Cómo habilitar la movilidad empresarial mediante la virtualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo habilitar la movilidad empresarial mediante la virtualización"

Transcripción

1 Cómo habilitar la movilidad empresarial mediante la virtualización Guía para adoptar la consumerización, el BYO y el Workshifting

2 2 Introducción Las organizaciones que posicionan mejor a su plantilla de cara al futuro son aquellas que facilitan la movilidad y diseñan la informática como un servicio. Con el fin de obtener una experiencia informática óptima, una filosofía basada en la movilidad y en los servicios debe equilibrar la experiencia del usuario, el valor total de la propiedad (TVO) y la gestión con el fin de proteger los valiosos activos de la información. En el presente documento se describen las opciones para una arquitectura informática orientada a los servicios en movilidad que favorezca la productividad mediante el workshifting, la consumerización y la colaboración. Movilidad en sanidad Pensemos en un ejemplo del sector sanitario. El trabajo ha evolucionado desde la era en que los profesionales ejercían en solitario y la documentación era en papel hacia los profesionales de hoy que trabajan en movilidad con ocupaciones y tecnologías especializadas. Si bien la misión de atender a los pacientes sigue siendo la misma, hoy en día todo es más complicado debido a varios factores tales como la complejidad, la lentitud, las tecnologías poco fiables, las medidas de seguridad cada vez más estrictas y las exigentes normativas vigentes para la protección de la intimidad de los pacientes. Los médicos deben cumplir con dichas normativas y controlar los costes al tiempo que se esfuerzan en simplificar la atención a los pacientes mediante el uso de dispositivos de tipo tablet que facilitan el acceso a la compleja información sanitaria al tiempo que la comparten con los pacientes. A menudo, los especialistas adquieren un tablet para uso personal, ejercen en diversos centros sanitarios y demandan poder utilizarla en los servicios de TI de todos ellos. Incluso en el sector sanitario, es a menudo el consumidor quien toma las decisiones sobre la informática móvil. Movilidad, Workshifting (trabajar a cualquier hora desde cualquier lugar) y consumerización La movilidad juega un papel cada vez más importante en las empresas de hoy. Para muchos tipos de trabajadores, estar siempre activos y conectados es ahora un requisito fundamental. Ya no basta con el correo electrónico: la productividad total depende del acceso en tiempo real a las aplicaciones y a los ficheros, y de la posibilidad de compartir recursos, colaborar o reunirse en cualquier momento y desde cualquier lugar. Sea cual sea su lugar y su modo de trabajo en la oficina, en casa o en movilidad los trabajadores dependen de un acceso fiable con una experiencia informática coherente y de alto rendimiento. A nivel corporativo, las organizaciones y los procesos están siendo transformados por el workshifting, una filosofía que consiste en trasladar las tareas a la ubicación, a la hora y all recurso óptimos. A medida que aumenta la movilidad en el puesto de trabajo, son muchos los trabajadores que utilizan los dispositivos de consumo, desde smartphones y tablets hasta ordenadores portátiles, como apoyo a la productividad empresarial. Esta tendencia, denominada consumerización, a menudo implica el uso del mismo dispositivo móvil para labores personales y profesionales, así como el uso en la empresa de dispositivos propiedad del trabajador, que recibe el nombre de BYO (bring your own, trae tu propio dispositivo). No obstante, el crecimiento de la movilidad ha supuesto multitud de retos para las organizaciones y los departamentos de TI, obligándoles a replantearse los métodos informáticos tradicionales, a garantizar la seguridad de la información y a controlar el uso de las tecnologías corporativas. La necesidad de gestionar los riesgos ha de mantener un equilibrio con las demandas de los trabajadores en móvilidad en cuanto a libertad de elección y control personal sobre su experiencia informática. Una experiencia optimizada de la informática móvil, entendiendo como tal un enfoque de la movilidad innovador y evolutivo, puede ser la clave para que el departamento de TI atienda ambos requisitos. Mejorando para la movilidad La productividad en movilidad depende de una experiencia del usuario de alta calidad Generalmente, los consumidores eligen sus dispositivos móviles personales atendiendo a la comodidad, el coste y su atractivo. Si bien las prioridades empresariales y el uso de dichos dispositivos pueden ser bastante diferentes de los personales, estos son muy importantes. El hecho de que el departamento de TI se esfuerce en garantizar la seguridad de los recursos y de la información corporativas, no debe perjudicar la comodidad y la experiencia informática centrada en las personas que es lo que constituye el mayor valor de los smartphones, tablets y portátiles recientes. Esta situación exige un enfoque de la seguridad más pertinente y menos invasivo que lo que permiten las prácticas tradicionales de TI, y que hay que poner al día para respaldar la mayor flexibilidad de los espacios de trabajo actuales. La proliferación de los dispositivos móviles y el incremento del riesgo que se deriva de la movilidad constante de los datos, las aplicaciones y los equipos, serían considerados frívolos e imprudentes según los indicadores de TI tradicionales. Sin embargo, los usuarios móviles de hoy saben que las ventajas en cuanto a productividad, colaboración y experiencia informática general, superan con mucho los costes y los riesgos asociados. Un estudio reciente encargado por Citrix y realizado por Vanson Bourne, empresa independiente de investigaciones de mercado, indica que la posibilidad

3 3 de permitir a los trabajadores el uso del dispositivo que prefieran es el principal impulsor de la adopción de estrategias de workshifting, en opinión de altos responsables de TI en empresas medianas y grandes. La movilidad exige diligencia en la organización de la información Por su propia naturaleza, la movilidad incrementa el riesgo y desafía la protección de los datos delicados. Si bien las aplicaciones y los datos se controlan mejor cuando permanecen dentro de los confines protectores del centro de datos, las necesidades del negocio a menudo dictan que hay que ponerlos a disposición de los usuarios para su uso incluso en ausencia de conexión. Cualquier profesional de seguridad competente podría encontrar docenas de razones para negarse a un aumento de la movilidad. El verdadero reto consiste en encontrar el modo de aceptarlo. Foco en la orgnanización de la información La organización de la información considera todo lo necesario para proteger la información delicada, en el desarrollo de las actividades del negocio, y abarca desde el cumplimiento de las normativas vigentes, hasta las obligaciones en materia de políticas y la gestión del riesgo. Existe un compromisos entre proteger la información delicada y atender las necesidades del negocio; por ello es preciso equilibrar ambas demandas. Al igual que en el ejemplo de la sanidad, la seguridad de la información debe ser optimizada a fin de garantizar que el riesgo para la atención a los pacientes sea mínimo. Para ello, el departamento de TI debe contar con nuevos conceptos, nuevos procesos y nuevas tecnologías diseñados explícitamente para facilitar la movilidad al tiempo que proporcionan una experiencia de uso óptima, un elevado TVO y una organización efectiva de la información. Cómo aprovechar las ventajas de la movilidad controlando los riesgos derivados Aceptar la consumerización y el workshifting Aprovechar las aplicaciones basadas en la nube Controlar los auténticos riesgos En lugar de denegar indiscriminadamente el uso de los nuevos dispositivos en la red corporativa, permitir que aquellos dispositivos probados funcionen en situaciones autorizadas mediante políticas y permitir la distribución controlada de los datos a los dispositivos móviles. En lugar de lamentar el uso de aplicaciones externas y SaaS (Softwareas-a-Service), acoger la productividad que dichas aplicaciones aportan, mediante su provisionamiento automatizado y la gestión de su ciclo de vida. En lugar de exigir una propiedad de extremo a extremo, utilizar y administrar las soluciones informáticas propiedad de los usuarios (abarcando los dispositivos, las redes y las aplicaciones) dentro de unos límites de riesgo, a fin de optimizar la productividad y la organización y gestión de los datos. Mejorando para la movilidad para acoger la consumerización, el BYO y el workshifting Para habilitar la movilidad de los empleados hace falta algo más que ofrecer funciones de acceso remoto. Para desplegar todo el valor que las tendencias hacia la consumerización, el BYO y el workshifting pueden aportar al negocio, el departamento de TI tiene que optimizar el entorno móvil para ofrecer una experiencia superior a los usuarios, obtener el máximo TVO y una organización y gestión defendible de la información. Estos factores son características que definen las soluciones Citrix de virtualización, que incluyen un marco de entrega y de servicios a fin de proporcionar una optimización integral.

4 4 Movilidad y Workshifting Entrega Servicios Receiver GoToMeeting ShareFile XenClient NetScaler CloudBridge Access Gateway XenApp XenDesktop CloudGateway XenServer CloudStack vdisk Storefront Web App Firewall Cloud Connectors Cloud Portal Visión general de la solución de Citrix Citrix ayuda a los departamentos de TI a recuperar el puesto de mando, con un control apropiado y una visibilidad superior de la informática centrada en las personas, mediante un modelo denominado informática virtual. Los recursos de TI se centralizan y se entregan en forma de servicio seguro y en alta definición, que permite a los usuarios trabajar a cualquier hora, en cualquier lugar y con cualquier dispositivo. Citrix XenDesktop hace posible entregar bajo demanda puestos de trabajo y aplicaciones virtuales que ofrecen a los usuarios una flexibilidad y una movilidad sin precedentes, sin dejar de mantener la seguridad. Citrix CloudGateway simplifica el acceso desde cualquier dispositivo a todo el abanico de aplicaciones corporativas y basadas en la nube, mediante un catálogo de aplicaciones en régimen de autoservicio con identificación unificada. Citrix Receiver proporciona acceso a las aplicaciones y a los puestos de trabajo entregados mediante XenDesktop y CloudGateway en la variedad más amplia de dispositivos móviles. La integración de ShareFile con Receiver (denominada datos que van contigo ) garantiza que los datos cruciales e incluso los confidenciales permanezcan siempre disponibles y protegidos. En pocas palabras, los usuarios pueden acceder fácilmente a todos los recursos que necesiten, en cualquier lugar y con cualquier dispositivo, para desplegar toda su productividad. Los trabajadores en móvilidad y el departamento de TI deben compartir la responsabilidad sobre el equilibrio entre productividad y riesgo, correspondiendo a TI definir dicho equilibrio mediante las recomendaciones de la siguiente tabla. Mejorar para la movilidad: recomendaciones para el departamento de TI 1. Habilitar la movilidad de los trabajadores, las aplicaciones y los datos, a fin de transformar la actividad del negocio 2. Mantener los datos delicados en el centro de datos, siempre que sea posible 3. Proteger los datos móviles distribuidos en una cámara de 'datos que van conmigo' 4. Aplicar políticas que especifiquen lo que debe ocurrir en circunstancias contextuales específicas, y no sólo en el momento de identificarse 5. Controlar la distribución y el uso de los datos mediante políticas 6. Personalizar la experiencia de los empleados para lograr una productividad óptima 7. Automatizar tanto la experiencia que desea el empleado como las necesidades de protección de los datos 8. Mejorar la facilidad de uso, unificando la gestión de cuentas, contraseñas y accesos a todas las aplicaciones, tanto internas como externas

5 5 Retos y oportunidades de la movilidad La movilidad aporta libertad La informática móvil permite a los empleados trabajar y jugar desde cualquier lugar; permite a sus organizaciones disfrutar de todas las ventajas del workshifting; y permite a las corporaciones librarse de las limitaciones de una informática inflexible. Mediante la consumerización, la movilidad aporta la libertad necesaria para personalizar su experiencia informática. La movilidad aporta agilidad, productividad, innovación y satisfacción en el trabajo. Sin embargo, algunas empresas todavía consideran que las libertades de la movilidad suponen una amenaza. La movilidad cuestiona las arquitecturas corporativas Es el ipad el enemigo? Para muchos departamentos de TI, los ipad y otros dispositivos móviles de consumo constituyen una amenaza intolerable para la seguridad y el control de la red, una amenaza que por desgracia existe por diseño. Las redes corporativas tradicionales y sus medidas de seguridad fueron diseñadas a partir de una premisa fundamental: el departamento de TI mantenía la titularidad absoluta de todos los aspectos. Estas arquitecturas tradicionales requerían que el departamento de TI conociera y aprobase todos y cada uno de los dispositivos, redes, aplicaciones y usos de la informática. No obstante, muchos trabajadores reaccionaron a estas restricciones adquiriendo sus propios recursos informáticos alternativos, como son los dispositivos de su propiedad personal, sus redes 4G y WiFi y sus aplicaciones SaaS, todos los cuales esquivan la inflexibilidad de la TI. Receta para el fracaso de un proyecto de movilidad Utilizar las mismas prácticas y herramientas rancias de siempre Tratar por igual todas las aplicaciones y datos Concentrarse en exceso en la seguridad de los dispositivos Confiar en que los usuarios asuman los riesgos y creen políticas Tratar de administrar lo que no se posee Ignorar la experiencia de uso, especialmente en cuanto a la seguridad Los departamentos de TI que consideran el ipad o las tabletas Android como enemigos tienen que comprender que el problema no está en el dispositivo propiamente dicho; es la arquitectura informática corporativa anticuada la que no es capaz de atenderlos efectivamente. Las fuerzas de la consumerización, la movilidad y el workshifting deben ser consideradas como principios de diseño fundamentales para habilitar la siguiente era de la informática. La movilidad puede combinar la libertad de elección y el control El departamento de TI puede estar seguro de que la libertad de elección de dispositivo no significa que todo vale. Las innovaciones en materia de virtualización proporcionan el control necesario para garantizar tanto la seguridad de la corporación como la del usuario. Las aplicaciones y los datos se pueden aislar frente a los daños y al uso inadecuado, y se pueden compartimentar para facilitar su entrega, incluso a un ecosistema de dispositivos móviles en continua expansión. De este modo, el departamento de TI puede atender los requisitos de la informática corporativa y los del negocio y los empleados, al tiempo que facilita el uso de los dispositivos personales en la empresa, obteniendo así unos niveles óptimos de productividad, satisfacción moral, coste y control.

6 6 Libertad de elección: requisitos y ventajas de la movilidad Requisito Independencia de la ubicación Independencia del dispositivo Personalización Colaboración Mando y control Orquestación Ventajas Workshifting, teletrabajo, continuidad del negocio/del trabajo Productividad en todo momento y lugar, espacios de trabajo móviles, BYO (trae tu propio dispositivo) Estilos de trabajo virtuales, gestión de perfiles, personalización Equipos virtuales, experiencia ofimática global, datos que van conmigo Seguridad, cumplimiento normativo, privacidad y optimización de costes Políticas de automatización de la experiencia y los resultados deseados Obtener las ventajas de la movilidad y disfrutar de ellas requiere una arquitectura informática corporativa que sea tan ágil como segura. Esta arquitectura debe proporcionar una experiencia informática apropiada, así como integridad transaccional; asegurar que los dispositivos sean adecuados al objetivo y que el uso de los mismos plantee un riesgo razonable; y proporcionar una experiencia excepcional con todas las aplicaciones, tanto internas como externas. La ola del cambio en la informática En el centro de la experiencia informática actual están las personas. Sin embargo, no siempre ha sido así. No hace tanto tiempo que era el departamento de TI el que controlaba las tecnologías disponibles, mantenía la propiedad de todos los elementos del entorno informático y consideraba usuarios a sus clientes. La excesiva atención a la tecnología y la poca dedicación a la experiencia óptima, junto a las estrategias y los métodos tradicionales de TI, a menudo producían una experiencia informática tan lamentable como costosa. Desde entonces, los empleados se han rebelado, esquivando al departamento de TI para elegir sus propios dispositivos, aplicaciones y redes, y dictando la orientación general de su propia experiencia informática. Algunos especialistas del sector aseguran que las TI tradicionales han pasado a ser irrelevantes. Ello parece especialmente cierto a la vista de que los dispositivos móviles están infestando las corporaciones y frustrando a los departamentos de TI. Para prosperar en la actual era de la informática centrada en la persona, el departamento de TI tiene que gestionar la movilidad, pero no en el sentido tradicional. Gestión de la movilidad Para recuperar el control de la arquitectura corporativa sin dejar de prestar servicios informáticos habilitados para los dispositivos móviles, el departamento de TI tiene que gestionar: Categorías de dispositivos de consumo, empresariales y específicos Métodos de uso en línea, sin conexión y sincronizados Confidencialidad de los datos públicos, confidenciales y material restringido Políticas reglas que definen la intersección entre dispositivos, métodos de uso e importancia de los datos

7 Business Mobility 7 Comprendiendo las distintas categorías de dispositivos Los dispositivos de consumo están diseñados para uso doméstico y personal y por ello no incorporan de forma nativa funciones de administración corporativa. Generalmente se trata de dispositivos con una sola cuenta de usuario, que son compartidos por varias personas en el hogar. Los dispositivos de categoría empresarial están diseñados para la administración corporativa y contemplan antivirus, gestión de actualizaciones, cifrado de datos y otras medidas de seguridad. Los dispositivos específicos contemplan las medidas de seguridad ampliadas que son necesarias para el despliegue en situaciones mayoritariamente hostiles y en entornos de alta seguridad. Dispositivo de consumo Dispositivo de categoría empresarial Dispositivo específico Métodos de uso Los dispositivos móviles serán utilizados de modos muy diversos: El uso en línea requiere una conexión constante a los recursos a través de la red. El uso sin conexión permite que el trabajador siga siendo productivo aunque esté desconectado. Cuando los trabajadores necesitan llevarse consigo información delicada para acceder a ella en ausencia de conexión, los datos deben residir en una cámara segura y cifrada. El uso sincronizado garantiza la coherencia entre los dispositivos y el almacenamiento centralizado, ya sea el del centro de datos o el de la nube.

8 8 Establecimiento de políticas según la confidencialidad de los datos Una clasificación simple de los datos que ilustre los niveles de confidencialidad de los mismos se puede representar mediante Verde Amarillo Rojo o bien Públicos Confidenciales Restringidos en la tabla siguiente. Restringidos BYO Cualquier categoría de dispositivo Acceso denegado Dispositivo de consumo Acceso denegado Propiedad de la empresa Dispositivo empresarial Acceso virtualizado de sólo lectura (los datos permanecen en el centro de datos) Dispositivo específico Los datos van conmigo habilitado Confidenciales Sólo acceso virtualizado Sólo acceso virtualizado Los datos van conmigo habilitado Los datos van conmigo habilitado Públicos Los datos van conmigo habilitado Los datos van conmigo habilitado Los datos van conmigo habilitado Los datos van conmigo habilitado Los datos públicos (Verde) no están sujetos a restricciones en su distribución. Los datos públicos pueden ser mostrados en la web de la empresa o distribuidos sin que su divulgación afecte a las politicas de seguridad. Los datos confidenciales (Amarillo) requieren diligencia para protegerlos y su divulgación tendría consecuencias moderadas. Algunos ejemplos son la información sólo para empleados publicada en la intranet de la empresa, las presentaciones de proveedores calificadas como confidenciales para la empresa y la información sujeta a acuerdos normales de confidencialidad. Los datos restringidos (Rojo) tendrían consecuencias materiales sobre la empresa y su divulgación podría requerir la notificación de una brecha en la seguridad, Entre ellos se cuentan la información identificable personalmente (PII), la información sanitaria personal (PHI) y los datos de la industria de tarjetas de pago (PCI), así como los planes de fusiones y adquisiciones, la información financiera no publicada, los planes materialmente estratégicos y algunos contratos legales. Generalmente, sólo los empleados que desempeñan un conjunto de funciones pequeño y bien definido tienen acceso a los datos restringidos. Muchas administraciones públicas cuentan con sus propios sistemas de clasificación de los datos, que superan ampliamente este sencillo modelo.

9 9 Tecnología de movilidad de Citrix Citrix aporta un enfoque multinivel, seguro por diseño, para una movilidad optimizada, con productos de informática virtual que abarcan el puesto de trabajo, la red y el centro de datos. En el puesto de trabajo Citrix Receiver Citrix Receiver es el corazón de la movilidad. Disponible en descarga gratuita para las plataformas principales, se trata de la presencia más visible de Citrix en los dispositivos móviles. Citrix Receiver coordina la entrega de las aplicaciones y los datos con un conocimiento detallado de las características de cada dispositivo, tales como las dimensiones de la pantalla, los métodos de introducción de datos, el almacenamiento local y los servicios de geolocalización. Las aplicaciones y los datos a los que se accede mediante el cliente Citrix Receiver permanecen aislados de las aplicaciones y los datos que hay en el dispositivo, lo que reduce la posibilidad de contaminación y pérdida de dichos datos. Citrix ShareFile Citrix ShareFile permite combinar la compartición y la sincronización de ficheros gestionadas por la empresa con las gestionadas personalmente. Cuando se crea una cuenta de ShareFile, se establecen claves de cifrado para proteger los datos confidenciales almacenados y en tránsito. ShareFile está integrado con Citrix Receiver y permite que los datos sigan a los trabajadores por todos los dispositivos que éstos utilizan. La integración de ShareFile facilita que los desarrolladores y los proveedores externos incorporen en sus soluciones los servicios de datos comunes tales como buscar, compartir, sincronizar, proteger y borrar a distancia-, mediante un conjunto de API abiertas. Este enfoque de plataforma también facilita la creación de mashups dinámicos que extienden los servicios de compartición segura de los datos tanto a las aplicaciones existentes como a las nuevas, y garantiza que se pueda acceder a los datos del usuario de forma fácil y segura desde millones de dispositivos empresariales y de consumo. ShareFile hace posible que los datos sigan al usuario permitiendo que el contenido aparezca como local de cara al dispositivo o a la situación y que pueda ser utilizado y sincronizado tanto en ausencia de conexión como cuando las condiciones de la red son deficientes. Ello mejora la posibilidad de trabajar desde cualquier lugar, asegurando que los documentos y el correo electrónico permanezcan adecuadamente disponibles y protegidos. vdisk El vdisk personal permite la personalización precisa para disponer de una experiencia de uso sin fisuras entre los diversos dispositivos, así como la posibilidad de que el usuario instale sus propias aplicaciones, Las opciones de personalización están controladas mediante políticas, que permiten que los trabajadores instalen aplicaciones sin necesidad de permisos de administración, lo que reduce las posibilidades de infecciones generalizadas por software malicioso. Citrix XenClient y Citrix XenClient XT Citrix XenClient dota a los ordenadores portátiles, utilizados por varios usuarios, de un aislamiento de seguridad asistido por hardware, mediante las funciones de Intel VT y vpro, entre las que se cuentan TPM y TXT. La función de aislamiento de seguridad permite que en un mismo ordenador portátil existan entornos de trabajo y personales totalmente separados. Los discos virtuales (de formato VHD) están cifrados con AES-256 y gozan de protección suplementaria gracias a la gestión centralizada de políticas, que incluye la sincronización y las píldoras letales (kill pills). XenClient XT es la solución más robusta, diseñada para aplicaciones militares y de defensa en las que los datos deben permanecer cifrados y ser administrados en ausencia de conexión. XenClient XT proporciona autentificación durante el arranque y seguridad de máxima categoría.

10 10 A través de la red CloudGateway CloudGateway ofrece un catálogo de aplicaciones seguro y coherente que muestra todas las aplicaciones que el empleado está autorizado a usar Windows, web y SaaS en cualquier dispositivo. Los empleados acceden a través de Citrix Receiver, y una vez se han identificado en el catálogo de aplicaciones, eligen las que desean entre las autorizadas. De cara al departamento de TI, CloudGateway constituye un punto único de administración y de control, que incluye la gestión del ciclo de vida de provisionamiento para las aplicaciones Windows, web y SaaS, tanto internas como externas. Además de la identificación unificada y el acceso a las aplicaciones, CloudGateway permite al departamento de TI dar de alta nuevos empleados, llevar a cabo operaciones de gestión del ciclo de vida de acceso dependiendo del rol, y dar de baja a los empleados que dejan la empresa, asegurando que cada trabajador tenga siempre acceso a las aplicaciones que necesita y no lo tenga a las aplicaciones no autorizadas. Los empleados sólo tienen que mantener y recordar sus credenciales de acceso a la red; no tienen posibilidad de crear contraseñas débiles e inseguras para acceder a las aplicaciones. El departamento de TI controla totalmente el acceso, así como la visibilidad del uso de las aplicaciones, la optimización de los contratos de nivel de servicio, las licencias y el flujo de trabajo de las aplicaciones internas y externas. Citrix Access Gateway Citrix Access Gateway habilita SmartAccess para la conectividad VPN a nivel de las aplicaciones. En lugar de adoptar la posición habitual de todo o nada respecto al acceso, SmartAccess utiliza la política de identidad, petición y ubicación para determinar el acceso a cada una de las aplicaciones. Gracias a SmartAccess, un mismo empleado podría ver restringido automáticamente su acceso a las aplicaciones delicadas mediante su dispositivo personal mientras se encuentra en casa, pero tendría esas mismas aplicaciones a su disposición en el equipo corporativo cuando está en la oficina. En el centro de datos XenDesktop XenDesktop, con sus aplicaciones bajo demanda, ofrece granularidad de acceso y aislamiento con los que definir y aplicar unos límites de seguridad alrededor de cada aplicación. XenDesktop define un límite de seguridad alrededor del puesto de trabajo y le incorpora el aislamiento entre aplicaciones de Citrix XenApp. Al estar cada aplicación separada de las demás, del sistema de ficheros y del Registro de Windows, un suceso de seguridad que afecte a una aplicación puede ser confinado a la misma. Citrix aconseja aislar las aplicaciones delicadas (como las que acceden a datos financieros restringidos) y las que sufren ataques a menudo (como los navegadores y los visores de PDF). La tecnología SmoothRoaming garantiza que las aplicaciones y los datos se desplacen con los usuarios cuando éstos cambian de ubicación, de red o de dispositivo, para que puedan reanudar el trabajo exactamente donde lo dejaron, sin interrupciones. Citrix Mobility Pack y Mobile Application SDK El XenApp 6.5 Mobility Pack habilita la experiencia nativa en cada dispositivo y las funciones del puesto de trabajo optimizadas para tabletas, que permiten que las aplicaciones Windows entregadas a través de XenApp utilicen las características del dispositivo móvil, tales como el teclado emergente automático, los controles locales de selección y el desplazamiento automático. Para activar dichas mejoras hacen falta este pack funcional y Citrix Receiver para Android 3.0. El Mobility Pack también pone las características específicas de un dispositivo móvil, como el GPS, la cámara y otros sensores, a disposición de los desarrolladores de aplicaciones, para que puedan utilizarlos en combinación con el XenApp 6.5 Mobile Application SDK en la creación de aplicaciones a medida, adaptadas a móviles y alojadas en el XenApp del centro de datos. Tenga en cuenta que el Mobility Pack requiere un modelo de uso en línea.

11 11 Políticas Se puede forzar que los datos delicados permanezcan en el centro de datos, mediante una política de aplicaciones que desactive para el usuario los vectores de cortar/copiar/pegar/imprimir/guardar/ enviar por correo que permitirían la extracción de datos. Esta política se puede aplicar de modo granular a las aplicaciones: cada aplicación, según el grado de confidencialidad de los datos, puede autorizar o denegar determinadas funciones. Las políticas de XenDesktop aplican dichas restricciones a fin de proteger los datos delicados y evitar que sean extraídos a los dispositivos móviles. La granularidad de las políticas permite especificar y controlar una única aplicación o tecnología de entrega Citrix FlexCast. SmartAccess refuerza la aplicación de las políticas basadas en el dispositivo y la identidad. La tabla siguiente muestra lo que se puede especificar en una política de acceso móvil a los datos. Ejemplo de política de acceso móvil a los datos Objetivo de la política Centralizar recursos Elementos de la política Mantener los datos delicados en el centro de datos para facilitar las copias de seguridad, reducir las necesidades de almacenamiento, reducir el riesgo de extracción de datos y hacer posible el e-discovery de las aplicaciones y los datos Permitir el acceso a los datos públicos y confidenciales en ausencia de conexión por parte de los sistemas corporativos, con especificación de la ubicación Aplicar el acceso gestionado en línea a los datos restringidos por parte de los sistemas corporativos, con especificación de la ubicación Hacer posible la continuidad del trabajo sobre las aplicaciones cruciales Gestionar la movilidad de los datos delicados Forzar el uso de Synchronizer para realizar copias de seguridad en caso de pérdida o modificación no intencionada Requerir la gestión de FMD para copiar datos que deban funcionar en ausencia de conexión (cámara) Restringir el acceso de los dispositivos de consumo a los datos públicos del dispositivo, a los datos confidenciales como una experiencia en línea controlada y denegar el acceso a los datos restringidos Permitir el acceso sin conexión a los datos restringidos, mediante XenClient XT o cifrado corporativo como BitLocker Personalización Permitir que la personalización y la configuración sigan al trabajador cuando éste cambie de dispositivo Permitir la instalación de aplicaciones personales en una zona aislada Acceso basado en el dispositivo Denegar el acceso de los dispositivos liberados (jailbroken) a las aplicaciones Verificar el buen estado del dispositivo antes de permitirle acceder al sistema corporativo Permitir el acceso a las aplicaciones delicadas únicamente desde dispositivos gestionados Considerar como intrusos los dispositivos de consumo y BYO, obligando a usar virtualización y/o VPN para acceder a los recursos corporativos Borrar a distancia los dispositivos extraviados o robados

12 12 Ejemplo de política de acceso móvil a los datos Acceso basado en la ubicación Permitir el acceso a las aplicaciones y los datos corporativos desde los lugares aprobados Denegar el acceso de las aplicaciones delicadas a las impresoras, los discos externos y otros periféricos a menos que el dispositivo se encuentre en una oficina de la empresa Orquestación Automatizar la experiencia y la seguridad deseadas Proporcionar un flujo de trabajo y aprobación para las peticiones de uso de aplicaciones Gestión de las aplicaciones móviles La gestión de los dispositivos móviles (MDM, Mobile Device Management) suele ser mencionada como modo de aplicar las políticas basadas en el dispositivo y de administrar los dispositivos según los requisitos de los contratos, la normativa legal o la organización/gestión. La MDM activa la posibilidad de establecer y exigir contraseñas, cifrado en el dispositivo y políticas de borrado de datos, entre otras cosas, ya sea de todo el dispositivo o sólo de las aplicaciones y los datos que gestiona la empresa. Sin embargo, si se utiliza la MDM para gestionar todo el dispositivo, es aconsejable que los dispositivos gestionados sean propiedad de la empresa; borrar el dispositivo personal de un empleado se considera una práctica de administración inaceptable. Está surgiendo otro enfoque, sumamente recomendable en el mundo actual del BYO, denominado gestión de las aplicaciones móviles (MAM, Mobile Application Management). La MAM consiste en gestionar la entrega de aplicaciones y datos a los dispositivos móviles de un modo apropiado, en lugar de hacerse cargo de todo el dispositivo. Para este enfoque, las aplicaciones se entregan dentro de envoltorios que indican sus políticas de acceso y de uso, además de cifrar la entrega de la aplicación y de sus datos. Estos envoltorios permiten a los administradores de TI controlar la compartición de los datos y borrar a distancia todas las aplicaciones y datos corporativos a voluntad (por ejemplo, cuando los usuarios dejan la empresa) sin afectar a las aplicaciones ni a los datos personales. Tanto la MDM como la MAM son complementarias de las soluciones de virtualización de Citrix, pero la MAM es claramente mucho más viable cuando los usuarios aspiran a trabajar con los dispositivos de su propiedad personal sin que el departamento de TI pueda intervenir en su contenido personal.

13 13 Movilizando las TI La virtualización beneficia a la seguridad Las organizaciones que tienen éxito pueden lograr más flexibilidad y agilidad si aprovechan las ventajas que la virtualización de puestos de trabajo les ofrece en cuanto a seguridad, para optimizar la movilidad, adoptar la consumerización e incrementar el workshifting. La tabla siguiente detalla cómo la virtualización puede ayudar a su organización a atender las necesidades fundamentales de seguridad. Cumpla las necesidades fundamentales de seguridad gracias a la virtualización Proteger los datos delicados en situación de reposo Mantener los datos delicados dentro del centro de datos. Los usuarios pueden interactuar con los datos delicados pero éstos nunca llegan al dispositivo terminal. Cuando sea preciso, encerrar los datos delicados dentro de una cámara para ser utilizados sin conexión en los dispositivos terminales autorizados. Entregar a cada dispositivo un conjunto coherente de aplicaciones actualizadas y configuradas. Configurar los SO, los puestos de trabajo y las aplicaciones una sola vez en forma de imágenes maestras; entregarlos para ser utilizados tanto en línea como sin conexión; y mantenerlos actualizados sin intervención del usuario. Proteger los datos delicados en situación de tránsito Proteger los datos delicados mientras están siendo utilizados Utilizar el cifrado, la autenticación robusta y el registro de actividad para proteger el acceso a las aplicaciones y los datos delicados. Habilitar el acceso granular basado en diversos factores de acceso, como son las credenciales y el rol de los usuarios, las características del dispositivo, la ubicación, los umbrales, las aprobaciones y el flujo de trabajo. Eliminar el riesgo de que un único actor se exceda en su acceso o en su autoridad, protegiendo de este modo las transacciones y las acciones administrativas delicadas. Aislar las aplicaciones y los datos delicados, que de otro modo podrían verse manipulados, y restringir el acceso a los usuarios autorizados para utilizarlos. Aislar aún más las aplicaciones que de otro modo podrían constituir mayores riesgos y/o vulnerabilidades de seguridad, como son los navegadores y los visores de PDF. Proporcionar unos límites de clasificación automática de los datos alrededor de las aplicaciones, aplicando políticas de seguridad específicas para las necesidades dispares de los datos públicos, confidenciales y restringidos. Admitir diversas categorías de dispositivos, ya sean de consumo, empresariales o específicos. Admitir diversos tipos de uso, desde el personal administrativo hasta los empleados en movilidad, pasando por los contratistas, los empleados subcontratados, los proveedores y los participantes en programas de BYO. Optimizar el acceso y manejar las amenazas de seguridad Integrar soluciones de seguridad de terceros y aplicarlas a todas las aplicaciones delicadas. Entre dichas tecnologías figuran la MAM, la prevención de la pérdida de datos y las listas blancas. Aislar y proteger el acceso a los interfaces administrativos, las utilidades y las consolas de administración. El acceso de los usuarios con privilegios se puede aislar aún más, a fin de mantener las operaciones delicadas separadas de las actividades normales. Responder a las situaciones de recuperación enfrente a desastres, habilitar la restauración de las actualizaciones fallidas y reaccionar a las amenazas de seguridad actualizando simultáneamente a todos los usuarios.

14 14 Virtualización: optimizar para la movilidad acogiendo la consumerización, el BYO y el workshifting La movilidad es una de las tendencias más visibles y de expansión más rápida de la informática actual. Citrix permite a los clientes ofrecer una experiencia informática óptima, que equilibra la experiencia de uso, el TVO y la organización/gestión de la información a fin de proteger los valiosos activos de la información. Cuando se anima a los trabajadores a adoptar la movilidad, el BYO y el workshifting en las situaciones más diversas, se ponen al descubierto nuevas formas de valor para el negocio y se adquieren experiencias de primera mano que pueden ser compartidas con el resto de la organización. El departamento de TI comprueba que los obstáculos y los factores de riesgo que tradicionalmente se han vinculado a la movilidad pueden ahora ser abordados de manera efectiva, y desarrolla nuevas estrategias y buenas prácticas móviles con las que apoyar la actividad del negocio. La movilidad es mucho más que un cambio incremental en la informática corporativa; ofrece el potencial de transformar el modo de hacer negocios y abre la puerta a enormes oportunidades nuevas de crecimiento y de productividad. Ayudar a las empresas a hacer realidad dicho potencial es ahora un elemento central de la misión de los departamentos de TI, y uno de los objetivos fundamentales de Citrix. Recursos adicionales Informes Deliver IT to the virtual workforce Refactoring sensitive data access An insider s look at security strategy Workshifting how IT is changing the way business is done En la web Visite Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Sobre Citrix Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a millones de dólares Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix, XenDesktop, NetScaler, GoToMeeting, XenApp, FlexCast, SmoothRoaming, XenClient, CloudGateway y Citrix Receiver son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos. 0412/PDF

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree 2 Eche un vistazo a los tres escenarios siguientes. Describe alguno de ellos una experiencia reciente en

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

Guía para la migración de aplicaciones a Windows 7

Guía para la migración de aplicaciones a Windows 7 Guía para la migración de aplicaciones a Windows 7 Acelere la planificación de su migración a Windows 7 2 Tanto si acaba usted de comenzar un proyecto de migración de aplicaciones a Microsoft Windows 7,

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

INFORME. Novedades en la arquitectura y las funciones de XenDesktop 5. Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades. www.citrix.

INFORME. Novedades en la arquitectura y las funciones de XenDesktop 5. Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades. www.citrix. INFORME Citrix XenDesktop 5 Novedades en arquitectura y funcionalidades www.citrix.es Citrix XenDesktop es una solución de virtualización de puestos de trabajo y VDI (Virtual Desktop Infrastructure, infraestructura

Más detalles

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler Protección de infraestructuras de puestos de trabajo virtuales con NetScaler 2 Las empresas de hoy están adoptando rápidamente la virtualización de puestos de trabajo como medio para reducir costes, habilitar

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

10 elementos esenciales para una estrategia de movilidad empresarial segura

10 elementos esenciales para una estrategia de movilidad empresarial segura 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Descripción de la tecnología Citrix Unified Storefront

Descripción de la tecnología Citrix Unified Storefront Descripción de la tecnología Citrix Unified Storefront www.citrix.it 2 Introducción La consumerización, la movilidad y la informática en la nube están obligando a los departamentos de TI a atender una

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Información general del producto. Soluciones Citrix

Información general del producto. Soluciones Citrix Las soluciones Citrix permiten a las personas trabajar y colaborar desde cualquier lugar accediendo a las aplicaciones y los datos de forma segura en cualquiera de los dispositivos más novedosos, tan fácilmente

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Informe. Puestos de trabajo virtuales. Puestos de trabajo virtuales: preparar la empresa para crecer. www.citrix.es

Informe. Puestos de trabajo virtuales. Puestos de trabajo virtuales: preparar la empresa para crecer. www.citrix.es : preparar la empresa para crecer www.citrix.es Introducción La capacidad de crecer y adaptarse rápidamente a un mercado cambiante es esencial para cualquier empresa. Tanto si su negocio se está expandiendo

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Mejores prácticas para que la solución BYOD sea sencilla y segura

Mejores prácticas para que la solución BYOD sea sencilla y segura Mejores prácticas para que la solución BYOD sea sencilla y segura Una guía para seleccionar tecnologías y desarrollar políticas BYOD @CitrixBYOD 2 Las políticas y programas BYOD permiten a las personas

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Incremente su productividad y reduzca los costes de las sucursales

Incremente su productividad y reduzca los costes de las sucursales Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler 2 Introducción La movilidad y la consumerización de las TI plantean retos cruciales en torno a la escalabilidad, la seguridad y

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Virtualización del Puesto de Trabajo Una realidad rentable. José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix.

Virtualización del Puesto de Trabajo Una realidad rentable. José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix. Virtualización del Puesto de Trabajo Una realidad rentable José Ramón Crespo Sales Manager, Corporate JoseRamon.Crespo@citrix.com 609 64 40 04 Mobile Workstyles Cloud Services Any Device Any Cloud 2 Mobile

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna

Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna Utilizan Citrix XenDesktop con tecnología FlexCast para ofrecer la experiencia correcta a cada usuario.

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Software CRM On Premise ó CRM On Demand (SaaS)

Software CRM On Premise ó CRM On Demand (SaaS) Software CRM On Premise ó CRM On Demand (SaaS) 5 factores a considerar antes de tomar una decisión. Las alternativas de software disponibles en el mercado para apoyar una estrategia de CRM son muy amplias.

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation. INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation. CA Technologies es la única empresa que ofrece Mobile Service Management: la integración

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Xaguar Soluciones PORTALES PORTALES

Xaguar Soluciones PORTALES PORTALES Xaguar Soluciones PORTALES PORTALES XAGUAR e-suite HABILITANDO PORTALES La implementación exitosa de integración de aplicaciones colaborativas e iniciativas SOA, BPM, ECM o de integración depende en gran

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles