tal forma, que el usuario solo tiene que indicar su incidencia, y en poco tiempo tendrá el dispositivo exactamente igual que antes de tener la avería, ya se restaurando el dispositivo actual o en un nuevo dispositivo que se ha dado de alta en el sistema Sistema de Monitorización Este sistema lo forma dos servicios independientes y que disponen de la posibilidad de envío de correos electrónicos al personal encargado de la solución de los posibles problemas que pueda tener el Cliente en su aplicación. Por un lado tenemos al XOneMonitor, herramienta totalmente configurable por el Cliente, y en el que se podrán poner consultas de control de errores del sistema o incluso podrá ser utilizado por el Cliente, para recibir avisos de reglas de negocios especificas necesarias para la solución implantada. Por otro lado, tenemos el XOneWatchDog. Este sistema se podrá instalar incluso fuera de la red de donde está instalado el Sistema del Cliente. La misma revisará cada cierto tiempo si los componentes de la Plataforma están funcionando de forma correcta o tienen algún tipo de problema, con lo que podrán avisar de forma rápida al personal encargado de la solución de los problemas Sistema de Consultas Sistema formado por un aplicación WEB, y que se emplea para efectuar consultas de los datos que están en el servidor de movilidad. Dicha aplicación, podrá ser utilizado por los administradores del sistema, lo administradores del cliente o los usuarios que disponen de dispositivos móviles, de tal forma que podrán visualizar la información enviada desde sus dispositivos, con lo que podrán ver informes de la misma, pudiendo imprimirla si lo requieren, Esta aplicación es totalmente configurable por el Cliente, por lo que se le podrá poner todas las opciones que el Cliente necesite o requiera para su proyecto en concreto. Página 36 de 67

37 2.5 Comunicación Concepto La Plataforma dispone de un protocolo propio para el envío y recepción de la información entre los dispositivos móviles y la parte servidora. Sus características principales son: Comunicación desatendida: el usuario de la aplicación móvil no tendrá que forzar en ningún momento los mecanismos de sincronización. Este proceso puede llegar a ser totalmente transparente al usuario, de modo que ni siquiera sea consciente de él. Esto no impide que se tenga acceso a los controles del servicio de réplica para comprobar su estado, forzar las comunicaciones o modificar su comportamiento. Estas actividades de administración están sujetas a permisos definidos por los administradores del sistema. Seguridad en las comunicaciones: Aunque el sistema pueda trabajar de forma local, independientemente de que exista conectividad, una vez que se dispone de ella, se gestiona el envío y recepción de información. Los procesos de sincronización están protegidos contra posibles pérdidas de conexión, de modo que se pueda garantizar la integridad de la información. Además, en el caso de que la conexión se interrumpa, al iniciarla nuevamente la transferencia continuará desde el punto en el cual se obtuvo confirmación de transmisión desde el servidor. Por tanto, aunque haya pérdidas de conexión, los mecanismos de sincronización permiten no reiniciar el proceso completo, garantizando la seguridad y eficiencia en los intercambios de información. Tanto el cliente como el servidor están preparados para que estos posibles cortes de comunicación no afecten la integridad de los datos (registros perdidos, duplicados, etc.) El sistema prioriza la integridad de la información ante la velocidad de envío, con lo que cualquier optimización de velocidad está hecha de manera que se subordine a la seguridad de no perder nunca un dato. Tamaños de bloque variables: En función del diseño de aplicación, tipo de terminal o incluso el canal de comunicación empleado para el proceso de réplica, es posible modificar los tamaños de bloque que se intercambian entre el cliente y el servidor. Además, es posible establecer valores distintos para los ciclos de envío y recepción de datos. Este factor ha de tenerse en cuenta cuando se trabaja en entornos heterogéneos, ya que es posible optimizar los tiempos empleados para sincronizar cliente y servidor. Este aspecto permite no penalizar a los usuarios que disponen de mejor conectividad, ajustando el proceso con un menor tamaño de bloque, para favorecer a los terminales que dispongan de un modem de menor velocidad o una zona de peor cobertura de datos, ya que se reducen los tamaños únicamente para esos terminales. Así, por ejemplo, los tamaños definidos para un cliente de réplica que conecta mediante red local o ADSL pueden ser sensiblemente mayores que los de un terminal que, aun disponiendo de conectividad 3G, se encuentre en una zona donde el tipo de cobertura no le permita pasar de una conexión GPRS. En las Plataformas que lo permiten, los clientes de réplica pueden optar por cambiar el tamaño del bloque dinámicamente en función de la respuesta del canal de datos. Esto permite enviar una cantidad mayor de información cuando el canal está más desocupado o tiene mejor cobertura y reducir el tamaño de los paquetes cuando hay poca cobertura o la red falla más, de forma que aunque la réplica funcione más lentamente, cuando sea necesario retransmitir, la cantidad de datos comprometida sea menor. Página 37 de 67

38 Conmutación Inteligente de Redes: Es posible configurar la conmutación entre diferentes redes en función de las necesidades propias de la aplicación. Así, por ejemplo, para una aplicación de logística, en la que se genera un inicio de jornada laboral, desencadenando la petición de ciertos datos al servidor principal, como pueda ser su ruta de trabajo, es posible obligar al cliente de réplica a conectar mediante WIFI, modificando posteriormente este comportamiento para emplear conexión 3G mientras se efectúa el resto del proceso de reparto. Aprovechamiento máximo del terminal: Cuando se escriben los clientes de réplica para cada entorno de movilidad se utiliza el código nativo de nivel más bajo que permita cada entorno. Esto permite que el proceso sea lo más eficiente posible y tenga la menor cantidad posible de abstracción del dispositivo. Cada entorno, incluso cada versión del mismo entorno tiene clientes amoldados exactamente a sus características, por lo que se aprovechan al máximo las características tanto de red como de procesamiento para el trabajo de réplica Consultas en Tiempo Real Concepto La tecnología XOne posee diversas funcionalidades que hacen que sea una herramienta innovadora, competitiva y de calidad, entre las que destaca la particularidad de conectarse a un servidor remoto en tiempo real y hacerlo de manera transparente para el programador. Independientemente de los canales de réplica que pueden realizar la carga de datos, bien sea por integración con uno o varios sistemas del cliente, o por datos derivados de las tareas diarias realizadas en otros terminales, como se ha explicado anteriormente, es posible que sea necesario obtener otro tipo de información. Quizás los requerimien- Página 38 de 67

39 tos para estos datos no permitan usar estos canales, por lo que será necesario realizar una petición en tiempo real a un servidor. XOne provee para ello un mecanismo capaz de proporcionar esta funcionalidad, aumentando así la potencialidad de nuestro desarrollo. Igualmente, es posible que sea necesario el envío en tiempo real de ciertos datos a una ubicación remota, empleando para ello este mismo sistema. Además propone un sistema de comunicación cuando el momento, el lugar y el dispositivo empleado no sean ningún obstáculo para cumplir sus objetivos Características Básicas Es posible que en el desarrollo de una aplicación se deba hacer uso de datos que solo tienen sentido en el momento en el que realiza una actividad concreta. Para ello se dispone de varios mecanismos de consulta, parametrizados internamente en la aplicación, de modo que el usuario final no tendría que ser consciente del origen de dicha información. Es posible también incluir peticiones de información que el usuario deba lanzar manualmente, en caso de creerlo necesario. El origen o destino de cualquier consulta en tiempo real no ha de ser obligatoriamente el repositorio de datos de XOne, pudiendo gestionarse consultas a sistemas de terceros o incluso Web Services. Para ello, se gestiona la llamada a través de un componente instalado en el propio servidor XOne. De este modo los datos obtenidos como respuesta a dichas peticiones se procesan en el retorno al terminal, optimizando el ancho de banda para minimizar el envío de datos y acelerar el proceso. Por otro lado, y en función de la respuesta obtenida a una determinada consulta, se pueden configurar diferentes actuaciones, inhabilitando incluso ciertas funcionalidades en caso de no recibir respuesta a dicha solicitud. Se podrán gestionar peticiones en tiempo real, y trabajar contra el sistema local en caso de no poder realizar dichas peticiones, con lo que no se limita el uso del sistema a la necesidad de conectividad en un instante concreto. Es posible que también sea necesario el envío de datos en tiempo real, al acceder a una funcionalidad concreta, para dar constancia de dicha actuación. El mecanismo sería similar, gestionando la petición y determinando una actuación en caso de no obtener conectividad. En definitiva, la parametrización de funcionalidades en tiempo real puede ser totalmente trasparente al usuario del sistema, tomando la aplicación las decisiones que se determinen en cada caso, tanto para la consulta de datos como para el envío. Dichas decisiones se puede adoptar en función de la posibilidad de gestionar la consulta o del valor de retorno. Este mecanismo de consulta no se presenta como algo especial al desarrollador ni al usuario de la aplicación, sino que se abstrae en forma de colecciones de la misma forma que ocurre con los datos que proceden del repositorio local de la aplicación. De hecho se puede programar una aplicación móvil que emplee solamente conexiones online, o que extraiga los datos de fuentes totalmente diferentes, empleando la misma abstracción de colecciones de objetos que se utiliza para programar las aplicaciones XOne Métodos de Consulta Soportados Para definir las conexiones externas, el desarrollador crea una colección y le asocia una conexión remota. Estas conexiones tienen una serie de parámetros en los que se describe el tipo de conector que se va a emplear, así como los puntos de acceso, posibles credenciales de autentificación, etc. Cada vez que se accede a estas colecciones, el framework se encarga de gestionar las conexiones, recibir o enviar los datos y presentarlos exactamente de la misma forma que se hace con los que procede de repositorios locales. Entre los posibles conectores que se pueden emplear están: Página 39 de 67

40 Conector de Consultas de Datos Online Este conector permite al framework conectarse a una fuente de datos remota (sitio web, base de datos, web Service, etc.) ejecutar una consulta de lectura y traer datos, o ejecutar una de escritura y escribir datos. Una vez que el terminal lanza la petición para envío o recepción de información, se establece una conexión con el servidor XONE que actualmente soporta los siguientes tipos de enlace: Gestión de consultas a una base de datos a la que se tiene acceso directamente desde el servidor XOne. Puede ser la base de datos de la propia aplicación o cualquier otra. Llamada a servicios web. Llamadas a procedimientos almacenados, con los parámetros necesarios. Lectura desde un fichero de texto. Llamada a procedimientos de otros conectores (i.e. SAP) para obtener o grabar datos. Los datos obtenidos como resultado de la consulta se empaquetan en un formato común y se le devuelven a la conexión que los ha pedido. A partir de ahí se crean y despachan los objetos XOne con los que se pueden efectuar todas las acciones usuales, tanto por parte de la interfaz de usuario como del código de reglas de negocio de la aplicación. Los conectores de acceso remoto pueden ser de lectura escritura, dependiendo del soporte que haya en el extremo remoto. Si el servicio web o acceso a datos permite la escritura, tanto el framework como el lenguaje de scripting permiten grabar objetos y enviar comandos de escritura hacia el dispositivo remoto Conector GPS Mediante este conector, un desarrollador puede crear una colección en la que se puedan consultar los datos procedentes del dispositivo GPS integrado en el dispositivo o en un dispositivo GPS conectado de manera externa (cable, Bluetooth, etc.) Estos datos se normalizan, reciben nombres comunes y se sirven a la aplicación en forma de objetos XOne que se pueden consultar, editar, mostrar en pantallas de geolocalización e incluso grabarse en las tablas del repositorio para replicarse hacia la base de datos central y mantenerlos para posteriormente gestionar una ruta, controlar el movimiento de un terminal, etc. Este mecanismo implica que un desarrollador no tiene que conocer nada acerca de las particularidades del dispositivo GPS de cada Plataforma o de cada dispositivo para acceder a él. Las aplicaciones que manejan datos GPS son totalmente portables entre Plataformas y posibilitan un sistema de gracefully degrade cuando el dispositivo en cuestión no dispone de hardware GPS o este falla o no está activo. Este conector es de lectura solamente Comunicación PUSH Concepto Este sistema permite colocar servicios de escucha en los dispositivos que lo soporten. En aquellos que no permitan tecnología PUSH nativa del fabricante o del operador de red, XOne coloca un servicio propio de escucha Página 40 de 67

41 mediante conexión IP. En los dispositivos que permiten PUSH nativo, la tecnología XOne se aprovecha de ellos para enviar los datos. Con este sistema se pueden enviar datos a los dispositivos mediante eventos iniciados en el servidor, al contrario de lo típico, que consiste en encuestar a los servidores (PULL). Entre las aplicaciones que puede tener este sistema están las siguientes: Envío de alarmas a los terminales móviles (gestión de procesos en tiempo real, SAT, mantenimiento, etc.) Avisos de datos disponibles en los servidores centrales para iniciar un ciclo de réplica sin que el dispositivo tenga que encuestar periódicamente el servidor de réplica. Envío de solicitudes demoradas (POST) a los servidores, que a su vez avisarán al dispositivo cuando los resultados de dichas solicitudes están disponibles, de forma que las conexiones entre cliente y servidor no tengan que mantenerse abiertas mientras se esperan los resultados. Este sistema optimiza los recursos de los servidores con mucha carga y resulta más económico en las redes que facturan por tiempo y/o volumen (i.e. redes vía satélite) o que tienen muy alta latencia de transmisión. Este sistema está formado por los componentes que a continuación se detallan: Servidor de Alarmas Los servidores de alarmas reciben alarmas de diversas fuentes (generalmente aplicaciones externas que se encargan de monitorear hardware, de consultar bases de datos o de recibir información de diversas fuentes externas. Estos eventos pueden venir en muchos formatos, por lo que el primer trabajo del servidor de alarmas es convertir la información a un formato común normalizado y posteriormente colocarla en colas de envío. Para poder traducir la información externa, los servidores de alarmas emplean un mecanismo de conectores que pueden instalarse o desinstalarse en dependencia de las necesidades de procesamiento que tenga el sistema que se está montando. Se reconocen varios protocolos estándar de alarmas como SMPP y además se soportan varios protocolos propietarios de varios sistemas de control de producción. Una vez que las alarmas están en cola, el servidor de encarga de contactar a los posibles terminales destinatarios para enviarles las alarmas, controlar los tiempos de respuesta y en caso de necesidad cancelar los envíos, escalar las alarmas hacia otros posibles terminales programados para recibirlas en caso de fallos de recepción de los destinatarios originales, etc Servidor de Eventos Los servidores de eventos operan de forma similar a los servidores de alarma, con la diferencia que cada uno de ellos está destinado a procesar un evento o conjunto de eventos muy específico (i.e. Llegada de datos a una tabla de una base de datos, completamiento de una operación previa, disponibilidad de correo en un buzón, disponibilidad de datos de réplica para un cliente, etc.) Estos servidores funcionan de manera independiente, ya que cada uno de ellos está preparado para comunicarse con un cliente PUSH diferente Servidor de Réplica Página 41 de 67

42 El servidor de réplica no es un componente separado del sistema PUSH, sino que se beneficia de la tecnología PUSH para notificar a los clientes de la presencia de datos pendientes de bajar. En caso de que el servidor de réplica usado sea una versión antigua que no soporte PUSH, se puede emplear el servidor de eventos y programarlo para que compruebe las bases de datos de réplica y notifique a los clientes Cliente PUSH Como clientes PUSH se pueden considerar las aplicaciones que se ejecutan en los terminales y que reciben los datos de los diferentes servidores. Entre ellos podemos encontrar los siguientes: Cliente de recepción de alarmas. Esta aplicación recibe alarmas de un servidor, envía los resultados al servidor y se encarga que cuando hay una alarma pendiente el terminal no se pueda usar para nada más. Cliente de réplica con PUSH. Estos clientes pueden recibir solicitudes PUSH de los servidores de eventos para iniciar ciclos de réplica cuando el servidor tiene datos listos para mandar. Estos clientes no garantizan respuesta en tiempo real más allá de lo que garanticen los proveedores de servicio PUSH. Componentes de gestión de consultas remotas en modo asincrónico. Estos componentes están programados para enviar solicitudes a un servidor y retornar inmediatamente. Tan pronto como el servidor ha terminado de procesar la solicitud, se le envía un mensaje al cliente para que reciba los resultados tan pronto como estén disponibles. Opcionalmente también se pueden recibir estos resultados vía réplica Mensajería SMS Otro de los componentes que XOne, como tecnología, puede proveer es un sistema para el envío de notificaciones mediante mensajería SMS. El servidor de seguimiento, control y depuración de mensajes cortos de XOne, permite la integración con los servicios de mensajería integrada de Telefónica, para su envío y recepción. Con él, es posible llegar a controlar los mensajes que se han intercambiado con los distintos usuarios móviles, las operadoras, sus horas y sus contenidos. Para dotar de mayor flexibilidad a este sistema, XOne dispone de varias arquitecturas para su uso. Si bien la más común está incorporada dentro de algún desarrollo móvil más amplio, también es posible disponer únicamente de este módulo de forma aislada. Es posible emplear la Plataforma de mensajería dentro de cualquier aplicación de movilidad. Mediante el sistema de integración descrito en el punto 6, se puede hacer uso de la información de la aplicación, alojada en la base de datos servidora, para el envío de mensajería a través de los Web Services desarrollados por Telefónica para prestar este servicio. Sin embargo, como se ha comentado anteriormente, no es necesario disponer de una aplicación móvil para utilizar este servicio, ya que es posible emplear un entorno web desarrollado específicamente para dar solución a esta necesidad. En definitiva, sea cual sea la necesidad en este sentido, XOne puede proporcionar soluciones que la satisfagan Mensajería Página 42 de 67

43 Integrado con los desarrollos de aplicación, XOne dispone de un servicio capaz de gestionar la información generada por los diferentes terminales incluidos en una aplicación, de modo que permite el envío automático de correo electrónico desde un servidor. Con este servicio se pretende integrar la funcionalidad de envío de para aquellos dispositivos móviles que no tienen configurada esta posibilidad, aunque pueden usarse para satisfacer cualquier otro requerimiento. Así, el cliente puede gestionar el reporte vía correo electrónico de comunicaciones predefinidas u obtenidas de la información transmitida por el usuario. 2.6 Capa de Dispositivos Multiplataforma Una multiplataforma es un término utilizado para referirse a los programas, sistemas operativos, lenguajes de programación, u otra clase de software, que puedan funcionar en diversas Plataformas, es decir, son aplicaciones que pueden ejecutarse en diferentes sistemas operativos y/o ordenadores, pero con el mismo código fuente. Poseen una combinación de hardware y software usado para ejecutar aplicaciones. En su forma más simple, consisten únicamente de un sistema operativo, una arquitectura, o una combinación de ambos. Entre las características más destacables que la tecnología XOne ofrece a sus clientes, están las soluciones multiplataforma, y la posibilidad de lograr desarrollos que pueden ejecutarse sin cambios en diversas Plataformas, es decir, que pueden operar en diferentes dispositivos móviles, sin necesidad de realizar ninguna modificación, por lo que el tiempo de desarrollo se minimiza considerablemente. También es importante destacar que XOne dispone de Frameworks nativos para cada sistema operativo soportado, e incluso para cada versión de esos sistemas operativos. Así, por ejemplo, existen instalaciones para Blackberry, desde la versión 4.0, o para Windows Mobile, desde la versión De este modo, podemos aprovechar antiguos terminales de los que pueda disponer el cliente. Sin embargo, debemos tener en cuenta las limitaciones que puedan ofrecer dichos terminales, derivados de su antigüedad, como puedan ser tipo de conectividad inalámbrica, periféricos, capacidad de almacenamiento, etc. Cuando una aplicación se ejecuta en una Plataforma que no soporta determinadas características, los Frameworks correspondientes se encargan de que la falta de dicha funcionalidad no afecte la ejecución del resto de las opciones de la aplicación (gracefully degrading, según el término inglés). Por ejemplo, si una aplicación emplea las funcionalidades de GPS de un dispositivo, el framework se encarga de garantizar que en caso de que el dispositivo no disponga de hardware de GPS, el resto de la aplicación funcione correctamente, sin que el desarrollador tenga que preocuparse de programar estas verificaciones. Por tanto, una de las grandes ventajas de esta tecnología es que puede ofrecer al usuario la posibilidad de emplear en un desarrollo el dispositivo o dispositivos que más se ajuste a sus necesidades, o a las de los distintos perfiles de usuarios que van a disponer de ella. También podría disponer de diferentes terminales, o diferentes sistemas operativos, conviviendo en el mismo desarrollo. Entre los distintos entornos operativos soportados por XOne hay que destacar: Android, iphone, PC Windows 32, PC Linux, Windows Mobile, BlackBerry, WEB, Symbian, ipad, Tablet Android Página 43 de 67

44 2.6.2 XOne PIM XOne PIM es una herramienta desarrollada con tecnología XOne disponible para la extensa gama de dispositivos de movilidad soportados por dicha tecnología, como pueden ser BlackBerry, Windows Mobile, Symbian.etc. La utilidad de esta herramienta radica en sincronizar el PIM (Personal Information Management) del dispositivo con una base de datos en el Servidor, mediante el motor de Replica de Datos de XOne, permitiendo gestionar dicha base de datos con todas las funcionalidades que nos ofrece la tecnología XOne. La base de datos de enlace puede ser accedida directamente por otras aplicaciones para enlazar datos del PIM con los datos de negocio de la aplicación (i.e. una aplicación de reparto podría incluir en el calendario las visitas pendientes y en la agenda los datos de contacto de los clientes a visitar) La información de PIM que va a ser enviada y sincronizada con el servidor, corresponderá a la Libreta de Contactos, los eventos del calendario, incluyendo fechas de inicio y fin, las alarmas, los invitados a un evento y las tareas. Cualquier adhesión, modificación o borrado realizado en cualquiera de los dispositivos utilizados será replicado al servidor y actualizado en el resto de dispositivos según los criterios deseados, utilizando la selectividad de la Réplica de Datos de XOne. Adicionalmente se podrá sincronizar la agenda de contactos en el momento de instalar la aplicación y marcar como privados determinados contactos o tareas. Página 44 de 67

45 Si ya se dispone de una aplicación externa para gestionar el PIM de la empresa en cuestión, se puede emplear el XOne PIM mediante sincronización con software original y empleando la herramienta de integración. Por tanto, se puede integrar el PIM de los dispositivos con el entorno empresarial, incluido OUTLOOK, OpenGroupWare o cualquier otra aplicación externa de gestión de PIM RFID La incorpora la posibilidad de la Identificación por Radio Frecuencia como parte de la capa de objetos disponibles para su utilización en las reglas de negocio del cliente. Mediante la tecnología XOne-RFID, en los dispositivos móviles se puede realizar el tratamiento de las lecturas de etiquetas pasivas y activas, como si fueran datos de un repositorio estándar de base de datos, encargándose la Plataforma de dar las lecturas más fiables y otros parámetros reutilizables en los sistemas de Radio Frecuencia. XOne incorpora conectores en la capa de servidores para la lectura de arcos de reconocimiento y la trazabilidad de los datos que sean analizados por los sistemas de identificación. Las lecturas pueden ser asociadas y trasmitidas a los terminales para que realizar tareas de seguimiento, o retroalimentación bidireccional. XOne-RFID es compatible con los principales sistemas de lecturas de los fabricantes Intermec y Motorola, tanto en los lectores clientes (para dispositivos móviles) como los arcos fijos para integración con servidores de aplicaciones XOne Firma Digital El mecanismo de firma digital consiste en autentificar que cualquiera de los datos que contiene un documento en un momento dado son exactamente los que se han introducido por el usuario cuando el documento se creó, revisó, ejecutó, etc. Un documento puede firmarse tantas veces como se quiera, por lo que entre los datos que se guardan con la firma digital están la fecha y hora en que se ha llevado a cabo el proceso, el usuario que lo ha realizado y el certificado con el que lo ha hecho. XOne ofrece dos mecanismos de firma digital de documentos: Firma simple: Cada documento tiene un conjunto de estructuras de firma que pueden contener tantas como se quiera. Una firma simple tiene asociado un usuario con sus credenciales (las credenciales tienen un núcleo único que se genera cuando se da de alta al usuario y que nunca cambia aunque el usuario cambie de password) una fecha, una hora y un hash de los datos que verifica. Cuando se quiere verificar la firma simplemente hay que regenerar el hash usando la credencial del usuario firmante y verificarlo contra el que trae la firma. En un hash de verificación pueden participar tantos datos del documento como se configure, por lo que en función del proceso que se comprueba pueden entrar más o menos datos.. Este sistema no emplea certificados X509, pero es más fácil de implementar dentro de una entidad que no necesite exponer sus documentos firmados a ningún consumidor externo. Los documentos que no tengan firma válida pueden sacarse en listados de seguimiento o rechazarse de determinados procesos, dependiendo siempre de las características de la empresa. Firma de Windows: Windows ofrece un mecanismo de certificados digitales incorporados al propio sistema operativo, por lo que el proceso de generación de las credenciales ahora no correría a cargo de la maquinaria XOne, sino que emplearía certificados emitidos por entidades autorizadas (i.e. FNMT) Estos certificados se pueden exportar en forma de archivos para instalarse en los ordenadores en que se ejecutan las aplicaciones. La maquinaria es capaz de usar estos certificados para firmar los documentos usando el mecanismo de firmas de Windows. Las firmas digitales así obtenidas se codifican y se anexan al documento junto a la información Página 45 de 67

46 relacionada con él. Una firma no es nada por sí sola, ya que está asociada a los datos originales, que pueden ser los mismos que se han descrito en el tipo de firma anterior. Cuando se va a verificar una firma de este tipo, en lugar de usar la credencial del usuario, se obtiene la clave pública del certificado de Windows y se le pide al sistema operativo que efectúe la verificación. Si esta fallara se procede de la misma forma que en el caso anterior. Este sistema opera funcionalmente como el anterior pero tiene un nivel de seguridad más alto, al dejar en manos de entidades certificadoras el proceso de generación del certificado y en manos del sistema operativo el proceso de generación y verificación de la firma. Las fechas, horas y datos del documento asociado también forman parte de los datos de verificación, de manera que una firma desacoplada de su documento original nunca será válida en otro documento. Los certificados empleados por este mecanismo son exportados como parte de la información de la firma digital, por lo que cualquier sistema capaz de leer un certificado X509 puede validar una firma digital generada por la maquinaria XOne (i.e. Un sistema Unix con OPENSSL) Captura Coordenadas GPS Si un terminal dispone de dispositivos GPS, integrados en el terminal o inalámbrico, conectado por bluetooth, es posible disponer de diferentes funcionalidades en nuestros desarrollos, derivadas de la obtención de dichas coordenadas. Entre las posibilidades de las que se puede disponer tendríamos captura de coordenadas de forma transparente al usuario, de modo que se podrán obtener los tiempos y ubicaciones en las que se encuentra mientras realiza su jornada laboral. Para ello se pueden establecer diferentes frecuencias de captura, en función de las necesidades concretas. Se pude emplear la aplicación para capturar las coordenadas de puntos de interés, guardando dicha información entre las características de cada uno de ellos. Otra posibilidad sería solicitar información de interés en un radio de proximidad. Con ello se pretende reducir los tiempos de desplazamiento entre tareas, indicando al usuario los puntos de interés incluidos dentro de su zona de influencia. Además de éstos, existen algunas funcionalidades más, como la posibilidad de plasmar gráficamente la ruta seguida por uno o varios usuarios o la integración con un navegador. Estas funcionalidades serán detalladas en puntos posteriores Integración Geoposicionamiento Desde los dispositivos móviles, se puede realizar la captura de coordenadas GPS, disponiendo de un sistema de geoposicionamiento que permite visualizar gráficamente la ruta seguida por un determinado usuario. El visor integrado con la Plataforma es el Google Maps (GMaps), pudiendo emplearse de forma gratuita con ciertas condiciones, que deben ser consultadas con Google directamente. Página 46 de 67

47 Por otro lado, dichas coordenadas se podrán integrar con un GIS del propio cliente, utilizando el bus de integración de la Plataforma Integración Navegador GPS La última de las diferentes posibilidades que se pueden destacar respecto al empleo de GPS, y no menos importante, sería la integración de la aplicación con navegadores. Para ello, el desarrollo debe incluir la posibilidad de capturar coordenadas GPS asociadas a diferentes entidades, o incluso ser importadas desde el sistema del cliente. De este modo, el usuario podría gestionar una petición de ruta, desde la ubicación actual hasta la entidad a la que quiere dirigirse, como podría ser desplazarse para visitar un cliente o dirigirse a la dirección en la que se debe resolver una incidencia. Actualmente, este sistema estaría disponible para Blackberry Maps o Google Maps en Android. Sin embargo, es posible integrarlo con cualquier otro navegador que provea interfaces para ello Impresión inalámbrica Es común que para determinados desarrollos sea necesario entregar un documento que justifique las acciones realizadas. Para ello existe un módulo que integra la impresión mediante Bluetooth, permitiendo la existencia de Página 47 de 67

48 múltiples modelos asociados a una o varios opciones de la aplicación. Estos modelos, diseñados a medida, pueden ser impresos al desencadenar ciertas tareas o de forma manual por el usuario. En estos momentos se dispone de desarrollos con impresión mediante conexión Bluetooth en dispositivos Windows Mobile, BlackBerry o Android en cualquiera de sus versiones Lectores Códigos de Barra La permite la captura de datos mediante lectores de códigos de barras. Así, pueden emplearse dispositivos con lector integrado, bastante comunes en terminales industriales, o mediante dispositivos inalámbricos Bluetooth. Algunos de los terminales integran lectores de códigos de barras externos, como puede ser Baracoda Integración con Telefónica y Correo electrónico En las aplicaciones desarrolladas para los dispositivos podemos integrar el empleo de telefonía móvil o con la aplicación del Cliente. Para el uso de la integración con telefonía, disponible en ambos casos, se especifica el campo o campos de datos de una opción que se desea dispongan de esta funcionalidad. Con esto conseguimos que rápidamente se pueda acceder a cualquier información telefónica contenida en los datos de su aplicación, sin necesidad de salir de ella. Igualmente, para BlackBerry, es posible integrar la funcionalidad de envío de correo electrónico mediante este mismo mecanismo, especificando los campos afectados Modo Kiosco XOne dispone de aplicaciones que permiten bloquear el acceso a funcionalidades, configuraciones u opciones del dispositivo. Diseñado para ejecutarse cuando se inicia el terminal, impide al usuario manipular libremente el dispositivo, ya que acotamos las aplicaciones disponibles. Este módulo puede emplearse sin necesidad de tener instalado ningún otro desarrollo de XOne, ya que se puede comercializar de modo independiente Medios de Pago XOne posee integración con distintos medios de pagos externos como los Pinpad de ITOS empresa con la cual XOne mantiene una estrecha colaboración de I+D en estos medios. También en el Roadmap de XOne está incluida la implementación de forma nativa de la utilización de NFC para los terminales que lo soporten a través de interfaces sencillas del motor de programación de XOne Video Streaming XOne integra entre sus componentes el acceso a los periféricos de entrada multimedia del dispositivo como la cámara, la grabación de voz y el reconocimiento facial. La plataforma XOne tiene un acuerdo de colaboración con la plataforma Onair, dentro de un marco de I+D conjunto para que pueda accederse a las amplias capacidades de Onair, desde la programación de XOne, propiciando la utilización de los complejos algoritmos de Onair desde las sencillas interfaces de XOne. Página 48 de 67

49 2.7 Programación de XOne La Plataforma cuenta con un IDE, XOneStudio, con el que te permite programar, modificar o distribuir las aplicaciones desarrollados en entorno XOne de forma sencilla y rápida. Con este IDE, tendremos la posibilidad de depurar nuestras aplicaciones, corriendo incluso desde el propio dispositivo. Este entorno consigue que con la ayuda en la programación y con plantillas que ofrece para desarrolladores nóveles o con experiencia, prácticamente no se necesiten grandes conocimientos del dispositivo, ni tampoco de la base de datos en donde se esté creando el sistema. Así, un programador puede consumir tiempos impensables en la construcción o ampliación de módulos, reduciéndose aproximadamente a la tercera parte del tiempo que en programación normal. La amplia escalabilidad de esta solución, completamente modulada, permite comenzar con proyectos piloto de escasa complejidad y transformarlos en productos muy acabados y versátiles. De esta forma, se pueden ir añadiendo tantas nuevas funcionalidades como se desee, sin necesidad de modificar el funcionamiento de los otros módulos. Por este motivo, el conjunto de desarrollos formados por XOne destaca sobre los demás productos. Algunos de los puntos importantes que tiene la programación con XOne son: Programación multidispositivo, de tal forma que un único desarrollo es válido para cualquier dispositivo. Esto permite que un programador solo tenga un código, y cuando ponga una actualización, cambie el programa en dispositivos de distinto origen, ya sean Android, iphone, WP7 o BlackBerry. Lenguaje de programación en un XML, con código abierto. Dicho lenguaje es único, sea cual sea el dispositivo. Programación abstraída de dispositivo y de los elementos del mismo, de tal forma que un desarrollador no tendrá que estudiar nada específico del dispositivo, como son las conexiones o la interacción con dispositivos externos, ya sean lectores de códigos de barras o impresoras. De todo esto se encargará la Plataforma con las diversas herramientas que expone. Framework habilitados para las distintas Plataformas, siendo compatibles ciento por ciento entre ellas. Programación multiusuario. Inserción de código script para reglas de negocios complejas requeridas por el cliente. Utilización de CSS para la elaboración de las aplicaciones. Integración con códigos propios creados por los desarrolladores externos. Hay que tener en cuenta que cada parte que forma una aplicación de movilidad es un módulo independiente, de tal forma, que cualquier puede ser utilizado independientemente. Uno de los métodos más utilizados, es el sistema de réplica, con lo que el cliente podrá tener su aplicación ya creada, y solo utilizar de la Plataforma esa parte. Para ello la Plataforma ofrece distintos conectores para cada uno de los módulos. Integración de desarrollos visuales mediante llamadas de código nativo de los propios desarrolladores. XOne provee de un conector para utilizarlo con la aplicación nativa del cliente. Para ello es necesario que la base de datos, este normalizada por XOne, con las tablas de réplica necesarias para el funcionando de la misma. Una vez realizada dicha normalización, el acceso a datos de la aplicación del cliente debe gestionarse a través del conector XOne Data Provider, incorporando así la funcionalidad del sistema de réplica del cliente, gestionando por tanto el intercambio de información mediante este mecanismo. De este modo, la sincronización de datos emplearía el mecanismo genérico de comunicaciones de XOne. El siguiente link, Video de XOneStudio, nos muestra cómo sería la programación con dicho IDE, con el que podremos ver la depuración de XOne corriendo la aplicación en un emulador de Android. Aquí se muestra una imagen del IDE de programación de XOne. Página 49 de 67

50 Página 50 de 67

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Qué es xibloo? www.cobusiness.es / http://xibloo.com

Qué es xibloo? www.cobusiness.es / http://xibloo.com Qué es xibloo? xibloo es una potente solución colaborativa empresarial. Dónde quiera que vayas permanecerás conectado con el equipo de trabajo y tus clientes de forma instantánea. Crea grupos de trabajo,

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

DelfosERP DelfosERP DelfosERP Cliente/Servidor SQL-92

DelfosERP DelfosERP DelfosERP Cliente/Servidor SQL-92 Los programas de la colección Delfos ERP, son un conjunto de módulos capaces de dar solución informática a todas las áreas de una empresa y disponen de las ventajas de los programas estándar con las particularidades

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

ASSECO / Localización y monitorización / TS Monitor

ASSECO / Localización y monitorización / TS Monitor ASSECO / Localización y monitorización / TS Monitor Sistema integral de monitorización y análisis de sistemas INTRODUCCIÓN TODO SU NEGOCIO EN UN MAPA INTERACTIVO WEB Un sistema de monitorización remoto

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 1 OBJETO Es objeto del presente documento fijar las condiciones técnicas que deben regir

Más detalles

Integrada con los principales ERPs

Integrada con los principales ERPs Integrada con los principales ERPs 1 Contenido Qué es AtlanticGes Mobile. Funcionamiento de AtlanticGes Mobile. Tipos de negocio a los que se puede aplicar AtlanticGes Mobile. o Para empresas que realicen

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS Fecha: 28-08-2006 1 ÍNDICE 1.-Introducción 2.-Objetivo 3.-Herramientas E-Business 3.1.-Conceptos Generales 3.2.-Características principales

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Sex Shop. Además de las generalidades de cualquier empresa, Delfos ERP Sexshop, incorpora una serie de funcionalidades adaptadas al mundo específico.

Sex Shop. Además de las generalidades de cualquier empresa, Delfos ERP Sexshop, incorpora una serie de funcionalidades adaptadas al mundo específico. Los programas de la colección Delfos ERP, son un conjunto de módulos capaces de dar solución informática a todas las áreas de una empresa y disponen de las ventajas de los programas estándar con las particularidades

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS.

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS FOLLETO EXISTEN TANTOS DISPOSITIVOS... QUE LO IDÓNEO SERÍA DISPONER DE UNA APLICACIÓN QUE FUNCIONARA EN TODOS CON RHOELEMENTS, YA

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información protección y replicación remota de datos dib backup remoto Novedades versión 4.0.5 Febrero 2006 Copias de seguridad remotas vía Internet de grandes volúmenes de información dib backup permite realizar

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

nuevos desafíos nuevos horizontes

nuevos desafíos nuevos horizontes nuevos desafíos nuevos horizontes Tecnología de vanguardia Adaptación al cambio Vortex Evolution es una solución de gestión integral capaz de adaptarse al 100% de las necesidades de la PYME. Dispone de

Más detalles

w w w. s p y r o t o u c h. c o m

w w w. s p y r o t o u c h. c o m w w w. s p y r o t o u c h. c o m Aplicaciones empresariales de movilidad SPYRO TOUCHes un conjunto modular de Apps empresariales, concebidas desde su análisis y desarrollo, para dar solución a los distintos

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Módulo Profesional 01: Bases de datos (código: 0484).

Módulo Profesional 01: Bases de datos (código: 0484). Módulo Profesional 01: Bases de datos (código: 0484). Actividades de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo. Interpretar diseños lógicos de bases de datos. Realizar el diseño

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación Herramienta para la gestión de la relación con el Cliente en CLOUD Presentación VISIÓN 360º DE SUS CUENTAS Repositorio único de información de la relación con sus clientes potenciales o en cartera, pero

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS CONTROL DE PRESENCIA Y GESTION DE RECURSOS HUMANOS BLUEMETRIX GESTIÓN WEB DE PERSONAL Software de Gestión de Personal Multi-plataforma, BluemetriX

Más detalles

Soluciones de Movilidad. La experiencia de Siemens IT

Soluciones de Movilidad. La experiencia de Siemens IT Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

PYME. Perfil del producto. Soluciones Razonables.

PYME. Perfil del producto. Soluciones Razonables. PYME Perfil del producto CONTROL INTEGRAL DEL TRÁFICO TELEFÓNICO, COSTES, Y CALIDAD DE ATENCIÓN INTEGRACIÓN SIMULTÁNEA DE TODO TIPO DE CENTRALES Y MÚLTIPLES SEDES EXPLOTACIÓN AUTOMÁTICA Y PROGRAMADA DE

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Solucionamos las necesidades de gestión de los recursos con movilidad de empresas y entidades.

Solucionamos las necesidades de gestión de los recursos con movilidad de empresas y entidades. Solucionamos las necesidades de gestión de los recursos con movilidad de empresas y entidades. Qué es RFORMS? El Sistema Es una solución online que permite generar de forma dinámica e interactiva todo

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

PLATAFORMA DE DESARROLLO DE APLICACIONES EN.NET. AdviserDev

PLATAFORMA DE DESARROLLO DE APLICACIONES EN.NET. AdviserDev PLATAFORMA DE DESARROLLO DE APLICACIONES EN.NET Qué es? AdviserDev Es un Framework o Plataforma, para desarrollar aplicaciones en.net En un principio fue creada para el desarrollo de nuestras propias aplicaciones

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD AXIONAL MOBILE SOLUCIONES DE MOVILIDAD 1 INTRODUCCIÓN Plataforma diseñada para la gestión operativa en MOVILIDAD de las compañías. Una plataforma que UNIFICA todos los flujos de información de la empresa

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Tutorial SD. Mobile and Smart devices Development Solution - Página 1

Tutorial SD. Mobile and Smart devices Development Solution - Página 1 Mobile and Smart devices Development Solution - Página 1 Introducción Hoy en día es claro para la industria de TI la relevancia que tienen los smartphones, tabletas y dispositivos inteligentes (los llamados

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Channel. dossier técnico

Channel. dossier técnico Channel dossier técnico StreamYa S.L. es una compañía joven, fundada en 2013, especializada en retransmisiones de audio y vídeo vía Internet y soluciones multimedia. Abarcamos tanto la producción como

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Departamento de Sistemas 2014 Página 1 INDICE Introducción 3 Requisitos Generales del Entorno 3 Requisitos Generales de las Aplicaciones

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Agenda y Objetivos. > Presentación de NEO > Introducción a la movilidad y a sus ámbitos de aplicación

Agenda y Objetivos. > Presentación de NEO > Introducción a la movilidad y a sus ámbitos de aplicación Agenda y Objetivos > Presentación de NEO > Introducción a la movilidad y a sus ámbitos de aplicación > Aplicaciones al ámbito logístico > Beneficios de la movilidad NEO: Una necesidad, una solución NEO

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

Plataforma Tecnológica Qué es Marino Imagine? La integración de los requerimientos de sistemas informáticos en la determinados sectores. infraestructura de la empresa ha sucedido de forma Sus carencias

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Software CRM On Premise ó CRM On Demand (SaaS)

Software CRM On Premise ó CRM On Demand (SaaS) Software CRM On Premise ó CRM On Demand (SaaS) 5 factores a considerar antes de tomar una decisión. Las alternativas de software disponibles en el mercado para apoyar una estrategia de CRM son muy amplias.

Más detalles