Cómo habilitar la movilidad empresarial mediante la virtualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo habilitar la movilidad empresarial mediante la virtualización"

Transcripción

1 Cómo habilitar la movilidad empresarial mediante la virtualización Guía para adoptar la consumerización, el BYO y el Workshifting

2 2 Introducción Las organizaciones que posicionan mejor a su plantilla de cara al futuro son aquellas que facilitan la movilidad y diseñan la informática como un servicio. Con el fin de obtener una experiencia informática óptima, una filosofía basada en la movilidad y en los servicios debe equilibrar la experiencia del usuario, el valor total de la propiedad (TVO) y la gestión con el fin de proteger los valiosos activos de la información. En el presente documento se describen las opciones para una arquitectura informática orientada a los servicios en movilidad que favorezca la productividad mediante el workshifting, la consumerización y la colaboración. Movilidad en sanidad Pensemos en un ejemplo del sector sanitario. El trabajo ha evolucionado desde la era en que los profesionales ejercían en solitario y la documentación era en papel hacia los profesionales de hoy que trabajan en movilidad con ocupaciones y tecnologías especializadas. Si bien la misión de atender a los pacientes sigue siendo la misma, hoy en día todo es más complicado debido a varios factores tales como la complejidad, la lentitud, las tecnologías poco fiables, las medidas de seguridad cada vez más estrictas y las exigentes normativas vigentes para la protección de la intimidad de los pacientes. Los médicos deben cumplir con dichas normativas y controlar los costes al tiempo que se esfuerzan en simplificar la atención a los pacientes mediante el uso de dispositivos de tipo tablet que facilitan el acceso a la compleja información sanitaria al tiempo que la comparten con los pacientes. A menudo, los especialistas adquieren un tablet para uso personal, ejercen en diversos centros sanitarios y demandan poder utilizarla en los servicios de TI de todos ellos. Incluso en el sector sanitario, es a menudo el consumidor quien toma las decisiones sobre la informática móvil. Movilidad, Workshifting (trabajar a cualquier hora desde cualquier lugar) y consumerización La movilidad juega un papel cada vez más importante en las empresas de hoy. Para muchos tipos de trabajadores, estar siempre activos y conectados es ahora un requisito fundamental. Ya no basta con el correo electrónico: la productividad total depende del acceso en tiempo real a las aplicaciones y a los ficheros, y de la posibilidad de compartir recursos, colaborar o reunirse en cualquier momento y desde cualquier lugar. Sea cual sea su lugar y su modo de trabajo en la oficina, en casa o en movilidad los trabajadores dependen de un acceso fiable con una experiencia informática coherente y de alto rendimiento. A nivel corporativo, las organizaciones y los procesos están siendo transformados por el workshifting, una filosofía que consiste en trasladar las tareas a la ubicación, a la hora y all recurso óptimos. A medida que aumenta la movilidad en el puesto de trabajo, son muchos los trabajadores que utilizan los dispositivos de consumo, desde smartphones y tablets hasta ordenadores portátiles, como apoyo a la productividad empresarial. Esta tendencia, denominada consumerización, a menudo implica el uso del mismo dispositivo móvil para labores personales y profesionales, así como el uso en la empresa de dispositivos propiedad del trabajador, que recibe el nombre de BYO (bring your own, trae tu propio dispositivo). No obstante, el crecimiento de la movilidad ha supuesto multitud de retos para las organizaciones y los departamentos de TI, obligándoles a replantearse los métodos informáticos tradicionales, a garantizar la seguridad de la información y a controlar el uso de las tecnologías corporativas. La necesidad de gestionar los riesgos ha de mantener un equilibrio con las demandas de los trabajadores en móvilidad en cuanto a libertad de elección y control personal sobre su experiencia informática. Una experiencia optimizada de la informática móvil, entendiendo como tal un enfoque de la movilidad innovador y evolutivo, puede ser la clave para que el departamento de TI atienda ambos requisitos. Mejorando para la movilidad La productividad en movilidad depende de una experiencia del usuario de alta calidad Generalmente, los consumidores eligen sus dispositivos móviles personales atendiendo a la comodidad, el coste y su atractivo. Si bien las prioridades empresariales y el uso de dichos dispositivos pueden ser bastante diferentes de los personales, estos son muy importantes. El hecho de que el departamento de TI se esfuerce en garantizar la seguridad de los recursos y de la información corporativas, no debe perjudicar la comodidad y la experiencia informática centrada en las personas que es lo que constituye el mayor valor de los smartphones, tablets y portátiles recientes. Esta situación exige un enfoque de la seguridad más pertinente y menos invasivo que lo que permiten las prácticas tradicionales de TI, y que hay que poner al día para respaldar la mayor flexibilidad de los espacios de trabajo actuales. La proliferación de los dispositivos móviles y el incremento del riesgo que se deriva de la movilidad constante de los datos, las aplicaciones y los equipos, serían considerados frívolos e imprudentes según los indicadores de TI tradicionales. Sin embargo, los usuarios móviles de hoy saben que las ventajas en cuanto a productividad, colaboración y experiencia informática general, superan con mucho los costes y los riesgos asociados. Un estudio reciente encargado por Citrix y realizado por Vanson Bourne, empresa independiente de investigaciones de mercado, indica que la posibilidad

3 3 de permitir a los trabajadores el uso del dispositivo que prefieran es el principal impulsor de la adopción de estrategias de workshifting, en opinión de altos responsables de TI en empresas medianas y grandes. La movilidad exige diligencia en la organización de la información Por su propia naturaleza, la movilidad incrementa el riesgo y desafía la protección de los datos delicados. Si bien las aplicaciones y los datos se controlan mejor cuando permanecen dentro de los confines protectores del centro de datos, las necesidades del negocio a menudo dictan que hay que ponerlos a disposición de los usuarios para su uso incluso en ausencia de conexión. Cualquier profesional de seguridad competente podría encontrar docenas de razones para negarse a un aumento de la movilidad. El verdadero reto consiste en encontrar el modo de aceptarlo. Foco en la orgnanización de la información La organización de la información considera todo lo necesario para proteger la información delicada, en el desarrollo de las actividades del negocio, y abarca desde el cumplimiento de las normativas vigentes, hasta las obligaciones en materia de políticas y la gestión del riesgo. Existe un compromisos entre proteger la información delicada y atender las necesidades del negocio; por ello es preciso equilibrar ambas demandas. Al igual que en el ejemplo de la sanidad, la seguridad de la información debe ser optimizada a fin de garantizar que el riesgo para la atención a los pacientes sea mínimo. Para ello, el departamento de TI debe contar con nuevos conceptos, nuevos procesos y nuevas tecnologías diseñados explícitamente para facilitar la movilidad al tiempo que proporcionan una experiencia de uso óptima, un elevado TVO y una organización efectiva de la información. Cómo aprovechar las ventajas de la movilidad controlando los riesgos derivados Aceptar la consumerización y el workshifting Aprovechar las aplicaciones basadas en la nube Controlar los auténticos riesgos En lugar de denegar indiscriminadamente el uso de los nuevos dispositivos en la red corporativa, permitir que aquellos dispositivos probados funcionen en situaciones autorizadas mediante políticas y permitir la distribución controlada de los datos a los dispositivos móviles. En lugar de lamentar el uso de aplicaciones externas y SaaS (Softwareas-a-Service), acoger la productividad que dichas aplicaciones aportan, mediante su provisionamiento automatizado y la gestión de su ciclo de vida. En lugar de exigir una propiedad de extremo a extremo, utilizar y administrar las soluciones informáticas propiedad de los usuarios (abarcando los dispositivos, las redes y las aplicaciones) dentro de unos límites de riesgo, a fin de optimizar la productividad y la organización y gestión de los datos. Mejorando para la movilidad para acoger la consumerización, el BYO y el workshifting Para habilitar la movilidad de los empleados hace falta algo más que ofrecer funciones de acceso remoto. Para desplegar todo el valor que las tendencias hacia la consumerización, el BYO y el workshifting pueden aportar al negocio, el departamento de TI tiene que optimizar el entorno móvil para ofrecer una experiencia superior a los usuarios, obtener el máximo TVO y una organización y gestión defendible de la información. Estos factores son características que definen las soluciones Citrix de virtualización, que incluyen un marco de entrega y de servicios a fin de proporcionar una optimización integral.

4 4 Movilidad y Workshifting Entrega Servicios Receiver GoToMeeting ShareFile XenClient NetScaler CloudBridge Access Gateway XenApp XenDesktop CloudGateway XenServer CloudStack vdisk Storefront Web App Firewall Cloud Connectors Cloud Portal Visión general de la solución de Citrix Citrix ayuda a los departamentos de TI a recuperar el puesto de mando, con un control apropiado y una visibilidad superior de la informática centrada en las personas, mediante un modelo denominado informática virtual. Los recursos de TI se centralizan y se entregan en forma de servicio seguro y en alta definición, que permite a los usuarios trabajar a cualquier hora, en cualquier lugar y con cualquier dispositivo. Citrix XenDesktop hace posible entregar bajo demanda puestos de trabajo y aplicaciones virtuales que ofrecen a los usuarios una flexibilidad y una movilidad sin precedentes, sin dejar de mantener la seguridad. Citrix CloudGateway simplifica el acceso desde cualquier dispositivo a todo el abanico de aplicaciones corporativas y basadas en la nube, mediante un catálogo de aplicaciones en régimen de autoservicio con identificación unificada. Citrix Receiver proporciona acceso a las aplicaciones y a los puestos de trabajo entregados mediante XenDesktop y CloudGateway en la variedad más amplia de dispositivos móviles. La integración de ShareFile con Receiver (denominada datos que van contigo ) garantiza que los datos cruciales e incluso los confidenciales permanezcan siempre disponibles y protegidos. En pocas palabras, los usuarios pueden acceder fácilmente a todos los recursos que necesiten, en cualquier lugar y con cualquier dispositivo, para desplegar toda su productividad. Los trabajadores en móvilidad y el departamento de TI deben compartir la responsabilidad sobre el equilibrio entre productividad y riesgo, correspondiendo a TI definir dicho equilibrio mediante las recomendaciones de la siguiente tabla. Mejorar para la movilidad: recomendaciones para el departamento de TI 1. Habilitar la movilidad de los trabajadores, las aplicaciones y los datos, a fin de transformar la actividad del negocio 2. Mantener los datos delicados en el centro de datos, siempre que sea posible 3. Proteger los datos móviles distribuidos en una cámara de 'datos que van conmigo' 4. Aplicar políticas que especifiquen lo que debe ocurrir en circunstancias contextuales específicas, y no sólo en el momento de identificarse 5. Controlar la distribución y el uso de los datos mediante políticas 6. Personalizar la experiencia de los empleados para lograr una productividad óptima 7. Automatizar tanto la experiencia que desea el empleado como las necesidades de protección de los datos 8. Mejorar la facilidad de uso, unificando la gestión de cuentas, contraseñas y accesos a todas las aplicaciones, tanto internas como externas

5 5 Retos y oportunidades de la movilidad La movilidad aporta libertad La informática móvil permite a los empleados trabajar y jugar desde cualquier lugar; permite a sus organizaciones disfrutar de todas las ventajas del workshifting; y permite a las corporaciones librarse de las limitaciones de una informática inflexible. Mediante la consumerización, la movilidad aporta la libertad necesaria para personalizar su experiencia informática. La movilidad aporta agilidad, productividad, innovación y satisfacción en el trabajo. Sin embargo, algunas empresas todavía consideran que las libertades de la movilidad suponen una amenaza. La movilidad cuestiona las arquitecturas corporativas Es el ipad el enemigo? Para muchos departamentos de TI, los ipad y otros dispositivos móviles de consumo constituyen una amenaza intolerable para la seguridad y el control de la red, una amenaza que por desgracia existe por diseño. Las redes corporativas tradicionales y sus medidas de seguridad fueron diseñadas a partir de una premisa fundamental: el departamento de TI mantenía la titularidad absoluta de todos los aspectos. Estas arquitecturas tradicionales requerían que el departamento de TI conociera y aprobase todos y cada uno de los dispositivos, redes, aplicaciones y usos de la informática. No obstante, muchos trabajadores reaccionaron a estas restricciones adquiriendo sus propios recursos informáticos alternativos, como son los dispositivos de su propiedad personal, sus redes 4G y WiFi y sus aplicaciones SaaS, todos los cuales esquivan la inflexibilidad de la TI. Receta para el fracaso de un proyecto de movilidad Utilizar las mismas prácticas y herramientas rancias de siempre Tratar por igual todas las aplicaciones y datos Concentrarse en exceso en la seguridad de los dispositivos Confiar en que los usuarios asuman los riesgos y creen políticas Tratar de administrar lo que no se posee Ignorar la experiencia de uso, especialmente en cuanto a la seguridad Los departamentos de TI que consideran el ipad o las tabletas Android como enemigos tienen que comprender que el problema no está en el dispositivo propiamente dicho; es la arquitectura informática corporativa anticuada la que no es capaz de atenderlos efectivamente. Las fuerzas de la consumerización, la movilidad y el workshifting deben ser consideradas como principios de diseño fundamentales para habilitar la siguiente era de la informática. La movilidad puede combinar la libertad de elección y el control El departamento de TI puede estar seguro de que la libertad de elección de dispositivo no significa que todo vale. Las innovaciones en materia de virtualización proporcionan el control necesario para garantizar tanto la seguridad de la corporación como la del usuario. Las aplicaciones y los datos se pueden aislar frente a los daños y al uso inadecuado, y se pueden compartimentar para facilitar su entrega, incluso a un ecosistema de dispositivos móviles en continua expansión. De este modo, el departamento de TI puede atender los requisitos de la informática corporativa y los del negocio y los empleados, al tiempo que facilita el uso de los dispositivos personales en la empresa, obteniendo así unos niveles óptimos de productividad, satisfacción moral, coste y control.

6 6 Libertad de elección: requisitos y ventajas de la movilidad Requisito Independencia de la ubicación Independencia del dispositivo Personalización Colaboración Mando y control Orquestación Ventajas Workshifting, teletrabajo, continuidad del negocio/del trabajo Productividad en todo momento y lugar, espacios de trabajo móviles, BYO (trae tu propio dispositivo) Estilos de trabajo virtuales, gestión de perfiles, personalización Equipos virtuales, experiencia ofimática global, datos que van conmigo Seguridad, cumplimiento normativo, privacidad y optimización de costes Políticas de automatización de la experiencia y los resultados deseados Obtener las ventajas de la movilidad y disfrutar de ellas requiere una arquitectura informática corporativa que sea tan ágil como segura. Esta arquitectura debe proporcionar una experiencia informática apropiada, así como integridad transaccional; asegurar que los dispositivos sean adecuados al objetivo y que el uso de los mismos plantee un riesgo razonable; y proporcionar una experiencia excepcional con todas las aplicaciones, tanto internas como externas. La ola del cambio en la informática En el centro de la experiencia informática actual están las personas. Sin embargo, no siempre ha sido así. No hace tanto tiempo que era el departamento de TI el que controlaba las tecnologías disponibles, mantenía la propiedad de todos los elementos del entorno informático y consideraba usuarios a sus clientes. La excesiva atención a la tecnología y la poca dedicación a la experiencia óptima, junto a las estrategias y los métodos tradicionales de TI, a menudo producían una experiencia informática tan lamentable como costosa. Desde entonces, los empleados se han rebelado, esquivando al departamento de TI para elegir sus propios dispositivos, aplicaciones y redes, y dictando la orientación general de su propia experiencia informática. Algunos especialistas del sector aseguran que las TI tradicionales han pasado a ser irrelevantes. Ello parece especialmente cierto a la vista de que los dispositivos móviles están infestando las corporaciones y frustrando a los departamentos de TI. Para prosperar en la actual era de la informática centrada en la persona, el departamento de TI tiene que gestionar la movilidad, pero no en el sentido tradicional. Gestión de la movilidad Para recuperar el control de la arquitectura corporativa sin dejar de prestar servicios informáticos habilitados para los dispositivos móviles, el departamento de TI tiene que gestionar: Categorías de dispositivos de consumo, empresariales y específicos Métodos de uso en línea, sin conexión y sincronizados Confidencialidad de los datos públicos, confidenciales y material restringido Políticas reglas que definen la intersección entre dispositivos, métodos de uso e importancia de los datos

7 Business Mobility 7 Comprendiendo las distintas categorías de dispositivos Los dispositivos de consumo están diseñados para uso doméstico y personal y por ello no incorporan de forma nativa funciones de administración corporativa. Generalmente se trata de dispositivos con una sola cuenta de usuario, que son compartidos por varias personas en el hogar. Los dispositivos de categoría empresarial están diseñados para la administración corporativa y contemplan antivirus, gestión de actualizaciones, cifrado de datos y otras medidas de seguridad. Los dispositivos específicos contemplan las medidas de seguridad ampliadas que son necesarias para el despliegue en situaciones mayoritariamente hostiles y en entornos de alta seguridad. Dispositivo de consumo Dispositivo de categoría empresarial Dispositivo específico Métodos de uso Los dispositivos móviles serán utilizados de modos muy diversos: El uso en línea requiere una conexión constante a los recursos a través de la red. El uso sin conexión permite que el trabajador siga siendo productivo aunque esté desconectado. Cuando los trabajadores necesitan llevarse consigo información delicada para acceder a ella en ausencia de conexión, los datos deben residir en una cámara segura y cifrada. El uso sincronizado garantiza la coherencia entre los dispositivos y el almacenamiento centralizado, ya sea el del centro de datos o el de la nube.

8 8 Establecimiento de políticas según la confidencialidad de los datos Una clasificación simple de los datos que ilustre los niveles de confidencialidad de los mismos se puede representar mediante Verde Amarillo Rojo o bien Públicos Confidenciales Restringidos en la tabla siguiente. Restringidos BYO Cualquier categoría de dispositivo Acceso denegado Dispositivo de consumo Acceso denegado Propiedad de la empresa Dispositivo empresarial Acceso virtualizado de sólo lectura (los datos permanecen en el centro de datos) Dispositivo específico Los datos van conmigo habilitado Confidenciales Sólo acceso virtualizado Sólo acceso virtualizado Los datos van conmigo habilitado Los datos van conmigo habilitado Públicos Los datos van conmigo habilitado Los datos van conmigo habilitado Los datos van conmigo habilitado Los datos van conmigo habilitado Los datos públicos (Verde) no están sujetos a restricciones en su distribución. Los datos públicos pueden ser mostrados en la web de la empresa o distribuidos sin que su divulgación afecte a las politicas de seguridad. Los datos confidenciales (Amarillo) requieren diligencia para protegerlos y su divulgación tendría consecuencias moderadas. Algunos ejemplos son la información sólo para empleados publicada en la intranet de la empresa, las presentaciones de proveedores calificadas como confidenciales para la empresa y la información sujeta a acuerdos normales de confidencialidad. Los datos restringidos (Rojo) tendrían consecuencias materiales sobre la empresa y su divulgación podría requerir la notificación de una brecha en la seguridad, Entre ellos se cuentan la información identificable personalmente (PII), la información sanitaria personal (PHI) y los datos de la industria de tarjetas de pago (PCI), así como los planes de fusiones y adquisiciones, la información financiera no publicada, los planes materialmente estratégicos y algunos contratos legales. Generalmente, sólo los empleados que desempeñan un conjunto de funciones pequeño y bien definido tienen acceso a los datos restringidos. Muchas administraciones públicas cuentan con sus propios sistemas de clasificación de los datos, que superan ampliamente este sencillo modelo.

9 9 Tecnología de movilidad de Citrix Citrix aporta un enfoque multinivel, seguro por diseño, para una movilidad optimizada, con productos de informática virtual que abarcan el puesto de trabajo, la red y el centro de datos. En el puesto de trabajo Citrix Receiver Citrix Receiver es el corazón de la movilidad. Disponible en descarga gratuita para las plataformas principales, se trata de la presencia más visible de Citrix en los dispositivos móviles. Citrix Receiver coordina la entrega de las aplicaciones y los datos con un conocimiento detallado de las características de cada dispositivo, tales como las dimensiones de la pantalla, los métodos de introducción de datos, el almacenamiento local y los servicios de geolocalización. Las aplicaciones y los datos a los que se accede mediante el cliente Citrix Receiver permanecen aislados de las aplicaciones y los datos que hay en el dispositivo, lo que reduce la posibilidad de contaminación y pérdida de dichos datos. Citrix ShareFile Citrix ShareFile permite combinar la compartición y la sincronización de ficheros gestionadas por la empresa con las gestionadas personalmente. Cuando se crea una cuenta de ShareFile, se establecen claves de cifrado para proteger los datos confidenciales almacenados y en tránsito. ShareFile está integrado con Citrix Receiver y permite que los datos sigan a los trabajadores por todos los dispositivos que éstos utilizan. La integración de ShareFile facilita que los desarrolladores y los proveedores externos incorporen en sus soluciones los servicios de datos comunes tales como buscar, compartir, sincronizar, proteger y borrar a distancia-, mediante un conjunto de API abiertas. Este enfoque de plataforma también facilita la creación de mashups dinámicos que extienden los servicios de compartición segura de los datos tanto a las aplicaciones existentes como a las nuevas, y garantiza que se pueda acceder a los datos del usuario de forma fácil y segura desde millones de dispositivos empresariales y de consumo. ShareFile hace posible que los datos sigan al usuario permitiendo que el contenido aparezca como local de cara al dispositivo o a la situación y que pueda ser utilizado y sincronizado tanto en ausencia de conexión como cuando las condiciones de la red son deficientes. Ello mejora la posibilidad de trabajar desde cualquier lugar, asegurando que los documentos y el correo electrónico permanezcan adecuadamente disponibles y protegidos. vdisk El vdisk personal permite la personalización precisa para disponer de una experiencia de uso sin fisuras entre los diversos dispositivos, así como la posibilidad de que el usuario instale sus propias aplicaciones, Las opciones de personalización están controladas mediante políticas, que permiten que los trabajadores instalen aplicaciones sin necesidad de permisos de administración, lo que reduce las posibilidades de infecciones generalizadas por software malicioso. Citrix XenClient y Citrix XenClient XT Citrix XenClient dota a los ordenadores portátiles, utilizados por varios usuarios, de un aislamiento de seguridad asistido por hardware, mediante las funciones de Intel VT y vpro, entre las que se cuentan TPM y TXT. La función de aislamiento de seguridad permite que en un mismo ordenador portátil existan entornos de trabajo y personales totalmente separados. Los discos virtuales (de formato VHD) están cifrados con AES-256 y gozan de protección suplementaria gracias a la gestión centralizada de políticas, que incluye la sincronización y las píldoras letales (kill pills). XenClient XT es la solución más robusta, diseñada para aplicaciones militares y de defensa en las que los datos deben permanecer cifrados y ser administrados en ausencia de conexión. XenClient XT proporciona autentificación durante el arranque y seguridad de máxima categoría.

10 10 A través de la red CloudGateway CloudGateway ofrece un catálogo de aplicaciones seguro y coherente que muestra todas las aplicaciones que el empleado está autorizado a usar Windows, web y SaaS en cualquier dispositivo. Los empleados acceden a través de Citrix Receiver, y una vez se han identificado en el catálogo de aplicaciones, eligen las que desean entre las autorizadas. De cara al departamento de TI, CloudGateway constituye un punto único de administración y de control, que incluye la gestión del ciclo de vida de provisionamiento para las aplicaciones Windows, web y SaaS, tanto internas como externas. Además de la identificación unificada y el acceso a las aplicaciones, CloudGateway permite al departamento de TI dar de alta nuevos empleados, llevar a cabo operaciones de gestión del ciclo de vida de acceso dependiendo del rol, y dar de baja a los empleados que dejan la empresa, asegurando que cada trabajador tenga siempre acceso a las aplicaciones que necesita y no lo tenga a las aplicaciones no autorizadas. Los empleados sólo tienen que mantener y recordar sus credenciales de acceso a la red; no tienen posibilidad de crear contraseñas débiles e inseguras para acceder a las aplicaciones. El departamento de TI controla totalmente el acceso, así como la visibilidad del uso de las aplicaciones, la optimización de los contratos de nivel de servicio, las licencias y el flujo de trabajo de las aplicaciones internas y externas. Citrix Access Gateway Citrix Access Gateway habilita SmartAccess para la conectividad VPN a nivel de las aplicaciones. En lugar de adoptar la posición habitual de todo o nada respecto al acceso, SmartAccess utiliza la política de identidad, petición y ubicación para determinar el acceso a cada una de las aplicaciones. Gracias a SmartAccess, un mismo empleado podría ver restringido automáticamente su acceso a las aplicaciones delicadas mediante su dispositivo personal mientras se encuentra en casa, pero tendría esas mismas aplicaciones a su disposición en el equipo corporativo cuando está en la oficina. En el centro de datos XenDesktop XenDesktop, con sus aplicaciones bajo demanda, ofrece granularidad de acceso y aislamiento con los que definir y aplicar unos límites de seguridad alrededor de cada aplicación. XenDesktop define un límite de seguridad alrededor del puesto de trabajo y le incorpora el aislamiento entre aplicaciones de Citrix XenApp. Al estar cada aplicación separada de las demás, del sistema de ficheros y del Registro de Windows, un suceso de seguridad que afecte a una aplicación puede ser confinado a la misma. Citrix aconseja aislar las aplicaciones delicadas (como las que acceden a datos financieros restringidos) y las que sufren ataques a menudo (como los navegadores y los visores de PDF). La tecnología SmoothRoaming garantiza que las aplicaciones y los datos se desplacen con los usuarios cuando éstos cambian de ubicación, de red o de dispositivo, para que puedan reanudar el trabajo exactamente donde lo dejaron, sin interrupciones. Citrix Mobility Pack y Mobile Application SDK El XenApp 6.5 Mobility Pack habilita la experiencia nativa en cada dispositivo y las funciones del puesto de trabajo optimizadas para tabletas, que permiten que las aplicaciones Windows entregadas a través de XenApp utilicen las características del dispositivo móvil, tales como el teclado emergente automático, los controles locales de selección y el desplazamiento automático. Para activar dichas mejoras hacen falta este pack funcional y Citrix Receiver para Android 3.0. El Mobility Pack también pone las características específicas de un dispositivo móvil, como el GPS, la cámara y otros sensores, a disposición de los desarrolladores de aplicaciones, para que puedan utilizarlos en combinación con el XenApp 6.5 Mobile Application SDK en la creación de aplicaciones a medida, adaptadas a móviles y alojadas en el XenApp del centro de datos. Tenga en cuenta que el Mobility Pack requiere un modelo de uso en línea.

