Capacidad de OI: Administración de escritorios, dispositivos y servidores: del nivel básico al estandarizado

En esta página

Introducción Introducción
Requisito: Distribución automatizada de revisiones en equipos de escritorio y portátiles Requisito: Distribución automatizada de revisiones en equipos de escritorio y portátiles
Punto de control: Distribución automatizada de revisiones en equipos de escritorio y portátiles Punto de control: Distribución automatizada de revisiones en equipos de escritorio y portátiles
Requisito: Imágenes estándar definidas para equipos de escritorio y portátiles Requisito: Imágenes estándar definidas para equipos de escritorio y portátiles
Punto de control: Imágenes estándar definidas para equipos de escritorio y portátiles Punto de control: Imágenes estándar definidas para equipos de escritorio y portátiles
Requisito: Administración centralizada de dispositivos móviles Requisito: Administración centralizada de dispositivos móviles
Punto de control: Administración centralizada de dispositivos móviles Punto de control: Administración centralizada de dispositivos móviles
Requisito: Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles Requisito: Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles
Punto de control: Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles Punto de control: Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles
Requisito: Consolidación de imágenes de escritorio en dos versiones de sistema operativo Requisito: Consolidación de imágenes de escritorio en dos versiones de sistema operativo
Punto de control: Consolidación de imágenes de escritorio en dos versiones de sistema operativo Punto de control: Consolidación de imágenes de escritorio en dos versiones de sistema operativo

Introducción

La administración de escritorios, dispositivos y servidores es la segunda capacidad de la optimización de infraestructura principal. En la tabla siguiente se describen los desafíos de alto nivel, las soluciones aplicables y las ventajas de adoptar el nivel estandarizado en la administración de escritorios, dispositivos y servidores.

Desafíos

Soluciones

Ventajas

Desafíos para la empresa

Riesgo de acceso no autorizado a datos confidenciales en dispositivos móviles

Incapacidad de definir directivas para dispositivos móviles por organización o unidad

Las directivas para configuración de dispositivos varían

Falta de estándares corporativos centralizados para administrar o aplicar directivas de dispositivo

Desafíos de TI

No hay estándares para hardware, sistemas operativos y aplicaciones

Los equipos de escritorio no se administran de forma centralizada, lo cual conlleva un aumento de los costos de operaciones y distribución de software

La administración de revisiones incoherente genera más vulnerabilidades de seguridad

La TI es altamente reactiva, gasta recursos para luchar contra los problemas imprevistos

Incapacidad de quitar de forma remota los datos  de los dispositivos perdidos o robados

Proyectos

Implementación de una solución de administración de revisiones automatizada y centralizada

Implementación de una solución de implementación estandarizada con poca interacción, basada en imágenes

Implementación de una solución de administración para supervisar servidores críticos

Implementación de una solución de aprovisionamiento de dispositivos móviles que incluya aprovisionamiento de directivas de seguridad, eliminación remota y aplicación de directivas

Ventajas empresariales

Los empleados móviles se mantienen al día con la conectividad directa entre redes corporativas y dispositivos.

El uso de una herramienta de administración de sistemas reducirá los costos de administración por PC

Ventajas de TI

Los servicios de supervisión ayudan a simplificar los problemas de identificación, a determinar la causa del problema y a restaurar los servicios con eficacia para evitar posibles complicaciones de TI.

PC más rápidos y menos caros de implementar.

Costos de servicio de asistencia y de operaciones reducidos.

Los administradores pueden garantizar la protección de datos y el cumplimiento de directivas de seguridad corporativas, incluida la capacidad de establecer directivas de contraseñas y de quitar de forma remota datos de los dispositivos.

El nivel estandarizado del modelo de optimización de infraestructuras trata las áreas clave de la administración entre las que se incluyen:

  • Distribución automatizada de revisiones en equipos de escritorio y portátiles

  • Imágenes estándar definidas para equipos de escritorio y portátiles

  • Consolidación de imágenes de escritorio en dos versiones de sistema operativo

  • Administración centralizada de dispositivos móviles

  • Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles

El nivel estandarizado de optimización requiere que la organización disponga de procedimientos y herramientas para automatizar la distribución de revisiones, administrar y consolidar las imágenes estándar de escritorio y administrar de forma centralizada los dispositivos móviles conectados.

Requisito: Distribución automatizada de revisiones en equipos de escritorio y portátiles

Destinatarios

Lea esta sección si no dispone de un proceso de distribución automatizada de revisiones para el 80% o más de los equipos de escritorio y equipos portátiles.

Introducción

Los profesionales de TI se enfrentan hoy en día a unos desafíos inmensos en la implementación de una estrategia eficaz para la administración de actualizaciones de software: hay más dispositivos y usuarios móviles que tienen acceso a las redes corporativas, existe un flujo constante de actualizaciones de seguridad procedente de los proveedores de software y hardware, las huellas para sistemas y aplicaciones están en expansión, se identifican nuevas amenazas de seguridad prácticamente a diario, y, actualmente, la comunidad de piratas informáticos es mucho más sofisticada.

Fase 1: Evaluación

La fase de evaluación es el primero de los pasos principales del proceso de administración de revisiones. El proceso empieza con la evaluación, ya que tendrá que determinar lo que se incluye en su entorno de producción, las vulnerabilidades y amenazas de seguridad a las que se podría enfrentar y si su organización está preparada para responder a las nuevas actualizaciones del sistema operativo o de aplicaciones de software.

Lo ideal sería que éste fuera un proceso continuo que se sigue para asegurarse de saber siempre los activos informáticos de que se dispone, cómo se puede proteger la integridad de los mismos y cómo se puede garantizar que la arquitectura de distribución de software es capaz de admitir la administración de revisiones.

Las áreas clave para la evaluación continua son:

  • Inventario o detección de activos informáticos existentes.

  • Evaluación de las vulnerabilidades y amenazas de seguridad.

  • Determinación de la mejor fuente de información acerca de las actualizaciones de software.

  • Control de versiones de software para mantener las versiones de aplicaciones estándar.

  • Evaluación de la infraestructura de distribución de software existente.

  • Evaluación de la efectividad operativa.

En Microsoft, dispone de una serie de herramientas, utilidades y productos como ayuda en la fase de evaluación de la administración de revisiones. Estas recomendaciones son:

Al final de esta sección encontrará una comparación de estas herramientas. Los asociados de Microsoft y otras compañías ofrecen productos y herramientas adicionales que se pueden usar en la fase de evaluación.

Fase 2: Identificación

Los objetivos de la fase de identificación son:

  • Detectar nuevas actualizaciones de software de una forma confiable.

  • Determinar si las actualizaciones de software son relevantes para su entorno de producción.

  • Obtener archivos fuente de actualización de software y confirmar que sean seguros e instalarlos correctamente.

  • Determinar si la actualización de software debe considerarse una emergencia.

La detección de una nueva actualización de software empieza con la notificación, que se debe proporcionar por medio de una suscripción a una fuente de confianza que ofrezca actividades de exploración e informe o por medio de otro mecanismo de notificación de confianza. A continuación, se indican los mecanismos de notificación usados con más frecuencia:

Puede determinar la capacidad de aplicación de una actualización de software a su infraestructura de TI mediante los siguientes métodos de filtrado:

  • Lectura de los boletines de seguridad y los artículos de Knowledge Base.

  • Revisión de las actualizaciones de software individuales.

Tras obtener la actualización, ésta debe comprobarse por medio de las siguientes actividades:

  • Identificación y comprobación del propietario de la actualización de software.

  • Revisión de toda la documentación que se incluye.

  • Garantía de que la actualización de software es segura.

Fase 3: Evaluación y planeación

El objetivo durante la fase de evaluación y planeación es tomar una decisión para seguir o no con la implementación de la actualización de software, determinar los recursos que se usarán para implementarla y probar la actualización de software en un entorno similar al de producción para confirmar que ésta no pone en peligro las aplicaciones y los sistemas críticos para el negocio.

Los requisitos clave para la evaluación y planeación son:

  • Determinar la respuesta apropiada.

  • Planear el lanzamiento de la actualización de software.

  • Crear el lanzamiento.

  • Realizar pruebas de aceptación del lanzamiento.

Para determinar la respuesta apropiada a una actualización disponible debe:

  • Establecer prioridades y clasificar la solicitud.

  • Obtener autorización para implementar la actualización de software.

La planeación del lanzamiento es el proceso de encontrar el modo de lanzar la actualización de software en el entorno de producción. A continuación, se indican las principales consideraciones para planear el lanzamiento de una nueva actualización de software:

  • Determinar lo que se debe actualizar.

  • Identificar los problemas y limitaciones clave.

  • Crear el plan de lanzamiento.

Para crear el plan de lanzamiento, debe desarrollar los scripts, las herramientas y los procedimientos que los administradores usarán para implementar la actualización de software en el entorno de producción.

Deben realizarse pruebas indistintamente de si la actualización de software se considera normal o crítica para el negocio y los resultados deben ser los siguientes:

  • Una vez finalizada la instalación de la actualización de software, el equipo debe reiniciarse y funcionar sin incidentes.

  • La actualización de software, si va destinada a equipos conectados mediante conexiones de red lentas o poco confiables, se puede descargar mediante estos vínculos. Una vez se termina de descargar, se instala correctamente.

  • La actualización de software se suministra con una rutina de desinstalación, que se puede usar para quitar correctamente la actualización de software.

  • Los sistemas y servicios críticos para el negocio se siguen ejecutando después de haber instalado la actualización de software y haber reiniciado la máquina si ése es un paso necesario.

Una procedimiento recomendado consiste en disponer de una infraestructura de pruebas y validación para probar las actualizaciones de software antes de implementarlas en un entorno de producción. En Entornos virtuales de arquitectura de referencia de Windows Server System para desarrollo y prueba dispone de orientación para crear un entorno de prueba y emulación.

Microsoft Virtual Server 2005 R2 y Microsoft Virtual PC 2004 SP1 son descargas de producto gratuitas y se pueden usar como parte de la infraestructura de prueba y validación.

Fase 4: Implementación

Su objetivo durante la fase de implementación es instalar en su entorno de producción las actualizaciones de software autorizadas de forma que cumpla con todos los requisitos de implementación indicados en los contratos de nivel de servicio (SLA, Service Level Agreement) con los que cuenta.

La implementación de una actualización de software consta de las siguientes actividades:

  • Preparación de la implementación.

  • Implementación de la actualización de software en equipos cliente.

  • Revisión posterior a la implementación.

El entorno de producción se debe preparar para cada nueva versión. Entre los pasos necesarios para preparar la actualización de software para la implementación se encuentran los siguientes:

  • Comunicación del programa de implementación a la organización.

  • Almacenamiento de las actualizaciones en puntos de distribución.

Entre los pasos necesarios para implementar una actualización de software en un entorno de producción se encuentran los siguientes:

  • Anunciar la actualización de software a los equipos cliente.

  • Controlar y notificar del progreso de la implementación.

  • Administrar las implementaciones que generaron errores.

La revisión posterior a la implementación se debe realizar generalmente entre una y cuatro semanas después de haber llevado a cabo la implementación de la versión para identificar las mejoras que se deben realizar al proceso de administración de revisiones. Una agenda típica de revisión incluye:

  • Asegurarse de que las vulnerabilidades se han agregado a los informes de detección de vulnerabilidades y estándares de directivas de seguridad, de manera que el ataque no tenga posibilidad de repetirse.

  • Asegurarse de que las imágenes creadas se hayan actualizado para incluir las actualizaciones de software más recientes después de la implementación.

  • Analizar los resultados previstos comparándolos con los resultados reales.

  • Describir los riesgos asociados al lanzamiento.

  • Revisar el rendimiento de la organización durante el incidente. Aproveche esta oportunidad para mejorar su plan de respuesta e incluir las lecciones aprendidas.

  • Describir los cambios en las ventanas de servicio.

Operaciones

El proceso de administración de revisiones es un ciclo continuo e iterativo. Aunque Operaciones no es una fase de la administración de revisiones en el modelo de optimización de infraestructuras, es necesario que las operaciones de TI definan la frecuencia de revisión que mejor se adapte a las necesidades y a los objetivos de seguridad de la organización. La organización debe definir un sistema para determinar el carácter crítico de las revisiones lanzadas y disponer de un nivel de servicio definido para cada nivel de lanzamiento de revisiones.

Herramientas disponibles

Hay una serie de herramientas y productos que pueden automatizar la entrega e instalación de actualizaciones de software. Tal como se define en los procedimientos recomendados para las revisiones, se requiere ejercer un control manual sobre las revisiones que se instalan en los equipos administrados. Permitir que Actualizaciones automáticas o Microsoft Update se ejecuten sin comprobación no se ajusta a los procedimientos recomendados de la administración de revisiones para organizaciones. Sin embargo, en algunos casos, cuando el personal de TI que se dedica a estas tareas es limitado o cuando se trata de usuarios remotos y no administrados, es posible usar estas tecnologías.

Las opciones recomendadas para la administración de actualizaciones de software son Systems Management Server 2003 (SMS 2003) y Windows Server Update Services (WSUS). Aparte de estas opciones hay otras que ofrecen numerosos asociados de Microsoft y otras compañías de terceros como ayuda para la administración de revisiones.

En la siguiente tabla se enumeran herramientas de software disponibles en Microsoft para instalar las actualizaciones de software.

Función

Microsoft Update
(MU)

Windows Server Update Services
(WSUS)

Systems Management Server 2003
(SMS 2003)

Tipos de contenido admitidos

Todas las actualizaciones de software, actualizaciones de controladores, Service Packs (SP) y Feature Packs (FP)

Igual que MU, sólo con actualizaciones de controladores críticos

Todas las actualizaciones, SP y FP, admite la actualización e instalación de aplicaciones para cualquier software basado en Windows

Aplicabilidad

Usuarios individuales

Pequeñas y medianas empresas

Clientes empresariales

Cobertura de herramientas en el proceso de revisiones

La siguiente tabla enumera las principales funciones relacionadas con herramientas del proceso de revisiones:  

Producto o herramienta

Inventario de hardware y software

Examina el destino en busca de actualizaciones

Identifica nuevas actualizaciones

El administrador controla la instalación

Implementación automatizada

SMS 2003 con ITMU

WSUS  

 

MBSA

 

 

 

 

ACT

 

 

 

 

SMS 2003 DCM

 

 

 

El kit de herramientas de compatibilidad de aplicaciones se ha incluido en esta tabla porque contiene funcionalidad para determinar las especificaciones de hardware y el inventario de aplicaciones de equipos cliente. También incluye análisis e informes acerca de las repercusiones de la actualización en las aplicaciones.

Asegurarse de que se han instalado todas las actualizaciones de software y los Service Packs previstos es un paso clave en la administración de una configuración estándar. La supervisión de la configuración deseada (DCM) para Management Server 2003 se ha incluido en esta lista porque supervisará el cumplimiento de un estado de configuración conocido e informará a los administradores si faltan las actualizaciones o los Service Packs solicitados en los equipos administrados.

La futura serie de guías de recursos de implementador para la optimización de infraestructuras incluirá una orientación para administración de revisiones que presentará herramientas y procedimientos para la administración de actualizaciones para servidores y dispositivos móviles.

Más información

Para obtener más información acerca de la administración de revisiones, visite Microsoft TechNet y busque "Administración de revisiones" o bien visite el Centro de soluciones de administración de actualizaciones de TechNet.

Para ver cómo Microsoft aborda el tema de la administración de revisiones, vaya a https://www.microsoft.com/technet/itshowcase/content/dtpatchmgmt.mspx.

Punto de control: Distribución automatizada de revisiones en equipos de escritorio y portátiles

Requisito

 

Implementación de procesos y herramientas para realizar el inventario de los activos de hardware y software.

 

Implementación de procesos y herramientas para examinar los equipos cliente en busca de actualizaciones de software.

 

Establecimiento de un proceso para identificar automáticamente las revisiones disponibles.

 

Establecimiento de pruebas estándar para cada revisión.

 

Implementación de software de distribución de revisiones.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel estandarizado para la distribución automatizada de revisiones según el modelo de optimización de infraestructura. Le recomendamos que atienda a la orientación de los recursos de procedimientos recomendados adicionales para la supervisión y administración de la configuración con el fin de asegurarse de que los niveles de revisiones cliente se mantienen según un estándar conocido.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Imágenes estándar definidas para equipos de escritorio y portátiles

Destinatarios

Lea esta sección si no dispone de un conjunto definido de imágenes básicas para el 80% o más de los equipos de escritorio.

Introducción

Para implementar correctamente un sistema operativo, las organizaciones deben usar la mejor tecnología y los mejores procesos empresariales disponibles, además de los procedimientos recomendados para optimizar dichas tecnologías. Al desarrollar líneas de base para el entorno informático, las organizaciones disponen de una configuración conocida y fija para la implementación que reduce el costo del soporte técnico, la solución de problemas y otras operaciones. Mediante la creación de imágenes, se puede usar una compilación estándar que incluya las aplicaciones básicas, el sistema operativo y cualquier otro requisito adicional de la organización para la implementación de estaciones de trabajo. Este documento enumera las herramientas disponibles y los pasos que se deben dar para automatizar y establecer imágenes de escritorio estándar. En futuros documentos se tratará la implementación de imágenes estándar.

Fase 1: Evaluación

La mayoría de los implementadores de TI comparten un objetivo común: crear una configuración de escritorio estándar para toda la empresa que se base en una imagen común para cada versión del sistema operativo de la organización. Los implementadores de TI quieren aplicar una imagen común a todos los equipos de cualquier región y en cualquier momento y, a continuación, personalizar esa imagen rápidamente para proporcionar los servicios a los usuarios.

En realidad, la mayoría de las organizaciones compilan y mantienen muchas imágenes, a veces hasta 100 imágenes diferentes. Mediante acuerdos técnicos y de soporte técnico, compras de hardware disciplinadas y técnicas avanzadas de scripting, algunas organizaciones han reducido el número de imágenes que mantienen a unas pocas. Estas organizaciones tienden a mantener actualizadas las infraestructuras de distribución de software altamente desarrolladas que son necesarias para implementar aplicaciones (a menudo antes de su primer uso).

En la fase de evaluación, esto es importante para llevar a cabo el inventario de las estaciones de trabajo y determinar el número de aplicaciones y sistemas operativos activos en el entorno. Recomendamos usar una herramienta para automatizar el proceso de inventario, como Systems Management Server (SMS) 2003, el kit de herramientas de compatibilidad de aplicaciones o Windows Vista Hardware Assessment.

Fase 2: Identificación

Durante esta fase, debe enumerar cualquier tecnología para la creación de imágenes de disco y las imágenes estándar usadas por la organización. Además debe identificar la dirección de creación de las imágenes, las herramientas y las técnicas que va a implementar. Los avances en la tecnología de creación de imágenes de escritorio deben dar lugar a la consideración de actualizar las prácticas y las herramientas de creación de imágenes heredadas.

Existe una serie de herramientas disponibles para capturar una imagen de escritorio. La tecnología de creación de imágenes se puede basar en sectores y ser destructiva cuando se aplica al equipo de destino. No obstante, también se puede basar en archivos y no ser destructiva. Si usa una tecnología de imagen basada en archivos, puede instalar las imágenes nuevas en una partición aparte de los PC destinados a la implementación, lo que permite escenarios de migración en contexto avanzados.

Microsoft ofrece una herramienta gratuita de línea de comandos para habilitar la creación de imágenes de disco. La utilidad de creación de imágenes, llamada ImageX, usa Formato de imágenes de Windows (WIM, Windows Imaging Format) de Microsoft. En lugar de un formato de imagen basado en sectores, el formato de imagen WIM se basa en archivos y es no destructivo. Feature Pack de implementación de sistemas operativos con SMS 2003 también aprovecha la tecnología ImageX y el formato de archivo WIM para crear e implementar imágenes de escritorio.

En el Acelerador de solución para Business Desktop Deployment (BDD) 2007 dispone de herramientas adicionales para la integración de varios de los pasos necesarios para definir e implementar imágenes de escritorio. Deployment Workbench, una herramienta que forma parte de BDD 2007, crea recursos compartidos de distribución y desarrolla imágenes de disco. Los temas acerca de la implementación automatizada de las futuras Guías de recursos del implementador ofrecerán un análisis más detallado de BDD 2007 y Deployment Workbench.

Fase 3: Evaluación y planeación

Durante la fase de evaluación y planeación, se analizan posibles enfoques que puede usar la organización para implementar una estrategia de creación de imágenes de escritorio estandarizada. Debe sopesar los costos y las ventajas de cada tecnología de creación de imágenes y cada tipo de imagen para desarrollar la estrategia que se adapte mejor a las necesidades de su organización. Los factores que repercuten en los costos asociados a la compilación, el mantenimiento y la implementación de imágenes de disco son los costos de desarrollo, pruebas, almacenamiento y red.

A medida que aumenta el tamaño de los archivos de imagen, también aumentan los costos. Las imágenes grandes tienen más costos de actualización, pruebas, distribución, red y almacenamiento asociados a ellas. Si actualiza un fragmento de la imagen, por pequeño que éste sea, los administradores de las imágenes deben distribuir todo el archivo a los equipos cliente.

Las tres estrategias principales para las imágenes estándar son:

  • Imágenes densas

  • Imágenes ligeras

  • Imágenes híbridas

Imágenes densas

Las imágenes densas contienen el sistema operativo, las aplicaciones y otros archivos estándar de la empresa. La ventaja de las imágenes densas es la simplicidad. La implementación consta de un único paso, ya que todos los archivos se implementan de una vez. Por otro lado, las aplicaciones quedan disponibles en la primera ejecución. Los inconvenientes son el mantenimiento, el almacenamiento y los costos de red. Las imágenes densas también limitan la flexibilidad. O todos los equipos reciben todas las aplicaciones tanto si las necesitan como si no, o bien es necesario desarrollar y mantener distintas imágenes densas. El uso de imágenes densas es un enfoque heredado común.

Imágenes ligeras

Las imágenes ligeras contienen pocas aplicaciones o ninguna. Las ventajas de las imágenes ligeras son muchas. Cuesta menos compilarlas, mantenerlas y probarlas. Los costos de red y de almacenamiento son inferiores. Hay mucha más flexibilidad. No obstante, la flexibilidad incrementa los costos de implementación y de red.

Imágenes híbridas

Las imágenes híbridas son una combinación de imágenes densas y ligeras. En el caso de una imagen híbrida, la imagen de disco se configura para instalar aplicaciones en la primera ejecución. Da la impresión de ser una imagen densa pero la instalación de las aplicaciones se lleva a cabo desde un origen de red. Las imágenes híbridas tienen la mayoría de las ventajas de las imágenes ligeras, sin embargo, no son tan complejas de desarrollar ni requieren una infraestructura de distribución de software. Los tiempos de instalación son más largos, lo que puede incrementar los costos de la implementación inicial.

Una alternativa es empezar con una imagen ligera probada y compilar una imagen densa sobre ella. Se minimiza la prueba de la imagen densa porque el proceso de creación de la imagen es prácticamente el mismo que el de una implementación normal.

Otra alternativa es agregar un número mínimo de aplicaciones básicas a una imagen ligera. Estas aplicaciones pueden incluir software antivirus y las aplicaciones de línea de negocios (LOB) necesarias en todos los equipos de la compañía.

Desarrollo

Puede encontrar una orientación recomendada para el desarrollo de imágenes de escritorio en el Acelerador de solución para Business Desktop Deployment (BDD) 2007 y en la Guía del grupo de trabajo del sistema de creación de imágenes por equipo. BDD 2007 analiza las tecnologías de creación de imágenes disponibles en Microsoft y cómo éstas se usan para personalizar, compilar, capturar e implementar imágenes de disco para los sistemas operativos de equipos de escritorio Windows XP SP2 y Windows Vista™.

Plan de pruebas

Otra parte importante de la etapa de desarrollo es la creación de un plan de pruebas. Es necesario determinar todos los escenarios de configuración en los que debe funcionar la imagen de disco. Estas configuraciones incluyen los procesos de hardware y software admitidos por las máquinas cliente. Es importante disponer de un mecanismo de creación de informes de errores y de seguimiento de errores para garantizar la solución de todos los problemas que surjan en las pruebas.

Estabilización

El proceso de creación e implementación de imágenes creado en la etapa de desarrollo debe probarse y estabilizarse por completo antes de la implementación en la empresa. Debe seguir con diligencia el plan de pruebas creado en la etapa de planeación. Todos los problemas encontrados deben registrarse y debe hacerse un seguimiento de éstos con un sistema de creación de informes de errores. Una vez eliminados todos los errores, la imagen o imágenes finales pueden implementarse en los equipos cliente.

Fase 4: Implementación

La fase de implementación de la creación de imágenes también se analiza en la Guía del equipo de implementación que forma parte de BDD 2007. El nivel estandarizado de la optimización de infraestructuras recomienda aprovechar la instalación con poca interacción (LTI, Lite Touch Installation) de las imágenes de disco estándar.

La instalación con poca interacción de BDD 2007 requiere una infraestructura mínima. Puede implementar los sistemas operativos de destino a través de la red mediante una carpeta compartida o de forma local usando un medio de almacenamiento extraíble, como un CD, DVD, disco duro USB u otro dispositivo. Los parámetros de configuración para cada equipo individual suelen proporcionarse manualmente durante el proceso de implementación. Consulte la Guía del equipo de implementación de BDD 2007 para obtener más información.

Operaciones

El mantenimiento de la imagen o imágenes finales es un proceso continuo. Debe analizar la aplicabilidad en su empresa de las actualizaciones del sistema operativo, de los controladores de dispositivo y de las aplicaciones. Éstas se deben integrar en la imagen existente o bien se deben compilar imágenes completamente nuevas. A continuación, debe probar y validar las imágenes finales antes de poder implementarlas en los equipos cliente.

Herramientas disponibles

Tecnologías de Microsoft

Producto, herramienta o utilidad

Uso

Business Desktop Deployment 2007 (BDD 2007)

Metodologías y herramientas generales de creación, captura e implementación de imágenes. Usa Deployment Workbench para integrar muchas de las herramientas y utilidades que se enumeran en esta tabla.

Kit de instalación automatizada de Microsoft Windows (AIK, Automated Installation Kit)

El AIK de Windows es un conjunto de herramientas de implementación compatible con la última versión de Windows. Incluye métodos, herramientas y requisitos para la implementación de Windows.

Entorno de preinstalación de Windows (Windows PE)

Parte del AIK de Windows. Windows PE es una herramienta de arranque de Microsoft que proporciona funciones del sistema operativo para la instalación, solución de errores y recuperación.

Administrador de imágenes del sistema de Windows (Windows SIM)

Parte del AIK de Windows. Windows SIM permite la creación de archivos de respuesta (Unattend.xml) y recursos compartidos de red o la modificación de los archivos contenidos en un conjunto de configuración.

Herramienta de preparación del sistema (Sysprep)

Parte del AIK de Windows. Sysprep facilita la creación de imágenes y prepara una imagen para implementarla en varios equipos cliente.

ImageX

Parte del AIK de Windows. Herramienta de línea de comandos que captura, modifica y aplica imágenes de instalación para la implementación.

Imagen de Windows

Un único archivo comprimido que contiene una colección de archivos y carpetas que duplican una instalación de Windows en un volumen del disco. La imagen de Windows se crea como archivo WIM y puede generarse mediante ImageX o Feature Pack de implementación de sistema operativo con Systems Management Server 2003.

Otros productos disponibles

Producto

Proveedor

Ghost

Symantec

PowerQuest

Symantec

Punto de control: Imágenes estándar definidas para equipos de escritorio y portátiles

Requisito

 

Uso de herramientas para capturar una imagen estándar.

 

Definición de una estrategia para imágenes estándar.

 

Definición de un conjunto estándar de imágenes de disco (SO y aplicaciones) para todos los tipos de hardware.

 

Establecimiento de herramientas de implementación para instalaciones de red o de imagen sin conexión.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel estandarizado para la definición de imágenes estándar para equipos de escritorio y equipos portátiles en las capacidades de administración de equipos de escritorio, dispositivos y servidores del modelo de optimización de infraestructura. Le recomendamos que siga los procedimientos recomendados adicionales para la administración de imágenes que se tratan en la Guía del equipo del sistema informático de imágenes que se incluyen en BDD 2007.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Administración centralizada de dispositivos móviles

Destinatarios

Lea esta sección si no dispone de una solución centralizada para realizar el seguimiento, administrar y actualizar sus dispositivos móviles.

Introducción

En todo el mundo, las organizaciones usan dispositivos móviles para acelerar los ciclos de negocio, aumentar la productividad, reducir los costos operativos y ampliar su infraestructura. Con esta creciente confianza en los dispositivos móviles, es decisivo que los administradores entiendan su entorno móvil para asegurarse de que los usuarios emplean accesos seguros a la empresa y que aporten nuevas capacidades de negocio aprovechando las inversiones en infraestructura existentes.

La administración de dispositivos móviles es un concepto relativamente nuevo y existe una oferta limitada de Microsoft y sus asociados para complementar las herramientas de administración para dispositivos cliente y servidor.

Fase 1: Evaluación

En la fase de evaluación, es importante llevar a cabo un inventario de los dispositivos móviles conectados a la infraestructura y saber cómo el personal usa actualmente los dispositivos móviles. Las organizaciones deben administrar y realizar un seguimiento de diversas áreas de uso de dispositivos móviles. Para pasar del nivel básico al nivel estandarizado, es necesario administrar de forma central lo siguiente:

  • Detección y seguimiento del hardware móvil.

  • Seguimiento, distribución y actualización de software móvil.

  • Sincronización de datos.

  • Seguridad de datos proactiva y reactiva.

  • Definición de procedimientos para la retirada de dispositivos móviles fuera de servicio.

En esta sección, se ofrece información acerca de las herramientas y los procesos que tratan estas áreas. En las siguientes secciones, se analizan algunas herramientas de Microsoft para la administración de dispositivos móviles.

Fase 2: Identificación

En la fase de identificación, la organización necesita desarrollar e implementar una solución para detectar los dispositivos móviles conectados a la red de forma continua y determinar la dirección necesaria para administrar los dispositivos móviles de manera coherente con sus necesidades. En función de las necesidades del negocio y de la seguridad de los datos, los usuarios finales pueden conectarse a la red con dispositivos personales controlados sin excesivo rigor o con dispositivos administrados que proporciona la compañía. La identificación de los dispositivos conectados puede llevarse a cabo manualmente con la información voluntaria del usuario o mediante herramientas de detección de los dispositivos que se conectan a la red.

Fase 3: Evaluación y planeación

Durante la fase de evaluación y planeación, la organización debe considerar qué herramientas y tecnologías se pueden usar como ayuda para la administración de dispositivos móviles. Los principales productos de Microsoft disponibles actualmente son Microsoft® Exchange Server con ActiveSync®, Direct Push y Remote Wipe, y Feature Pack de administración de dispositivos para Systems Management Server (SMS) 2003. Los asociados de Microsoft y proveedores de software, como Odyssey Software, Bluefire y iAnywhere ofrecen productos adicionales para administrar dispositivos móviles.

Exchange Server 2003 y Exchange Server 2007

Con Exchange Server 2003 primero y después con Exchange Server 2007, Microsoft ha introducido nuevas capacidades para la administración de dispositivos móviles Windows. Las tecnologías de dispositivos móviles en Exchange Server 2003 y Exchange Server 2007 son ActiveSync, las directivas de seguridad de los dispositivos aplicadas de forma remota y la eliminación remota de datos en el dispositivo

Los dispositivos de sincronización inalámbrica basados en Microsoft® Windows Mobile® y que usan Exchange ActiveSync requieren al menos un servidor que ejecute Exchange Server en la infraestructura de mensajería. Tenga en cuenta que ni Exchange 2003 ni Exchange 2007 tienen que estar completamente implementados en todo el entorno de la organización para usar esta capacidad.

Para obtener información acerca de los componentes necesarios de Exchange Server 2003, consulte la guía de implementación de Exchange Server 2003 (especialmente el capítulo 8): https://www.microsoft.com/technet/prodtechnol/exchange/2003/library/depguide.mspx.

Consulte también las notas de producto acerca de la arquitectura ActiveSync de Exchange Server 2003: https://www.microsoft.com/exchange/techinfo/administration/mobiledevices.asp.

Tenga en cuenta que las versiones anteriores de Exchange Server no ofrecen capacidades de sincronización integradas. Debe usar Exchange Server 2003 o Exchange Server 2007 para que los usuarios sincronicen de forma inalámbrica sus dispositivos basados en Windows Mobile.

Active Directory

Para que funcione ActiveSync, la infraestructura debe incluir controladores de dominio de Active Directory. También debe asegurarse de que los servidores de Exchange Server 2003 sean miembros de un dominio de Windows Active Directory.

Los controladores de dominio de Active Directory deben ejecutarse en Windows 2000 Server SP3 o en Windows Server 2003. Recomendamos Windows Server 2003 para lograr el mejor rendimiento.

Administración de Exchange ActiveSync

De forma predeterminada, después de instalar la función de servidor Acceso de cliente en el servidor de Exchange 2007, Exchange ActiveSync está habilitado. Los usuarios finales sólo deben configurar sus dispositivos móviles para que se sincronicen con el equipo de Exchange Server y poder usar Exchange ActiveSync. Los administradores pueden llevar a cabo toda una serie de tareas administrativas mediante Exchange ActiveSync. Entre ellas se incluye la configuración de directivas de buzón de Exchange ActiveSync y la configuración de la autenticación para aumentar la seguridad. Algunas de estas tareas se pueden realizar en la consola de administración de Exchange y todas ellas en el shell de administración de Exchange.

Administración de usuarios de Exchange ActiveSync

De forma predeterminada, si en una organización con Microsoft Exchange que ejecuta Exchange Server 2007 está instalada la función de servidor Acceso de cliente, Exchange ActiveSync está habilitado para todos los usuarios. Puede deshabilitar Exchange ActiveSync para un usuario o un grupo de usuarios y también administrar varias configuraciones para los usuarios de Exchange ActiveSync.

Para simplificar la administración de los usuarios de Exchange ActiveSync, puede crear directivas de buzón de Exchange ActiveSync. Estas directivas ayudan a aplicar configuraciones específicas a un solo usuario o a un grupo de usuarios. Las configuraciones disponibles incluyen lo siguiente:

  • Solicitar una contraseña.

  • Solicitar una contraseña alfanumérica.

  • Permitir la descarga de datos adjuntos en el dispositivo.

  • Permitir el acceso a documentos de Microsoft Windows SharePoint® Services.

  • Habilitar el cifrado en el dispositivo.

Para obtener más información acerca de las directivas de buzón de Exchange ActiveSync, visite Administración de Exchange ActiveSync con directivas.

Para obtener más información acerca del uso de la consola de administración de Exchange para administrar un usuario de Exchange ActiveSync, consulte los siguientes temas:

Directivas de seguridad de dispositivos aplicadas de forma remota

Exchange Server 2003 SP2 y Exchange Server 2007 ayudan a configurar y administrar una directiva central que requiere que todos los usuarios de dispositivos móviles protejan sus dispositivos con una contraseña de acceso al servidor de Exchange. No sólo eso, también puede especificar la longitud de la contraseña, solicitar el uso de un carácter o símbolo y designar el tiempo que el dispositivo debe estar inactivo antes de solicitar de nuevo al usuario la contraseña.

Una configuración adicional, la de eliminar los datos del dispositivo después de x intentos, permite eliminar todos los datos del dispositivo si el usuario indica el número especificado de veces una contraseña errónea. El usuario verá cuadros de diálogo de alerta advirtiendo de la posible eliminación e indicando el número de intentos que quedan antes de que ello ocurra.

Otra configuración permite especificar si los dispositivos que no son conformes pueden sincronizarse. Se considera dispositivos no conformes los que no cumplen la directiva de seguridad establecida. En la mayoría de los casos, se trata de dispositivos no configurados con el Feature Pack de mensajería y seguridad de Exchange Server.

Eliminación remota de los datos de dispositivo

La función de eliminación remota ayuda a administrar el proceso de borrar de forma remota los datos de dispositivos móviles perdidos, robados o cuya seguridad esté comprometida de algún otro modo. Si el dispositivo se conectó mediante la tecnología Direct Push, el proceso de eliminación se iniciará de inmediato y se lleva a cabo en cuestión de segundos. Si ha usado la directiva de seguridad de aplicación de bloqueo, el dispositivo está protegido con una contraseña y una eliminación local, de modo que no podrá realizar ninguna operación que no sea recibir la notificación de eliminación remota y el informe de eliminación realizada.

Las directivas de seguridad del dispositivo se administran desde la ventana de propiedades de Servicios de móvil del Administrador del sistema de Exchange. Aquí puede:

  • Ver una lista de todos los dispositivos usados por todos los usuarios.

  • Seleccionar o anular la selección de los dispositivos cuyos datos deben eliminarse de forma remota.

  • Ver el estado de las solicitudes de eliminación remota para cada dispositivo.

  • Ver un registro de transacciones que indica los administradores que han emitido comandos de eliminación remota, además de los dispositivos a los que iban dirigidos los comandos.

Autenticación basada en certificados

Si la autenticación básica de Capa de sockets seguros (SSL, Secure Sockets Layer) no cumple sus requisitos de seguridad y dispone de una infraestructura de claves públicas (PKI, Public Key Infrastructure) mediante Microsoft Certificate Server, quizá quiera usar la función de autenticación basada en certificados en Exchange ActiveSync. Si usa esta función en combinación con otras funciones descritas en este documento, como la eliminación local de los datos del dispositivo o el uso obligado de una contraseña de encendido, puede transformar el dispositivo móvil en una tarjeta inteligente. La clave privada y el certificado para la autenticación de cliente se almacenan en la memoria del dispositivo. Sin embargo, si un usuario no autorizado intenta un ataque por fuerza bruta contra la contraseña de encendido del dispositivo, todos los datos de usuario se purgan, incluido el certificado y la clave privada.

Microsoft ha creado una herramienta para implementar la autenticación basada en certificados de Exchange ActiveSync. Para descargar la herramienta y la documentación del Centro de descarga de Microsoft, vaya a https://go.microsoft.com/fwlink/?LinkId=63271.

Mensajería cifrada mediante S/MIME

El Feature Pack de mensajería y seguridad para Windows Mobile 5.0 ofrece soporte nativo para la mensajería cifrada y firmada digitalmente. Cuando se implementa el cifrado con Extensiones seguras multipropósito al correo de Internet (S/MIME), los usuarios finales pueden ver y enviar mensajes cifrados con S/MIME desde sus dispositivos móviles.

El control S/MIME:

  • Es un estándar para mensajes de correo electrónico con seguridad mejorada que usan una PKI para compartir claves.

  • Ofrece autenticación del remitente mediante firmas digitales.

  • Puede cifrarse para proteger la privacidad.

  • Funciona bien con cualquier cliente de correo electrónico que cumpla el estándar.

Para obtener orientación acerca de cómo implementar el control S/MIME con Exchange Server 2003 SP2, consulte la Guía de seguridad de los mensajes de Exchange Server en https://go.microsoft.com/fwlink/?LinkId=63272.

Feature Pack de administración de dispositivos para SMS 2003

Feature Pack de administración de dispositivos para Server 2003 (DMFP) otorga a SMS 2003 la potencia para administrar dispositivos móviles que ejecuten software de Microsoft Windows® CE (3.0 o posterior) y Windows Mobile para los Pocket PC de Microsoft (2002 o posterior), así como de Windows Mobile 5.0 y Windows Mobile para Pocket PC Phone Edition 5.0. Mediante el DMFP, los administradores de TI pueden capturar las características del activo, los parámetros de configuración y las directivas de seguridad de los dispositivos móviles, así como actualizar e implementar aplicaciones nuevas con una interrupción mínima para el usuario final, reduciendo así espectacularmente el costo de implementar y administrar dispositivos.

Mediante el DMFP, puede hacer lo siguiente:

  • Detectar y recopilar información de inventario de clientes móviles y clientes en el sitio que ejecuten software de Windows CE 4.2 o Windows Mobile 2003 para Pocket PC y Pocket PC Phone Edition, así como de Windows Mobile 5.0 y Windows Mobile Pocket PC Phone Edition 5.0.

  • Detectar y recopilar información de inventario, por medio de ofertas complementarias de asociados, de clientes móviles y clientes en el sitio que ejecuten software de Windows CE 3.0, Pocket PC 2002, Windows Mobile 5.0 y Windows Mobile Pocket PC Phone Edition 5.0, así como software de Windows Mobile, incluidos los teléfonos inteligentes.

  • Distribuir actualizaciones de software y aplicaciones para estos dispositivos.

  • Admitir escenarios de movilidad para descargas de paquetes SMS remitiendo a los clientes a puntos de distribución locales.

  • Implementar directivas de contraseña aplicando contraseñas seguras para estos dispositivos.

  • Implementar el software de cliente SMS en los dispositivos con una conexión ActiveSync a un equipo que ejecute un cliente avanzado de SMS.

  • Usar HTTP o HTTP seguro (HTTPS) para comunicar con la infraestructura de servidores de SMS.

Mediante estas tecnologías, puede controlar los dispositivos móviles que usen sistemas operativos y software de Microsoft. Las capacidades de administración de dispositivos de Exchange Server son el conjunto mínimo requerido para alcanzar el nivel estandarizado del modelo de optimización de infraestructuras.

Fase 4: Implementar

El objetivo de la fase de implementación es implementar las tecnologías seleccionadas o las funciones necesarias para admitir la estrategia de administración de dispositivos. Debido a que las configuraciones de redes corporativas y las directivas de seguridad varían, el proceso de implementación variará para cada instalación de sistemas de mensajería móvil. Este proceso de implementación incluye los pasos necesarios y los pasos recomendados para implementar una solución de mensajería móvil que use Exchange Server 2003 SP2 y dispositivos basados en Windows Mobile 5.0.

Para obtener una orientación detallada acerca de cómo implementar una mensajería móvil segura mediante Microsoft Exchange Server, consulte la Guía paso a paso para implementar dispositivos basados en Windows Mobile con Microsoft Exchange Server 2003 SP2.

Operaciones

El objetivo de las operaciones continuas es garantizar un entorno de mensajería móvil de alta disponibilidad para los usuarios finales. Visite el Centro de Windows Mobile en Microsoft TechNet para obtener orientación acerca del mantenimiento del entorno de mensajería móvil.

Más información

Para obtener más información acerca de la administración de dispositivos móviles, visite Microsoft TechNet y busque “administración de dispositivos móviles”.

Para ver cómo Microsoft aborda uno de los aspectos de la administración de dispositivos móviles, vaya a https://www.microsoft.com/technet/itshowcase/content/mobmess_tcs.mspx.

Punto de control: Administración centralizada de dispositivos móviles

Requisito

 

Instalación de software para detectar y realizar el seguimiento de los dispositivos móviles de su organización.

 

Implementación de acceso controlado por contraseña.

 

Establecimiento de la sincronización centralizada de datos y software.

 

Garantía de que los dispositivos fuera de servicio no contienen información alguna de la empresa.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel estandarizado para el seguimiento centralizado, la administración y la actualización de dispositivos móviles. Le recomendamos que siga los procedimientos recomendados adicionales para la administración de dispositivos móviles que se tratan en el Centro de Windows Mobile de Microsoft TechNet.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles

Destinatarios

Lea esta sección si no dispone de validación de identidades de usuario ni protección de datos y copias de seguridad para dispositivos móviles.

Introducción

Los dispositivos móviles perdidos o robados pueden poner en peligro la seguridad de la información corporativa confidencial y permitir el acceso a las redes corporativas. Debe proteger estos recursos mediante la implementación de directivas y software. En esta sección de la guía se tratan áreas en las que se pueden tomar medidas para proteger la información corporativa y las redes de la organización. Estas áreas son:

  • Acceso de usuarios

    • Contraseñas

    • Bloqueo de dispositivos

    • Certificados

  • Acceso a datos

    • Cifrado de datos

    • Eliminación remota de datos en el dispositivo

Para obtener información acerca de la seguridad de dispositivos móviles de Microsoft, vaya a https://www.microsoft.com/windowsmobile/business/5/default.mspx.

Fase 1: Evaluación

Los principales objetivos de la fase de evaluación son determinar cómo los usuarios tienen acceso a los datos y recopilar las necesidades de la empresa para garantizar el acceso seguro y la protección de datos para dispositivos móviles. La mayoría de estos principios ya se analizaron en las fases de planeación e implementación de la sección Administración centralizada de dispositivos móviles de esta guía. Esta capacidad del modelo de optimización de infraestructuras refuerza la importancia de la seguridad de los datos y del acceso controlado de los usuarios.

Fase 2: Identificación

Durante la fase de identificación, encontrará opciones de tecnología y desarrollará formas de cumplir con los requisitos de la organización para el acceso de usuarios, la seguridad de los datos y las copias de seguridad de los datos. Consulte el requisito Administración centralizada de dispositivos móviles de esta guía para obtener información detallada acerca de las tecnologías y funciones disponibles en Microsoft Exchange Server 2003, Microsoft Exchange Server 2007 y Systems Management Server 2003

Visite también el Centro de Windows Mobile en Microsoft TechNet para obtener más información.

Fase 3: Evaluación y planeación

El objetivo de la fase de evaluación y planeación es desarrollar una estrategia detallada para proteger el acceso de usuarios, la seguridad de los datos y la protección de los datos de los dispositivos móviles administrados. En esta sección, se describen las consideraciones de alto nivel de estos objetivos.

Acceso de usuarios

La primera defensa frente al acceso no autorizado a la información de un dispositivo móvil es la identificación y validación de usuarios mediante contraseñas o certificados.

Contraseñas

El acceso a cada uno de los dispositivos móviles de la organización debe solicitar una contraseña. Las contraseñas pueden ser sencillas (numéricas) o seguras (constan de letras, números y caracteres especiales), según lo que establezca la directiva de contraseñas de la compañía.

Bloqueo de dispositivos

Si un usuario hace varios intentos erróneos de indicar la contraseña correcta (el número predeterminado de intentos suele ser entre tres y cinco), el dispositivo móvil pasa a un estado de bloqueo. Sólo se puede recuperar el acceso mediante un restablecimiento administrativo.

Certificados

Un certificado de clave pública, que suele denominarse simplemente certificado, es una declaración firmada digitalmente que se usa habitualmente para la autenticación y para proteger la información en redes abiertas. Un certificado enlaza, de forma segura, una clave pública a la entidad propietaria de la clave privada correspondiente. La entidad de certificación (CA, Certification Authority) emisora firma los certificados digitalmente y éstos pueden emitirse para un usuario, un equipo o un servicio. Debe disponer de procedimientos para revocar certificados para un dispositivo móvil perdido o robado.

Acceso a datos

Siempre que un equipo móvil se encuentre fuera de los límites de seguridad físicos de una organización, el robo del dispositivo informático y de los datos que contiene es una preocupación principal. Si se produce un robo, el problema inicial de la pérdida de datos se convierte potencialmente en la posibilidad de que una persona no autorizada penetre en la red mediante acceso telefónico remoto o redes inalámbricas. Debido a su diseño, los equipos móviles y muchos tipos nuevos de dispositivos portátiles tienen un riesgo mayor de ser robados que los dispositivos no portátiles. Con frecuencia, estas máquinas contienen datos importantes de la compañía y representan un riesgo de seguridad si son robadas.

Cifrado de datos

Puede usar un sistema de archivos cifrado en dispositivos móviles para ocultar los datos del disco duro, lo que los convierte en datos sin utilidad para cualquiera que no tenga las credenciales adecuadas.  Así los datos se protegen frente al acceso por parte de alguien que haya conseguido un dispositivo perdido o robado.

Eliminación remota de los datos de dispositivo

Las funciones de eliminación remota de los datos de dispositivo de Exchange Server permiten que un administrador o usuario autorizado borre toda la información de un dispositivo móvil y lo restablezca eficazmente a su estado predeterminado inicial.

Como medida reactiva, puede usar la eliminación remota para bloquear el acceso no autorizado a los datos de un dispositivo móvil perdido o robado. Se usa la eliminación remota si se llega a la conclusión de que no existían otras disposiciones de control de acceso, como contraseñas o certificados, o si se ha comprometido la seguridad de estos elementos. En este escenario, se envía un comando para eliminar los datos del dispositivo desde un servidor.

Usada de forma proactiva, la eliminación remota puede ser una herramienta que, junto con la autenticación de usuario y el cifrado de datos, puede usarse para garantizar que el acceso a los datos corporativos y a la red de la compañía se pueda bloquear si se produce el robo del dispositivo móvil. En este escenario, el dispositivo elimina automáticamente sus datos siguiendo la directiva de seguridad integrada.

Copia de seguridad de datos

La copia de seguridad de los datos confidenciales de mensajería, calendario y listas de direcciones de la compañía es un primer paso crítico de las copias de seguridad de los datos de dispositivos móviles. La infraestructura de Exchange Server lleva a cabo la copia de seguridad de la información sincronizada de mensajería, calendario y lista de direcciones por medio de procedimientos estándar de copia de seguridad y recuperación del servidor. Consulte la sección Servicios de copia de seguridad y restauración para servidores críticos del nivel estandarizado de la optimización de infraestructuras en esta guía para obtener más información. Adicionalmente, dispone de software de asociados de Microsoft para hacer copias de seguridad por dispositivo de los datos no sincronizados.  

Fase 4: Implementación

El objetivo de la fase de implementación es implementar la estrategia seleccionada por la organización para administrar el acceso de usuarios, la seguridad de datos y la copia de seguridad de los datos. Para obtener una orientación detallada acerca de cómo implementar las tecnologías descritas en esta guía, consulte la Guía paso a paso para implementar dispositivos basados en Windows Mobile con Microsoft Exchange Server 2003 SP2.

Operaciones

El objetivo de las operaciones continuas es garantizar el acceso seguro de los usuarios, la seguridad de los datos y las copias de seguridad en el entorno de mensajería móvil. Visite el Centro de Windows Mobile en Microsoft TechNet para obtener orientación acerca del mantenimiento del entorno de mensajería móvil.

Más información

Para obtener más información acerca de la eliminación remota, vaya a
https://www.microsoft.com/technet/prodtechnol/exchange/e2k7help/7b2cb90a-67f5-45d5-8c7a-26309faa7d9e.mspx?mfr=true.

Punto de control: Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles

Requisito

 

Establecimiento y aplicación de directivas de acceso por contraseña o uso de certificados de clave pública para la identificación del usuario.

 

Cifrado de todas las transferencias para la distribución de datos hacia, y la copia de seguridad de datos desde, los dispositivos móviles.

 

Implementación del bloqueo del dispositivo en dispositivos móviles.

 

Garantía de que la información de la empresa puede quitarse mediante eliminación remota en caso de pérdida o robo de un dispositivo móvil.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel estandarizado para la validación de identidades, la protección de datos y la copia de seguridad de los datos de dispositivos móviles. Le recomendamos que siga los procedimientos recomendados adicionales para la administración de dispositivos móviles que se tratan en el Centro de Windows Mobile de Microsoft TechNet.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Consolidación de imágenes de escritorio en dos versiones de sistema operativo

Destinatarios

Lea esta sección si administra más de dos versiones de sistema operativo en su entorno de equipos de escritorio.

Introducción

Hay varios aspectos que se deben considerar al implementar varios sistemas operativos en una empresa. Estas consideraciones son:

  • Mantenimiento de varias imágenes estándar.

  • Disponibilidad de revisiones y actualizaciones.

  • Costos de los contratos de mantenimiento ampliados.

  • Productividad de los usuarios.

  • Compatibilidad de aplicaciones.

En esta guía se describen las consideraciones de alto nivel para la consolidación de las imágenes de escritorio de dos sistemas operativos.

Fase 1: Evaluación

El objetivo de la fase de evaluación de la consolidación de imágenes es determinar el número actual de sistemas operativos administrados por la organización. Recomendamos usar una herramienta para automatizar el proceso de inventario, como Systems Management Server (SMS) 2003, el kit de herramientas de compatibilidad de aplicaciones o Windows Vista Hardware Assessment.  

Fase 2: Identificación

En la fase de identificación se empieza a determinar las dependencias de los sistemas operativos detectados con el inventario y cómo se relacionan con las aplicaciones usadas y las especificaciones de hardware.

Fase 3: Evaluación y planeación

La finalidad de la fase de evaluación y planeación es analizar las opciones al consolidar las imágenes de escritorio en dos imágenes estándar. Éstas incluyen la ventaja de administración, la ventaja empresarial y el establecimiento de prioridades de las actualizaciones de usuario. En esta sección se introducen muchas consideraciones para evaluar la consolidación de imágenes de escritorio.

Varias imágenes estándar.

El tema "Imágenes estándar definidas para equipos de escritorio y portátiles" tratado anteriormente en este documento describe las ventajas de establecer y mantener una imagen estándar del sistema operativo de equipos de escritorio, así como las ventajas e inconvenientes de las imágenes densas, ligeras e híbridas. La creación y el mantenimiento de varias imágenes densas e híbridas y los costos relacionados aumentan en relación a cada sistema operativo diferente que debe admitir la organización. Para pasar del nivel básico al nivel estandarizado del modelo de optimización de infraestructuras, debe limitar el número de sistemas operativos admisibles en la organización a un máximo de dos, aunque limitarse a una sola versión ofrece ventajas considerables y es preferible.

Revisiones y actualizaciones

Debe probar las revisiones y actualizaciones del sistema operativo y de las aplicaciones antes de distribuirlas a los usuarios. El tiempo y el gasto relacionados con probar una aplicación aumentan con cada sistema operativo en el que se ejecute esa aplicación. El mero hecho de hacer un seguimiento de las revisiones y actualizaciones disponibles puede requerir mucho tiempo y resultar costoso.

Contratos de mantenimiento

Si la organización compra contratos de mantenimiento para sistemas operativos y aplicaciones, los costos pueden aumentar a medida que crece el número de títulos de propiedad del software. Esto se hace especialmente patente en el caso de aplicaciones y sistemas operativos heredados, software que ha sido retirado por el proveedor.

Productividad de los usuarios

Cuando los usuarios pasan de un sistema operativo a otro diferente, hay un período de aprendizaje que repercute en la productividad. El usuario se ve obligado a parar y pensar cómo llevar a cabo una tarea que en el sistema operativo anterior no requería reflexión.

Compatibilidad de aplicaciones

A medida que las aplicaciones y los sistemas operativos se van actualizando, los archivos de datos con los que operan las aplicaciones no siempre son compatibles con las versiones más recientes. La estandarización de uno o dos sistemas operativos con sus aplicaciones compatibles reducirán al mínimo los problemas de archivos de datos incompatibles.

Excepciones

No siempre es posible lograr que uno o dos sistemas operativos funcionen en cada situación o para cada necesidad de la organización. El uso de dispositivos móviles aumenta; sus sistemas operativos difieren de los de un equipo de escritorio o portátil. Algunos usuarios finales, como los diseñadores gráficos o los ingenieros, los usuarios remotos o los proveedores que se conectan a su red pueden disponer de distintos sistemas operativos en sus equipos que los establecidos por el estándar de la compañía. Es responsabilidad del departamento de TI tener en cuenta estas excepciones y adaptar las recomendaciones de esta guía a esas situaciones.

Es posible que otras excepciones queden fuera de la responsabilidad del departamento de TI. Las organizaciones de desarrollo de software necesitan asegurarse de que el software que crean se ejecutará en varios sistemas operativos. En este documento no se tratan las evaluaciones de nuevos sistemas operativos y actualizaciones propias de un laboratorio de pruebas.

Fase 4: Implementación

Después de haber determinado la estrategia para la consolidación de imágenes, durante la fase de implementación se tiene en cuenta cómo se compilan, implementan y mantienen las imágenes. Consulte la Guía del equipo del sistema informático de imágenes contenida en BDD 2007 o bien consulte la orientación de recursos Requisito: Imágenes estándar definidas para equipos de escritorio y portátiles.

Operaciones

Una vez concluido el proyecto de consolidación de sistemas operativos, debe entenderse que el lanzamiento de productos y tecnologías para nuevos sistemas operativos de escritorio precisará de una cuidadosa consideración. La preparación para el nuevo sistema operativo significará en la mayoría de los casos que el más antiguo de los dos sistemas operativos quedará desfasado cuando se introduzca el nuevo sistema operativo. Ello garantiza que la ventaja de mantener dos imágenes de sistema operativo permanece intacta.   

Punto de control: Consolidación de imágenes de escritorio en dos versiones de sistema operativo

Requisito

 

Implementación de una estrategia de consolidación de imágenes.

 

Reducción del número de sistemas operativos de producción a no más de dos.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel estandarizado para la consolidación de imágenes de escritorio para dos versiones de sistema operativo en las capacidades de administración de equipos de escritorio, dispositivos y servidores del modelo de optimización de infraestructura. Recomendamos que siga los procedimientos recomendados adicionales para la consolidación y administración de imágenes que se tratan en la Guía del equipo del sistema informático de imágenes contenida en BDD 2007.

Ir a la siguiente pregunta de autoevaluación.