viernes, 22 de marzo de 2013

Desde Keytron felicitamos a Twiter al cumplir 7 años

Desde la compañía se ha lanzado un vídeo para recordar los 7 años desde la creación de esta popular red de «microblog», "Los 10 mejores momentos de la historia de Twiter"

 

Por Gestor de Blog de Keytron 

 

  

Parece que fue ayer, pero ya han pasado 7 años desde que Jack Dorsey escribió su primer twitt "Creando mi twttr"


En este tiempo se ha convertido en uno de los mas populares microblogging, influyendo de manera muy importante en diversos eventos mundiales y facilitando la integración de la sociedad en la transformación de la vida. Muestra de ellos es la difusión de la situación provocada por el terremoto y posterior Tsunami de Japón o la Primavera Árabe. En Japón difundiendo rápidamente la magnitud de la catastrofe y en la Primavera Árabe facilitando la comunicación entre los activistas que estan cambiando la política del norte de África; en ambos casos haciendo que la información de estos sucesos llegase con mucha mayor rapidez a los usuarios y por descontado mucho antes que la información que ofrecían los tradicionales medios de comunicación. En nuestro país con lo relacionado con el 15M y como la viralidad de la red hace que sea conocido al instante.

El nombre original de Twitter era twttr, iniciando su singladura en marzo de 2.006; siendo su creador el estadounidense Jack Dorsey.

Esta era la forma original y su logotipo:




 
Inicialmente era unicamente un sistema de comunicación rápida para taxis. La compañía Obvius que lo lanzó lo transformó en Twitter, integrando esta nueva solución en la red global Internet.

 


Siete años mas tarde Twitter es una red con más de 500 millones de usuarios, de ellos más de 200 millones son activos utilizando Twitter al menos una vez al mes. Como compañia tiene mas de 1.000 empleados distribuidos por todo el mundo.

Para recordar el aniversario Twitter ha lanzado un Vídeo donde destacan los 10 twits mas importantes de su historia.












miércoles, 20 de marzo de 2013

Los datos almacenados en CLOUD deberían estar encriptados

Luc Gheysens director general de Imation, multinacional de almacenamiento masivo, explica que ninguna organización está «completamente segura» frente a la pérdida de datos o amenazas.

 

Publicado en abc.es/tecnologia, por j.m.sánchez / madrid


Desde el blog de Keytron reproducimos la entrevista, que el diario ABC realiza a Luc Gheysens Director General de Imation, sobre como poder tener certeza de la integridad de los datos en Cloud 


Antes de que el concepto de «la nube» se extendiera por lo largo y ancho del mundo, aquellos que querían transportar sus archivos de un ordenador a otro tenían que acabar reclutando aquellos dispositivos de almacenamiento de datos como memoras USB o diskettes. Uno de sus precursores ha sido la multinacional estadounidense Imation, que adquirió dos importantes empresas hace varios años (Memorex en 2006 y TDK en 2007) para convertirse en la marca líder del sector. Luc Gheysens, director General de Imation en Europa, responde a las preguntas de este diario en donde explica que la información enviada hacia y desde la nube «debe contar con protección incorporada para asegurar el éxito del trayecto desde cliente hasta el centro de datos y de vuelta»


 Luc Gheysens: «Una política de seguridad ideal en la nube dictaría que los datos se encriptaran» 

- ¿Cuál es la tendencia actual en el ámbito de la seguridad de datos?
- Imation ha patrocinado, recientemente, un estudio entre responsables de la toma de decisiones de tecnologías de la información en las empresas, que abordaba las preocupaciones sobre seguridad, teniendo en cuenta la creciente movilidad de los trabajadores. El estudio, realizado por la organización Harris, encontró que los responsables de tecnología tienen confianza en la seguridad de los datos dentro de la oficina, pero su nivel de confianza cae dramáticamente cuando los empleados de la empresa trabajan desde sus hogares o viajan. Esto es cierto a pesar de la adopción y aplicación extendida de medidas de seguridad de datos.
- ¿Qué nos depara el futuro?
- El futuro traerá un aumento en las amenazas a la seguridad de los datos así como una mayor movilidad y flexibilidad entre trabajadores. Por eso es esencial que la tecnología de la información aborde estos temas con tecnologías como encriptación de hardware, espacios de trabajo portables y gestión de dispositivos que permitan a los trabajadores contar a la vez con movilidad y seguridad.
- ¿Cree que los sistemas informáticos de las empresas son seguros?
- Creo que todas las organizaciones necesitan hacer todo lo que está en sus manos para que sus sistemas informáticos estén seguros, desde garantizar la seguridad de la red hasta asegurar portátiles, «smartphones» y dispositivos USB. Pero teniendo en cuenta el panorama de amenazas que hay hoy en día, ninguna organización está completamente segura frente a la pérdida de datos o amenazas.
- ¿Qué requerimientos tienen las empresas en esta área?
- La Tecnología de la Información puede aplicar nuevas tecnologías como encriptación del hardware, pero es importante contar con la tecnología adecuada, combinada con una buena educación de los usuarios. También es importante contar con un plan para mitigar el daño en caso de que finalmente se produjera una brecha en la seguridad.
- ¿Hay temor entre las empresas a una fuga o pérdida de archivos importantes?
-Todas las empresas deberían preocuparse por esto. En nuestro estudio con Harris, se descubrió que los responsables de TI creen que cuatro de las principales consecuencias que afectan a una compañía tras una violación en la seguridad de los datos, es que son complicados e inconvenientes de solucionar, suponen una mala presencia en los medios para la empresa, acarrean multas o gastos a nivel financiero y una potencial pérdida de clientes.
- Cómo enfrentarse al robo de datos...
- La tecnología es fundamental en ello, pero hay que comenzar por los empleados. Y es que la mayoría de las violaciones de datos son provocadas por personas internamente, ya sea por negligencia o maldad. Por ello, educar a los empleados en prácticas correctas de seguridad de datos puede mejorar muchísimo la seguridad de la información.
- ¿Es realmente segura la tendencia hacia el «cloud computing»? ¿Se puede confiar en ella?
- La información enviada hacia y desde la nube debe contar con protección incorporada para asegurar el éxito del trayecto desde cliente hasta el centro de datos y de vuelta. La encriptación es un componente esencial para la seguridad de los datos. Una política de seguridad ideal dictaría que los datos se encriptaran localmente en la empresa, de camino al proveedor de almacenamiento en la nube, y en reposo en el sitio del proveedor. En el caso de que se usara almacenamiento extraíble para el «cloud seeding» inicial, además de aplicar la encriptación estándar de la industria, las organizaciones deberían garantizar que la unidad extraíble estuviera empaquetada adecuadamente y creada para soportar múltiples envíos. Muchos vendedores de almacenamiento, entre ellos Imation, ofrecen ahora unidades de disco duro extraíbles RDX que son resistentes y construidas para ser transportadas.
- ¿Qué supone la reciente adquisición de Nexsan?
- Nexsan es un buen negocio ya establecido y anticipamos una generación de ingresos por esta adquisición. Vemos muchas oportunidades de crecimiento con Nexsan en la región EMEA, en donde Imation cuenta con una presencia ya consolidada con clientes tecnológicos.
- Se habla mucho del USB 3.0, pero ¿qué oportunidades ofrece, porque luego los usuarios quizá no son conscientes?
- Con una lista en constante expansión de accesorios y dispositivos portables, el hardware sin fuente de alimentación (que toma la energía del bus USB) está ampliando los límites de los que los USB 2.0 pueden manejar. Las especificaciones 3.0 permiten hasta un 80% más de consumo de energía para los dispositivos que funcionan a muy altas velocidades (SuperSpeed). Esta velocidad ayuda a hacer posibles nuevos modelos informáticos como Windows To Go. El «Imation IronKey Workspace» (espacio de trabajo IronKey de Imation), por ejemplo, aprovecha las ventajas de la tecnología USB 3.0 para proporcionar una experiencia de inicio y funcionamiento perfectos de Windows 8 y de aplicaciones de productividad desde una unidad USB en lugar del disco duro interno.



Keytron te asegura tus datos en Cloud

martes, 19 de marzo de 2013

Keytron presente en las noticias gracias a la implantación de nuevo equipamiento de Enterasys con conxiones a 10Gb

El proyecto se centra a nivel de núcleo de red, con el despliegue de un conmutador Enterasys S8 y de Netsight

 

Publicado por DatacenterDynamics FOCUS en español, datacenterdynamics.es



Enterasys ha anunciado la realización de un proyecto para la cadena de supermercados Ahorramas consistente en la mejora y actualización de la infraestructura de red. El objetivo de este proyecto, desarrollado por Keytron, integrador y partner tecnológico de Enterasys, es adaptar la red a nuevas necesidades tecnológicas de la compañía, como la implantación de control de usuarios y dispositivos y el despliegue de conectividad 10 Gb en toda la organización.

  
Ahorramas se plantea este proyecto ante dos necesidades básicas: por un lado la necesidad de escalar la red para dotarla de mayor capacidad y por otro lado actualizarla para que pueda soportar nuevas tecnologías.
Con este fin, el proyecto se centra fundamentalmente en ampliar y modernizar el núcleo de red mediante el despliegue de un conmutador Enterasys S8 de alto rendimiento. Este equipo de “core” da servicio a 17 nodos de acceso equipados con equipos B3 y B5 mediante enlaces 1 Gb de fibra óptica redundantes para los centros secundarios y conexiones 10/100/1000 Mbps con PoE para los usuarios. En un futuro está previsto escalar las conexiones 1 Gb a 10 Gb.
La red presta servicio a alrededor de 500 usuarios, en seis edificios y naves diferentes. En total, dispone de un núcleo de red y 17 centros secundarios. Asimismo, se han elegido las soluciones Netsight Policy Manager e Inventory Manager para la gestión de toda infraestructura de red y la seguridad, tarea que llevan a cabo cuatro profesionales.
El proceso de migración se realiza de tal manera que se garantiza en todo momento la total disponibilidad de la red, de modo que los usuarios de negocio no se ven afectados durante el proceso.
“Es muy importante para nosotros que no haya ningún tipo de interrupción ni en la producción ni en el abastecimiento de nuestras tiendas, y éste era uno de los principales retos del proyecto. Precisamente, junto con la notable mejora tecnológica que hemos obtenido, el mayor beneficio del proyecto es poder garantizar la continuidad tanto tecnológica como del negocio a lo largo de todo el proceso”, comenta Samuel Recuenco, director de TI de Ahorramas.
En cuanto a los motivos por los que Ahorramas ha elegido a Keytron para la realización de este proyecto, Samuel Recuenco comenta: “Keytron lleva trabajando con Ahorramas más de 14 años, en los cuales ha demostrado su profesionalidad e implicación. Es uno de los proveedores más antiguos que tiene Ahorramas y siempre nos ha apoyado y ayudado en todo momento. Destacamos su profesionalidad e implicación personal en los momentos que ha surgido algún problema”.

La gama Enterasys S-Series es una familia de conmutadores multigigabit de alto rendimiento diseñados para desplegar infraestructuras capaces de soportar nuevos paradigmas tecnológicos, tales como cloud  computing, virtualización, comunicaciones unificadas y convergencia, así como para optimizar el tráfico de  voz/vídeo/datos en redes corporativas.
El Enterasys S8 es el equipo de más altas prestaciones de la familia, con capacidad para llegar a los 6 Tbps y un rango de opciones de conectividad de hasta 576 puertos Gb y 128 puertos 10 Gb.


jueves, 14 de marzo de 2013

Ahorramas mejora su red con Enterasys y Keytron

Ahorramas aumenta y mejora el rendimiento de su red con Enterasys

El proyecto se centra fundamentalmente a nivel de núcleo de red, con el despliegue de un conmutador Enterasys S8 de alto rendimiento y de Enterasys Netsight como plataforma de gestión de la red. 

 

 Publicado en computing.es, escrito por:Redacción Computing



La cadena de supermercados Ahorramas ha cedido a Enterasys un proyecto consistente en la mejora y actualización de la infraestructura de red. 

 


El objetivo de este proyecto, desarrollado por Keytron, integrador y partner tecnológico de Enterasys, es adaptar la red a nuevas necesidades tecnológicas de la compañía, como la implantación de control de usuarios y dispositivos y el despliegue de conectividad 10Gb en toda la organización. 


 Ahorramas tenía dos necesidades básicas, por un lado la necesidad de escalar la red para dotarla de mayor capacidad y por otro lado actualizarla para que pueda soportar nuevas tecnologías. Con este fin, el proyecto se centra fundamentalmente en ampliar y modernizar el núcleo de red mediante el despliegue de un conmutador Enterasys S8 de alto rendimiento. Este equipo de “core” da servicio a 17 nodos de acceso equipados con equipos B3 y B5 mediante enlaces 1Gb de fibra óptica redundantes para los centros secundarios y conexiones 10/100/1000Mbps con PoE para los usuarios. En un futuro está previsto escalar las conexiones 1Gb a 10Gb.

 Ahorramas


La red presta servicio a alrededor de 500 usuarios, en seis edificios y naves diferentes. En total, la dispone de un núcleo de red y 17 centros secundarios. Asimismo, se han elegido las soluciones Netsight Policy Manager e Inventory Manager para la gestión de toda infraestructura de red y la seguridad, tarea que llevan a cabo cuatro profesionales. El proceso de migración se lleva a cabo de tal manera que se garantiza en todo momento la total disponibilidad de la red, de modo que los usuarios de negocio no se ven afectados durante el proceso. 




BYOD en estado puro

Intel destaca el potencial de las tabletas para empresas basadas en tecnología Intel y Windows 8

El fabricante defiende las tabletas que integran arquitectura Intel con Windows 8. Destacan mayor capacidad de gestión con los PC corporativos, logrando más rapidez en la implementación de aplicaciones, mayor productividad y reducción en costes. 
 
 
Publicado en redesletecom.com
 
 

La expansión en el uso de los dispositivos móviles dentro de las empresas es un fenómeno que no deja de crecer. Primero fueron los smartphones, ahora llega el turno de las tabletas. La consumerización es la última tendencia de más rabiosa actualidad, y describe cómo los trabajadores desean que sus dispositivos formen parte de su vida laboral y profesional. BYOD en estado puro. Intel pone ahora el foco en las tabletas, llamadas a convertirse en el gran aliado de los trabajadores y las organizaciones. 

Dispositivos

Analistas de Gartner aseguran que “el 62% de las organizaciones tienen o están planeando implantar programas BYOD sobre smartphones o tabletas en su organigrama. En el caso concreto de las tabletas, hay que decir que a finales de 2012 había 119 millones en todo el mundo, y esperamos que el ritmo de producción se incremente en un 40% interanual de aquí a 2016, cuando se alcanzarán los 371 millones de unidades”.
Cuando se comparan distintas tabletas, se supone que en términos de hardware todas van en la misma línea. Sin embargo, según Intel, cuando se analiza la parte de software las similitudes es esfuman en determinadas funcionalidades. En base a informaciones de la multinacional, las tabletas con procesadores Intel y Windows 8 otorgan capacidades de gestión más integrales y rentables que otras de la competencia, además de una configuración más integrada con los requerimientos de un PC, ya que la mayoría de ordenadores que hay en las compañías trabajan con Windows. Esto elimina la necesidad de realizar una gestión adicional del dispositivo móvil (MDM), reduciendo costes y facilitando las tareas de seguridad.
El flujo de aplicaciones es otra de las bazas que alega Intel a favor de las tabletas que llevan su tecnología con Windows 8. El intercambio de apps entre el PC y la estos dispositivos se torna más ágil gracias a la combinación de esas aplicaciones y del legado Win32/64. Esta situación beneficia al empleado y a la actividad empresarial porque genera más rapidez en los procesos de negocio. Asimismo, la interfaz de Windows 8 con su pantalla táctil facilita la gestión de todas esas aplicaciones intercambiables entre el dispositivo y el PC para que el usuario pueda usarlas en el entorno deseado, siempre que las políticas de seguridad de la empresa lo permitan.
Por último, este escenario también se presenta como un gran desafío para los directores de TI en términos de seguridad. Por un lado, saben que la conciliación de la vida laboral y profesional puede desembocar en una mayor productividad. Por otro, deben estar alerta para proteger esos dispositivos que contienen información crítica para las empresas, estableciendo políticas de seguridad y diversos requisitos que ayuden a que el uso de las tabletas sea sinónimo de negocio, no de preocupaciones. Como siempre, el sentido común y el seguimiento de determinadas directrices permitirá que estos dispositivos sean una herramienta de garantías.

martes, 12 de marzo de 2013

Enterasys organiza un “roadshow” tecnológico sobre BYOD y movilidad

En Keytron consideramos que es un fenomeno que no para, y uno de nuestros fabricantes de referencia inicia una serie de conferencias para extender el conocimoento de BYOD por toda España.



Publicado por





Enterasys BYOD Business Infograph original 532x450 Enterasys organiza un “roadshow” tecnológico sobre BYOD y movilidad

Conscientes de la importancia que está adquiriendo el fenómeno BYOD en las empresas, Enterasys, una empresa especializada en la seguridad de redes para entornos corporativo, ha creado un roadshow titulado “Desayunos Tecnológicos”. Bajo este título, Enterasys busca dirigir a las empresas en el nuevo reto que presentan la adopción de las nuevas tecnologías móviles y el fenómeno BYOD.

Las jornadas tecnológicas tendrán lugar en los meses de abril y mayo en diversas ciudades de toda España. En abril se celebrarán en Tenerife, Sevilla, Mérida, Barcelona, Logroño y Bilbao, y en mayo en Alicante, Valencia, Murcia, La Coruña y Mallorca.

Durante estas jornadas tecnológicas se abordarán temas tales como qué hacer con los smartphones de los empleados que se conectan a la red corporativa, cómo solucionar los problemas que plantean en la red los dispositivos Apple y el protocolo Bonjour, así como temas de actualidad tecnológica como Application Awareness y redes SDN (Software Defined Networking).

La agenda de las jornadas será la siguiente:
10.00 – 10.30 Registro y café de bienvenida
10.30 – 11.45 BYOD e IdentiFi (Solución Wifi de Enterasys).
11.45 – 12.00 Coffee Break
12.00 – 13.00 Lo más nuevo en tecnologia con Enterasys: One Fabric Connect- SDN- Bonjour-Application Awareness

La asistencia a estos eventos es gratuita, previo registro, poniéndose en contacto con Enterasys (914 057 110 o en el email enterasysmarketing.spain@enterasys.com)



Keytron te resuelve la necesidades BYOD con las soluciones de Enterasys.

 

 

¿Existe un solo escenario BYOD?

Bajo el paraguas de Bring Your Own Devices se esconden múltiples modelos de trabajo algunos de los cuales pasan por utilizar dispositivos ajenos a la empresa y difíciles de controlar.

 

Autor: José Carlos García, ingeniro de Soluciones de Enterasys Networks; publicado en redestelecom.es


Bring Your Own Devices o BYOD es uno de los temas TIC de los que más se ha hablado en los últimos meses, y uno de los que más se presta a malentendidos y “falsos mitos”, en parte porque al hablar de BYOD no todo el mundo se está refiriendo a la misma realidad. Bajo este acrónimo nos encontramos al menos con ocho escenarios distintos: puede tratarse de un dispositivo propiedad de la empresa o no (aunque el empleado lo use como dispositivo personal), puede tener acceso a la red LAN o no, a información corporativa una vez conectado a la LAN o no, etcétera.
enterayss
El fenómeno BYOD y la llamada consumerización de las TI están aquí para quedarse. Antes de aplicar cualquier plan o estrategia BYOD y lanzarnos a desplegar todo tipo de tecnologías etiquetadas como “BYOD”, tenemos que tener muy claro qué tipo de escenario tenemos en nuestra empresa.
Primeros escenarios
El primer escenario es el más evidente. Dispositivos que son gestionados por la empresa, se conectan a la LAN y tienen acceso a los datos corporativos. Básicamente es el mismo escenario que teníamos anteriormente, con máquinas corporativas. Desde el punto de vista de la red y de la seguridad hay pocos cambios con respecto a lo que se viene haciendo desde hace años. La única diferencia es que no es la empresa la que compra el aparato, es el empleado el que lo paga. Utilizando mecanismos de control de acceso y de autenticación solucionamos el problema con este grupo de dispositivos. Podríamos denominar a este escenario “Buy” Your Own Device.
El segundo escenario no tendría tampoco complicación si no fuera en lo que respecta a la protección de datos. Puesto que no todos los datos son datos corporativos, es importante saber lo está saliendo fuera. En este caso nos puede ayudar un buen firewall como el de Palo Alto, un sistema de políticas y un sistema SIEM. Así conoceremos lo que está sucediendo en la red y con estos dispositivos y tomar medidas.
El tercero es aquel en el que dispositivos propiedad de la empresa y gestionados por la misma tienen acceso a los datos corporativos pero no a la red de la empresa. ¿En qué escenario ocurre eso? En aquél en que los dispositivos móviles acceden a recursos de la empresa “en la nube” utilizando redes públicas o particulares, o simplemente que acceden a su correo pasando a través del firewall corporativo (por ejemplo usando la plataforma BlackBerry Enterprise Server). En este caso, la mejor combinación es utilizar un sistema de gestión de dispositivos móviles (MDM) y una solución de gestión de identidades basada en cloud.
Si estos dispositivos no acceden a información corporativa, bastaría con usar MDM. Puesto que son equipos propiedad de la empresa y gestionados por ella, podemos implementar una política que exija instalar un software MDM y así podemos tener control un cierto control sobre el aparato.
Si la organización no gestiona
Veamos ahora el caso de dispositivos que no son gestionados por la organización. Aquí las cosas se ponen más difíciles.
El primero de estos escenarios es aquél en el que hay dispositivos que acceden a la LAN y a los datos corporativos pero que no son gestionados por la empresa. Puesto que no podemos gestionarlos, necesitamos utilizar un sistema de control de acceso basado en red que nos permita escanear de forma remota los equipos, para asegurarnos que cumple con las políticas de red, o simplemente denegarles la conexión. Puesto que se trata de datos corporativos, podemos usar una solución SSO para resolver este asunto.
foto
¿Pero, y si no acceden a datos corporativos?¿Realmente podemos impedir a alguien que utilice su cuenta en Dropbox? Podemos hacerlo, puesto que están utilizando nuestra red. Quizá demasiado restrictivo. Para hacerlo, podemos utilizar un IPS o una herramienta de detección de aplicaciones, que nos alerte de la conexión y podamos deshabilitarla en el firewall o a nivel de puerto de switch.
Si no es un dispositivo corporativo ni tampoco usa nuestra red, el único punto de autenticación de que disponemos es a nivel de aplicación. Hay herramientas que nos permiten automatizar el proceso de aprovisionamiento de aplicaciones y de desconexión cuando el empleado ya ha terminado de utilizarla. La automatización es necesaria, porque si no, el proceso puede ser demasiado trabajoso y podernos dejar alguna sin cerrar.
El último escenario es el más peliagudo de gestionar. Es un dispositivo que no es de la empresa, que no accede a los datos corporativos y que no usa nuestra red. El mayor riesgo aquí es que alguien diga algo negativo de la empresa en los medios sociales 2.0. Aquí no tenemos ningún control, al menos desde un punto de vista técnico. Algunos dirán que esto no es un problema “BYOD”, pero en parte está relacionado, ya que a veces algunas compañías compran para sus empleados smartphones que no se usan realmente para el trabajo, o al menos gran parte de sus funcionalidades. Algunos fabricantes ofrecen appliances para protegerse de este riesgo, pero si estos equipos no usan mi red, esto no sirve para nada.
La huella digital
Como hemos visto, en algunos de estos contextos BYOD, es muy necesario contar con sistemas que permitan tener bajo control toda la flota de dispositivos móviles que acceden a la red corporativa. Un sistema de gestión de dispositivos móviles (MDM) nos permitirá entre otras cosas gestionar las aplicaciones móviles que corren en estos dispositivos (despliegue, actualización, bloqueo), gestionar inventarios (tanto de hardware como de software), políticas y seguridad (políticas corporativas, autenticación, encriptación, conexión a redes, conocidas y no conocidas) y gestionar servicios de telecomunicaciones.
A partir de la información proporcionada por el sistema MDM, se puede generar la llamada “huella digital” del dispositivo. Esta huella digital incluye una gran cantidad de información sobre el mismo: IMEI o código de identificación del dispositivo, tipo de acceso que está utilizando, identidad del dispositivo (física y virtual), sistema operativo y versión, tipo de dispositivo (tableta, smartphone, etcétera), lugar y momento del día en el que se conecta, aprovisionamiento de aplicaciones que está pidiendo, sistema de autenticación utilizado, “estado de salud” (antivirus instalado, parches, aplicaciones instaladas y nivel de riesgo potencial de cada una, etcétera) y recursos de red a los que está autorizado a acceder.
A partir de ahí es tarea del departamento de sistemas el diseñar las diferentes políticas a aplicar en cada uno de los casos. Por ejemplo, se puede establecer la política de que un dispositivo con una determinada aplicación instalada no puede acceder a la red, o sólo puede disponer de acceso Wi-Fi a Internet, como usuario invitado, sin acceso a la red corporativa. La operación conjunta de los sistemas de gestión de red que monitorizan y autorizan las conexiones de dispositivos a la red y los sistemas MDM que conocen el estado de cada dispositivo móvil conectado es fundamental y en muchos casos la única solución para concebir un sistema BYOD en entornos que manejen información crítica o confidencial.

Keytron como integrador certificado de Enterasys te resuelve todas la necesidades BYOD.




La Asamblea de Madrid se monta en la nube de Microsoft



Este organismo cambia sus infraestructuras de Exchange 2003 por la solución en la nube de Microsoft para conseguir mayor capacidad y disponibilidad.



Escrito por:Redacción Computing febrero 2013


La Asamblea de Madrid ha elegido Office 365 y en concreto su plataforma para mejorar su correo electrónico. Esta solución de cloud computing no sólo responderá a sus crecientes necesidades de almacenamiento, sino que además proporcionará a este organismo público una mayor disponibilidad, actualizaciones constantes y un importante ahorro de costes.
Para Javier Bodega, jefe del Departamento de Informática de la Asamblea de Madrid, “Office 365 ha reforzado la capacidad y disponibilidad y ha simplificado la implementación de la solución de correo, reduciendo la necesidad de hardware, software y de otros servicios asociados”.
La elección de Office 365 ha permitido a la Asamblea de Madrid sustituir la infraestructura de correo on premise sobre Microsoft Exchange 2003 con la que trabajaba anteriormente y que estaba cercana a su límite de capacidad. El objetivo que sus responsables de TI se marcaron en el momento de apostar por la suite de productividad de Microsoft era migrar a una solución basada en el servicio, que desvinculara a la organización del soporte de infraestructura de la solución -hardware y software- y garantizara la seguridad e integridad de los buzones corporativos, lo que a la postre les aportaría importantes ahorros en licenciamiento e infraestructura técnica.
En el momento de dar el paso definitivo la Asamblea de Madrid optó por contar con el conocimiento y experiencia del fabricante y decidió confiar en Microsoft Services para ejecutar este proyecto. Microsoft Services puso a disposición de la Asamblea de Madrid un equipo de especialistas en Exchange y Office 365, que resultó ser clave para conseguir implementar el entorno de coexistencia y ejecutar las diferentes oleadas de migración de las cuentas de correo corporativas con total garantía.
El éxito de esta implantación ha sido instantáneo. Los 400 usuarios de correo electrónico que hay en la Asamblea de Madrid ahora disponen de 25 Gb de espacio en sus buzones, frente a los 400 Mb con que contaban anteriormente. Asimismo los adjuntos han pasado de 5 Mb a 25 Mb.