The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Aside
 

Bring your Own Device (BYOD) es una filosofía empresarial que se basa en la posibilidad de que los empleados utilicen sus propios dispositivos móviles en su lugar de trabajo y para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores, así como datos y aplicaciones personales. En este post se comentaran las soluciones que incorpora el paquete Windows 2012 R2 para mejorar la experiencia de usuario basándose en esta filosofía.

 

image

Imagen 1: Estructura con múltiples dispositivos

En la actualidad, los usuarios disponen de una amplia gama de dispositivos móviles con los que podrían trabajar. Además, deberían ser capaces de acceder a los recursos de la organización en cualquier lugar y en cualquier momento.

Por suerte, con Windows 2012 R2 y sus productos (Windows Server, System Center Configuration Manager, y Windows Intune) se pueden aplicar soluciones dándole prioridad a 3 ideas:

  1. Permitir al usuario escoger el dispositivo, tales como smartphones, portátiles o tablets sin perder el acceso a los recursos de la organización.
  2. Permitir gestionar los sistemas a través de una misma herramienta, sin olvidar la integración con Windows Server, Windows Azure y Windows Intune.
  3. Controlar el acceso de los dispositivos, así como su localización o el recurso que solicita, para salvaguardar los activos de la empresa.

 

image

Imagen 2: Comunicación entre los elementos

Las empresas hoy en día buscan herramientas que les permitan gestionar estos dispositivos eficientemente de forma que sus empleados puedan tener acceso a los recursos empresariales sin comprometer la seguridad de la información. Por esta razón Windows 2012 R2, ha creado un registro específico de usuario@dispositvo en Active Directory para poder mantener la gestión y el inventario de los dispositivos, así como los usuarios que acceden a cada dispositivo.

Por otro lado, los dispositivos podrán acceder a los recursos corporativos y aplicaciones de la organización a través de Windows Intune o del proxy web ofrecido por Windows Azure. Todo esto utilizando autenticación de usuario y contraseña del propio Active Directory, y gestionado por System Center Configuration Manager.

 

image

Imagen 3: Esquema de relaciones entre los dispositivos y los dispositivos

Como parte de la incorporación del dispositivo, los usuarios pueden tener certificados provisionales, perfiles Wi-Fi o VPN.

Dependiendo del escenario, el dispositivo se comportara de una forma u otra, permitiendo desviar el tráfico de las aplicaciones a través de una VPN o acceder directamente a la intranet según sea el caso para conservar la seguridad de la información en todo momento.

 

image

Imagen 4: Esquema de conexión a través de VPN o acceso directo

Un ejemplo de como el sistema podría funcionar:

  • Tras registrar el dispositivo, se le permite el acceso al portal de la organización
  • Desde el portal de la organización, se podría instalar una aplicación empresarial.
  • Cuando se ejecute esta aplicación, la misma contactara con el Proxy de la aplicación Web para obtener información necesaria.
  • El proxy redireccionara la aplicación para que se autentique contra el Active Directory.
  • Active Directory verifica mediante el registro de dispositivo que el usuario está autorizado a usar ese dispositivo.
  • Además puede configurarse Active Directory, para que ejecute una verificación extra la cual le solicitara al usuario un código adicional a la autenticación común.
  • Una vez el proceso de autentificación sea satisfactorio, se habrá completado la validación con Active Directory y el Proxy de la aplicación web obtendrá la información necesaria.

 

image

Imagen 5: Esquema de caso de uso

Como se mencionaba anteriormente, es importante unificar la gestión para simplificar el proceso de gestión y configuración, para ello se puede llevar a cabo con System Center Configuration Manager y Windows Intune desde una misma consola centralizada y fácil de usar.

 

image

Imagen 6: Esquema de gestión centralizada con SCCM y Windows Intune

Otro factor importante a la hora de proteger la información,  son los casos de perdida, robo o reutilización del dispositivo. Con Windows 2012 R2 se puede crear un borrado selectivo del dispositivo, para eliminar toda la información corporativa sin afectar la información personal contenida en el:

 

Contenido eliminado al retirar un dispositivo

Windows 8.1 Preview

Windows 8 RT

Windows Phone 8

iOS

Android

Aplicaciones de la compañía y los datos asociados de Configuration Manager y Windows Intune

Desinstala y se eliminan las claves carga lateral.

Además ninguna de las aplicaciones que utilizan el sistema de limpiado selectivo de Windows tendrán la clave de cifrado revocada y los datos ya no serán accesibles.

Claves de carga lateral eliminadas pero permanecen instaladas

Desinstalado e información eliminada.

Desinstalado e información eliminada.

Las aplicaciones y la información se mantienen.

VPN y perfiles Wi-Fi

Eliminado.

No Aplicable

No Aplicable

Eliminado.

VPN: No Aplicable.

Wi-Fi: No se elimina.

Certificados

Revocados y eliminados

No Aplicable

No Aplicable

Revocados y eliminados

Revocados.

Configuraciones

Requisitos eliminados.

Requisitos eliminados.

Requisitos eliminados.

Requisitos eliminados.

Requisitos eliminados.

Management Client

No aplicable. El agente ya esta integrado

No aplicable. El agente ya está integrado

No aplicable. El agente ya está integrado

Eliminado

Privilegios de administrador eliminados

 

Si quieres conocer más sobre el sistema BYOD y los productos 2012 R2, te animamos a visualizar la presentación completa de los productos en TechEd North America Foundational Session.

 

Si te ha gustado el post, te recomendamos leer el libro de Windows Server 2012 para IT Pro.

Además si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

Comments are closed.