11 11 Políticas Se puede forzar que los datos delicados permanezcan en el centro de datos, mediante una política de aplicaciones que desactive para el usuario los vectores de cortar/copiar/pegar/imprimir/guardar/ enviar por correo que permitirían la extracción de datos. Esta política se puede aplicar de modo granular a las aplicaciones: cada aplicación, según el grado de confidencialidad de los datos, puede autorizar o denegar determinadas funciones. Las políticas de XenDesktop aplican dichas restricciones a fin de proteger los datos delicados y evitar que sean extraídos a los dispositivos móviles. La granularidad de las políticas permite especificar y controlar una única aplicación o tecnología de entrega Citrix FlexCast. SmartAccess refuerza la aplicación de las políticas basadas en el dispositivo y la identidad. La tabla siguiente muestra lo que se puede especificar en una política de acceso móvil a los datos. Ejemplo de política de acceso móvil a los datos Objetivo de la política Centralizar recursos Elementos de la política Mantener los datos delicados en el centro de datos para facilitar las copias de seguridad, reducir las necesidades de almacenamiento, reducir el riesgo de extracción de datos y hacer posible el e-discovery de las aplicaciones y los datos Permitir el acceso a los datos públicos y confidenciales en ausencia de conexión por parte de los sistemas corporativos, con especificación de la ubicación Aplicar el acceso gestionado en línea a los datos restringidos por parte de los sistemas corporativos, con especificación de la ubicación Hacer posible la continuidad del trabajo sobre las aplicaciones cruciales Gestionar la movilidad de los datos delicados Forzar el uso de Synchronizer para realizar copias de seguridad en caso de pérdida o modificación no intencionada Requerir la gestión de FMD para copiar datos que deban funcionar en ausencia de conexión (cámara) Restringir el acceso de los dispositivos de consumo a los datos públicos del dispositivo, a los datos confidenciales como una experiencia en línea controlada y denegar el acceso a los datos restringidos Permitir el acceso sin conexión a los datos restringidos, mediante XenClient XT o cifrado corporativo como BitLocker Personalización Permitir que la personalización y la configuración sigan al trabajador cuando éste cambie de dispositivo Permitir la instalación de aplicaciones personales en una zona aislada Acceso basado en el dispositivo Denegar el acceso de los dispositivos liberados (jailbroken) a las aplicaciones Verificar el buen estado del dispositivo antes de permitirle acceder al sistema corporativo Permitir el acceso a las aplicaciones delicadas únicamente desde dispositivos gestionados Considerar como intrusos los dispositivos de consumo y BYO, obligando a usar virtualización y/o VPN para acceder a los recursos corporativos Borrar a distancia los dispositivos extraviados o robados

12 12 Ejemplo de política de acceso móvil a los datos Acceso basado en la ubicación Permitir el acceso a las aplicaciones y los datos corporativos desde los lugares aprobados Denegar el acceso de las aplicaciones delicadas a las impresoras, los discos externos y otros periféricos a menos que el dispositivo se encuentre en una oficina de la empresa Orquestación Automatizar la experiencia y la seguridad deseadas Proporcionar un flujo de trabajo y aprobación para las peticiones de uso de aplicaciones Gestión de las aplicaciones móviles La gestión de los dispositivos móviles (MDM, Mobile Device Management) suele ser mencionada como modo de aplicar las políticas basadas en el dispositivo y de administrar los dispositivos según los requisitos de los contratos, la normativa legal o la organización/gestión. La MDM activa la posibilidad de establecer y exigir contraseñas, cifrado en el dispositivo y políticas de borrado de datos, entre otras cosas, ya sea de todo el dispositivo o sólo de las aplicaciones y los datos que gestiona la empresa. Sin embargo, si se utiliza la MDM para gestionar todo el dispositivo, es aconsejable que los dispositivos gestionados sean propiedad de la empresa; borrar el dispositivo personal de un empleado se considera una práctica de administración inaceptable. Está surgiendo otro enfoque, sumamente recomendable en el mundo actual del BYO, denominado gestión de las aplicaciones móviles (MAM, Mobile Application Management). La MAM consiste en gestionar la entrega de aplicaciones y datos a los dispositivos móviles de un modo apropiado, en lugar de hacerse cargo de todo el dispositivo. Para este enfoque, las aplicaciones se entregan dentro de envoltorios que indican sus políticas de acceso y de uso, además de cifrar la entrega de la aplicación y de sus datos. Estos envoltorios permiten a los administradores de TI controlar la compartición de los datos y borrar a distancia todas las aplicaciones y datos corporativos a voluntad (por ejemplo, cuando los usuarios dejan la empresa) sin afectar a las aplicaciones ni a los datos personales. Tanto la MDM como la MAM son complementarias de las soluciones de virtualización de Citrix, pero la MAM es claramente mucho más viable cuando los usuarios aspiran a trabajar con los dispositivos de su propiedad personal sin que el departamento de TI pueda intervenir en su contenido personal.

