Bring your Own Device (BYOD) es una filosofía empresarial que se basa en la posibilidad de que los empleados utilicen sus propios dispositivos móviles en su lugar de trabajo y para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores, así como datos y aplicaciones personales. En este post se comentaran las soluciones que incorpora el paquete Windows 2012 R2 para mejorar la experiencia de usuario basándose en esta filosofía.
Imagen 1: Estructura con múltiples dispositivos
En la actualidad, los usuarios disponen de una amplia gama de dispositivos móviles con los que podrían trabajar. Además, deberían ser capaces de acceder a los recursos de la organización en cualquier lugar y en cualquier momento.
Por suerte, con Windows 2012 R2 y sus productos (Windows Server, System Center Configuration Manager, y Windows Intune) se pueden aplicar soluciones dándole prioridad a 3 ideas:
-
Permitir al usuario escoger el dispositivo, tales como smartphones, portátiles o tablets sin perder el acceso a los recursos de la organización.
-
Permitir gestionar los sistemas a través de una misma herramienta, sin olvidar la integración con Windows Server, Windows Azure y Windows Intune.
-
Controlar el acceso de los dispositivos, así como su localización o el recurso que solicita, para salvaguardar los activos de la empresa.
Imagen 2: Comunicación entre los elementos
Las empresas hoy en día buscan herramientas que les permitan gestionar estos dispositivos eficientemente de forma que sus empleados puedan tener acceso a los recursos empresariales sin comprometer la seguridad de la información. Por esta razón Windows 2012 R2, ha creado un registro específico de usuario@dispositvo en Active Directory para poder mantener la gestión y el inventario de los dispositivos, así como los usuarios que acceden a cada dispositivo.
Por otro lado, los dispositivos podrán acceder a los recursos corporativos y aplicaciones de la organización a través de Windows Intune o del proxy web ofrecido por Windows Azure. Todo esto utilizando autenticación de usuario y contraseña del propio Active Directory, y gestionado por System Center Configuration Manager.
Imagen 3: Esquema de relaciones entre los dispositivos y los dispositivos
Como parte de la incorporación del dispositivo, los usuarios pueden tener certificados provisionales, perfiles Wi-Fi o VPN.
Dependiendo del escenario, el dispositivo se comportara de una forma u otra, permitiendo desviar el tráfico de las aplicaciones a través de una VPN o acceder directamente a la intranet según sea el caso para conservar la seguridad de la información en todo momento.
Imagen 4: Esquema de conexión a través de VPN o acceso directo
Un ejemplo de como el sistema podría funcionar:
-
Tras registrar el dispositivo, se le permite el acceso al portal de la organización
-
Desde el portal de la organización, se podría instalar una aplicación empresarial.
-
Cuando se ejecute esta aplicación, la misma contactara con el Proxy de la aplicación Web para obtener información necesaria.
-
El proxy redireccionara la aplicación para que se autentique contra el Active Directory.
-
Active Directory verifica mediante el registro de dispositivo que el usuario está autorizado a usar ese dispositivo.
-
Además puede configurarse Active Directory, para que ejecute una verificación extra la cual le solicitara al usuario un código adicional a la autenticación común.
-
Una vez el proceso de autentificación sea satisfactorio, se habrá completado la validación con Active Directory y el Proxy de la aplicación web obtendrá la información necesaria.
Imagen 5: Esquema de caso de uso
Como se mencionaba anteriormente, es importante unificar la gestión para simplificar el proceso de gestión y configuración, para ello se puede llevar a cabo con System Center Configuration Manager y Windows Intune desde una misma consola centralizada y fácil de usar.
Imagen 6: Esquema de gestión centralizada con SCCM y Windows Intune
Otro factor importante a la hora de proteger la información, son los casos de perdida, robo o reutilización del dispositivo. Con Windows 2012 R2 se puede crear un borrado selectivo del dispositivo, para eliminar toda la información corporativa sin afectar la información personal contenida en el:
Contenido eliminado al retirar un dispositivo |
Windows 8.1 Preview |
Windows 8 RT |
Windows Phone 8 |
iOS |
Android |
Aplicaciones de la compañía y los datos asociados de Configuration Manager y Windows Intune |
Desinstala y se eliminan las claves carga lateral. Además ninguna de las aplicaciones que utilizan el sistema de limpiado selectivo de Windows tendrán la clave de cifrado revocada y los datos ya no serán accesibles. |
Claves de carga lateral eliminadas pero permanecen instaladas |
Desinstalado e información eliminada. |
Desinstalado e información eliminada. |
Las aplicaciones y la información se mantienen. |
VPN y perfiles Wi-Fi |
Eliminado. |
No Aplicable |
No Aplicable |
Eliminado. |
VPN: No Aplicable. Wi-Fi: No se elimina. |
Certificados |
Revocados y eliminados |
No Aplicable |
No Aplicable |
Revocados y eliminados |
Revocados. |
Configuraciones |
Requisitos eliminados. |
Requisitos eliminados. |
Requisitos eliminados. |
Requisitos eliminados. |
Requisitos eliminados. |
Management Client |
No aplicable. El agente ya esta integrado |
No aplicable. El agente ya está integrado |
No aplicable. El agente ya está integrado |
Eliminado |
Privilegios de administrador eliminados |
Si quieres conocer más sobre el sistema BYOD y los productos 2012 R2, te animamos a visualizar la presentación completa de los productos en TechEd North America Foundational Session.
Si te ha gustado el post, te recomendamos leer el libro de Windows Server 2012 para IT Pro.
Además si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o Twitter para estar al día de las novedades e información técnica de interés.
En el caso que necesitamos eliminar los datos de un disco duro podemos utilizar la herramienta “Darik’s Boot And Nuke”
Se trata de un LiveCD, al arrancar con dicho CD si escribimos “autonuke” nos detectará los discos duros y empezará a destruir los datos. Podemos incluso modificar la ISO para que lo haga directamente.
Primero de todo creamos los directorios, montamos la ISO original y copiamos los datos (no podemos modificar directamente la ISO)
# mkdir dban.orig dban.new # mount dban-2.2.7_i586.iso dban.orig/ -o loop mount: warning: dban.orig/ seems to be mounted read-only. # cp dban.orig/* dban.new/
A continuación, pare hacer que destruya los datos directamente modificamos el fichero isolinux.cfgcon:
(...) # Set this option to zero if you wish to skip the boot prompt. <strong>PROMPT 0</strong> # This label will be started if you just push enter at the boot prompt, or if # you set the PROMPT option above to zero. <strong>DEFAULT autonuke</strong> # NOTE: If you create a custom label, then ensure that the first eight # characters in the label are unique. LABEL autonuke KERNEL dban.bzi APPEND nuke="dwipe --autonuke" silent vga=785 LABEL dban KERNEL dban.bzi APPEND nuke="dwipe" silent vga=785 (...)
También podemos modificar los mensajes que aparecen, se encuentran en los ficheros about.txt,quick.txt, raid.txt y warning.txt. A continuación deberemos generar la ISO con genisoimage:
# genisoimage -l -r -J -V "autonuke" -b isolinux.bin -no-emul-boot -boot-load-size 4 -boot-info-table -c isolinux.cat -o autonuke.iso dban.new/ I: -input-charset not specified, using utf-8 (detected in locale settings) Size of boot image is 4 sectors -> No emulation 92.43% done, estimate finish Tue Jul 30 19:35:55 2013 Total translation table size: 2048 Total rockridge attributes bytes: 826 Total directory bytes: 0 Path table size(bytes): 10 Max brk space used 0 5416 extents written (10 MB)
Con la nueva iso creata (autonuke.iso) podemos ya arrancar el PC y automáticamente eliminará los datos.
Tags: isolinux
Relacionados
- No hay posts relacionados.
Eliminar los datos de un disco duro (sin intervención) was first posted on July 30, 2013 at 10:48 am.
Cifrado
Cifrando malware
‘Crypter’ y ‘stub’
Cifrado
Cifrando malware
‘Crypter’ y ‘stub’
Funcionalidades de Soluto
En el post anterior, se describieron algunas de las funcionalidades que incorpora Soluto. Será objetivo de éste acabar de presentarlas todas.
Más concretamente, en este post se describirá el Lighten web browser y el Heal crashes, y se incluirá una pequeña comparativa de las versiones existentes del programa.
El objetivo Lighten web browser, consiste en la gestión del navegador, sus complementos y su configuración mediante las funcionalidades que se describen a continuación con el fin de permitir que el mismo trabaje de la manera más rápida y eficiente posible.
En primer lugar, se permite visualizar el navegador en cuestión, buscador y página de inicio establecidos en él, así como su modificación, tal y como se puede observar en la Figura 1.
Figura 1: Gestión del navegador
De igual manera que el programa categorizaba las aplicaciones o programas involucrados en el arranque del PC (objetivo Chop Boot-Arranque rápido explicado en Soluto I de II), categorizará los complementos del navegador de estudio según tres categorías, a saber: Safely Remove, Possibly Remove y Disabled.
En función de esta catalogación de cada complemento e información más detallada, como podrá ser: qué es, para qué sirve, % de usuarios que lo han desactivado,… que se obtendrá poniendo el cursor sobre cada uno de dichos complementos, el usuario tomará la decisión final de deshabilitarlos o no.
Por otra parte, el objetivo Heal Crashes busca la gestión de los bloqueos ocasionados en el ordenador durante el uso de algún programa, almacenando registros y buscando posibles soluciones a los mismos. En la Figura 5 se puede ver un ejemplo de esta última funcionalidad.
Figura 2: Registro de bloqueos del ordenador
Adicionalmente, y sin pertenecer concretamente a ninguno de los tres grandes objetivos en los que Soluto centra sus funcionalidades, este programa presenta la posibilidad de realizar un estudio de las características propias del ordenador objetivo, así como de su protección a nivel de firewall, antivirus y ultimas actualizaciones disponibles.
Figura 3: Características del ordenador analizado
Figura 4: Configuración de la protección
Para concluir con las aplicaciones incluidas en este software, y en conjunto con la funcionalidad de la gestión remota desde el navegador, la cual no ha sido detallada, pero que si es requerida lo será, Soluto incorpora alguna funcionalidad extra como la que se ha querido destacar.
Este programa proporciona recomendaciones sobre aquellas aplicaciones que puede considerar útiles para el usuario, de modo que el mismo pueda acceder al enlace de instalación directamente como se observa en la Figura 4.
Figura 5: Aplicaciones propuestas
Estas acciones podrían llevarse a cabo de manera remota, lo cual podría resultar de gran utilidad para la gestión de ordenadores de personas con necesidades de asistencia en estos ámbitos.
Para finalizar, y tal y como se indicó al comienzo, se adjunta una tabla comparativa de los diferentes packs disponibles de este programa de forma que se puedan analizar los recursos que ofrece cada uno de ellos y tomar la elección correcta.
Tabla 1: Comparativa de packs disponibles
—————————————————————————————————————————————————–
Funcionalidades de Soluto I de II
Funcionalidades de Soluto II de II
—————————————————————————————————————————————————–
Además si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o Twitter para estar al día de las novedades e información técnica de interés.