13 13 Movilizando las TI La virtualización beneficia a la seguridad Las organizaciones que tienen éxito pueden lograr más flexibilidad y agilidad si aprovechan las ventajas que la virtualización de puestos de trabajo les ofrece en cuanto a seguridad, para optimizar la movilidad, adoptar la consumerización e incrementar el workshifting. La tabla siguiente detalla cómo la virtualización puede ayudar a su organización a atender las necesidades fundamentales de seguridad. Cumpla las necesidades fundamentales de seguridad gracias a la virtualización Proteger los datos delicados en situación de reposo Mantener los datos delicados dentro del centro de datos. Los usuarios pueden interactuar con los datos delicados pero éstos nunca llegan al dispositivo terminal. Cuando sea preciso, encerrar los datos delicados dentro de una cámara para ser utilizados sin conexión en los dispositivos terminales autorizados. Entregar a cada dispositivo un conjunto coherente de aplicaciones actualizadas y configuradas. Configurar los SO, los puestos de trabajo y las aplicaciones una sola vez en forma de imágenes maestras; entregarlos para ser utilizados tanto en línea como sin conexión; y mantenerlos actualizados sin intervención del usuario. Proteger los datos delicados en situación de tránsito Proteger los datos delicados mientras están siendo utilizados Utilizar el cifrado, la autenticación robusta y el registro de actividad para proteger el acceso a las aplicaciones y los datos delicados. Habilitar el acceso granular basado en diversos factores de acceso, como son las credenciales y el rol de los usuarios, las características del dispositivo, la ubicación, los umbrales, las aprobaciones y el flujo de trabajo. Eliminar el riesgo de que un único actor se exceda en su acceso o en su autoridad, protegiendo de este modo las transacciones y las acciones administrativas delicadas. Aislar las aplicaciones y los datos delicados, que de otro modo podrían verse manipulados, y restringir el acceso a los usuarios autorizados para utilizarlos. Aislar aún más las aplicaciones que de otro modo podrían constituir mayores riesgos y/o vulnerabilidades de seguridad, como son los navegadores y los visores de PDF. Proporcionar unos límites de clasificación automática de los datos alrededor de las aplicaciones, aplicando políticas de seguridad específicas para las necesidades dispares de los datos públicos, confidenciales y restringidos. Admitir diversas categorías de dispositivos, ya sean de consumo, empresariales o específicos. Admitir diversos tipos de uso, desde el personal administrativo hasta los empleados en movilidad, pasando por los contratistas, los empleados subcontratados, los proveedores y los participantes en programas de BYO. Optimizar el acceso y manejar las amenazas de seguridad Integrar soluciones de seguridad de terceros y aplicarlas a todas las aplicaciones delicadas. Entre dichas tecnologías figuran la MAM, la prevención de la pérdida de datos y las listas blancas. Aislar y proteger el acceso a los interfaces administrativos, las utilidades y las consolas de administración. El acceso de los usuarios con privilegios se puede aislar aún más, a fin de mantener las operaciones delicadas separadas de las actividades normales. Responder a las situaciones de recuperación enfrente a desastres, habilitar la restauración de las actualizaciones fallidas y reaccionar a las amenazas de seguridad actualizando simultáneamente a todos los usuarios.

14 14 Virtualización: optimizar para la movilidad acogiendo la consumerización, el BYO y el workshifting La movilidad es una de las tendencias más visibles y de expansión más rápida de la informática actual. Citrix permite a los clientes ofrecer una experiencia informática óptima, que equilibra la experiencia de uso, el TVO y la organización/gestión de la información a fin de proteger los valiosos activos de la información. Cuando se anima a los trabajadores a adoptar la movilidad, el BYO y el workshifting en las situaciones más diversas, se ponen al descubierto nuevas formas de valor para el negocio y se adquieren experiencias de primera mano que pueden ser compartidas con el resto de la organización. El departamento de TI comprueba que los obstáculos y los factores de riesgo que tradicionalmente se han vinculado a la movilidad pueden ahora ser abordados de manera efectiva, y desarrolla nuevas estrategias y buenas prácticas móviles con las que apoyar la actividad del negocio. La movilidad es mucho más que un cambio incremental en la informática corporativa; ofrece el potencial de transformar el modo de hacer negocios y abre la puerta a enormes oportunidades nuevas de crecimiento y de productividad. Ayudar a las empresas a hacer realidad dicho potencial es ahora un elemento central de la misión de los departamentos de TI, y uno de los objetivos fundamentales de Citrix. Recursos adicionales Informes Deliver IT to the virtual workforce Refactoring sensitive data access An insider s look at security strategy Workshifting how IT is changing the way business is done En la web Visite Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Sobre Citrix Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a millones de dólares Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix, XenDesktop, NetScaler, GoToMeeting, XenApp, FlexCast, SmoothRoaming, XenClient, CloudGateway y Citrix Receiver son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos. 0412/PDF

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree 2 Eche un vistazo a los tres escenarios siguientes. Describe alguno de ellos una experiencia reciente en

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

INFORME. Novedades en la arquitectura y las funciones de XenDesktop 5. Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades. www.citrix.

INFORME. Novedades en la arquitectura y las funciones de XenDesktop 5. Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades. www.citrix. INFORME Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades www.citrix.es Citrix XenDesktop es una solución de virtualización de puestos de trabajo y VDI (Virtual Desktop Infrastructure, infraestructura

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Guía para la migración de aplicaciones a Windows 7

Guía para la migración de aplicaciones a Windows 7 Guía para la migración de aplicaciones a Windows 7 Acelere la planificación de su migración a Windows 7 2 Tanto si acaba usted de comenzar un proyecto de migración de aplicaciones a Microsoft Windows 7,

Más detalles

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual

Más detalles

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler Protección de infraestructuras de puestos de trabajo virtuales con NetScaler 2 Las empresas de hoy están adoptando rápidamente la virtualización de puestos de trabajo como medio para reducir costes, habilitar

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Descripción de la tecnología Citrix Unified Storefront

Descripción de la tecnología Citrix Unified Storefront Descripción de la tecnología Citrix Unified Storefront www.citrix.it 2 Introducción La consumerización, la movilidad y la informática en la nube están obligando a los departamentos de TI a atender una

Más detalles

10 elementos esenciales para una estrategia de movilidad empresarial segura

10 elementos esenciales para una estrategia de movilidad empresarial segura 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Información general del producto. Soluciones Citrix

Información general del producto. Soluciones Citrix Las soluciones Citrix permiten a las personas trabajar y colaborar desde cualquier lugar accediendo a las aplicaciones y los datos de forma segura en cualquiera de los dispositivos más novedosos, tan fácilmente

Más detalles

Informe. Puestos de trabajo virtuales. Puestos de trabajo virtuales: preparar la empresa para crecer. www.citrix.es

Informe. Puestos de trabajo virtuales. Puestos de trabajo virtuales: preparar la empresa para crecer. www.citrix.es : preparar la empresa para crecer www.citrix.es Introducción La capacidad de crecer y adaptarse rápidamente a un mercado cambiante es esencial para cualquier empresa. Tanto si su negocio se está expandiendo

Más detalles

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina

Más detalles

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus

Más detalles

Incremente su productividad y reduzca los costes de las sucursales

Incremente su productividad y reduzca los costes de las sucursales Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Mejores prácticas para que la solución BYOD sea sencilla y segura

Mejores prácticas para que la solución BYOD sea sencilla y segura Mejores prácticas para que la solución BYOD sea sencilla y segura Una guía para seleccionar tecnologías y desarrollar políticas BYOD @CitrixBYOD 2 Las políticas y programas BYOD permiten a las personas

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

White Paper. XenDesktop y tecnología FlexCast. Citrix XenDesktop. Virtualización de puestos de trabajo con tecnología FlexCast. www.citrix.

White Paper. XenDesktop y tecnología FlexCast. Citrix XenDesktop. Virtualización de puestos de trabajo con tecnología FlexCast. www.citrix. Citrix XenDesktop Virtualización de puestos de trabajo con tecnología FlexCast www.citrix.es Este white paper explora las prestaciones y ventajas de la entrega centralizada bajo demanda de escritorios

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

Virtualización del Puesto de Trabajo Una realidad rentable. José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix.

Virtualización del Puesto de Trabajo Una realidad rentable. José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix. Virtualización del Puesto de Trabajo Una realidad rentable José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix.com 609 64 40 04 Mobile Workstyles Cloud Services Any Device Any Cloud 2 Mobile

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler 2 Introducción La movilidad y la consumerización de las TI plantean retos cruciales en torno a la escalabilidad, la seguridad y

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna

Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna Utilizan Citrix XenDesktop con tecnología FlexCast para ofrecer la experiencia correcta a cada usuario.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones

NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones 2 Resumen Ejecutivo La capacidad de observar, diagnosticar y, posteriormente, mejorar el rendimiento de las aplicaciones

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation. INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation. CA Technologies es la única empresa que ofrece Mobile Service Management: la integración

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo

Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo Recupere el control y reduzca los riesgos sin sacrificar la productividad del negocio

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA

Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA Comparación de VMware Zimbra con las principales plataformas de correo electrónico y colaboración DOCUMENTO TÉCNICO COMPETITIVO DE ZIMBRA Introducción El correo electrónico es imprescindible; hay pocas

Más detalles

Mejora de la eficiencia del usuario final: una visión mejor

Mejora de la eficiencia del usuario final: una visión mejor white informe paper Mejora de la eficiencia del usuario final: una visión mejor INTRODUCCIÓN Cuando un elevado porcentaje de funciones de TI fundamentales para la actividad comercial se ejecuta en entornos

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

TP6 Sistemas Legados

TP6 Sistemas Legados UNIVERSIDAD DE ZARAGOZA TP6 Sistemas Legados Virtualización de Sistemas Diego Gálvez - 649892 Diego Grande 594100 Tabla de contenido Introducción... 2 Virtualización... 2 Conceptos fundamentales... 3 Modelos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Acelere su migración de Windows con Citrix XenDesktop

Acelere su migración de Windows con Citrix XenDesktop Acelere su migración de Windows con Citrix XenDesktop Aborde el fin de vida de Windows XP rápida y eficientemente. Transforme su entorno para los estilos de trabajo móviles de hoy en día. 2 Cada vez es

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles