Skip to main content

Tecnologías de Microsoft para la consumerización

Publicación: 19 de abril de 2011

El lugar de trabajo está cambiando. Los límites entre la vida profesional y personal de las personas son cada vez más borrosos. El trabajo ya no se limita a la oficina. Los empleados revisan el correo electrónico del trabajo en el hogar durante la noche y actualizan sus medios sociales en la oficina durante el día. Además de sus equipos de escritorio, usan equipos portátiles, tabletas y smartphones.

Se suma a esta tendencia la creciente capacidad informática que está disponible en una amplia gama de dispositivos. Los dispositivos para el consumidor como los smartphones y las tabletas de medios ya son tan poderosos que pueden ejecutar las aplicaciones que antes estaban restringidas a los equipos de escritorio y portátiles. Para muchos trabajadores estos dispositivos representan el futuro de la informática y les permiten trabajar en forma más eficiente.

En un mundo donde las infraestructuras de la tecnología de la información (TI) ampliamente administradas parecen no dar cabida a la flexibilidad, los trabajadores prefieren usar la gran cantidad de dispositivos para el consumidor que tienen a disposición. Para el departamento de TI el desafío consiste en adoptar la consumerización como un factor adecuado mientras se minimizan los riesgos para la empresa y sus datos. En un principio, muchos dispositivos para el consumidor no estaban diseñados para un uso empresarial, de modo que el departamento de TI debe planear cuidadosamente habilitar el nivel de administración y control que necesitan.

Como líder del rubro y de las tecnologías para el consumidor, Microsoft se encuentra en una posición única para comprender y proporcionar orientación sobre cómo adoptar de manera responsable la consumerización en las empresas. En las notas del producto anteriores, Estrategias para adoptar la consumerización, encontrará estrategias específicas para adoptar las últimas tendencias en consumerización. En este artículo se exploran las tecnologías específicas que las notas del producto anteriores recomiendan en las diversas situaciones.

En este artículo:


Escritorio optimizado de Windows

El Escritorio optimizado de Windows le ofrece al cliente opciones de informática para mejorar la productividad del usuario a la vez que se satisfacen las necesidades empresariales y de TI específicas. Creado a partir del sistema operativo Windows 7 Enterprise, administrado por Microsoft System Center y con la protección de Microsoft Forefront Endpoint Protection, el Escritorio optimizado de Windows incluye tecnologías de virtualización con administración integrada en las máquinas físicas y virtuales (VM), incluidas las infraestructuras de escritorio virtual. Agregue Microsoft Office 2010, Windows Internet Explorer 9 y el Microsoft Desktop Optimization Pack (MDOP) para habilitar una fuerza laboral que sea más productiva, administrable y segura.

Esta sección se centra en tecnologías específicas del Escritorio optimizado de Windows que pueden ayudar al departamento de TI a adoptar la consumerización en dispositivos enriquecidos que funcionan con Windows 7. Estas tecnologías pueden abordar desafíos como la administración de aplicaciones y datos del usuario, la protección de datos, la defensa de la red y la protección de la propiedad intelectual en situaciones de consumerización.

Administración de aplicaciones

En situaciones de consumerización, la administración de aplicaciones trata sobre el aprovisionamiento de aplicaciones y el control de las aplicaciones que los usuarios pueden ejecutar en sus equipos. System Center Configuration Manager 2007 y Microsoft Application Virtualization (App-V) son tecnologías clave de implementación. Además, AppLocker es una característica de Windows 7 Enterprise que puede usar para controlar el acceso a las aplicaciones.

Configuration Manager ofrece múltiples conjuntos de herramientas y recursos que puede usar para administrar la compleja tarea de crear, modificar y distribuir paquetes de aplicaciones en los equipos de su empresa. La implementación de aplicaciones mediante el uso de una infraestructura de Configuration Manager existente es extraordinariamente sencilla. Los flujos de trabajo del administrador para la distribución de software en TechNet describen este proceso en detalle:

  1. Cree un paquete de distribución de software que contenga los archivos de instalación de la aplicación.
  2. Cree un programa para incluirlo en el paquete. Entre otras opciones, el programa define el comando necesario para instalar el paquete de aplicación.
  3. Distribuya el paquete los puntos de distribución.
  4. Anuncie el paquete a los equipos de su organización.

Las organizaciones que usan System Center Essentials también pueden usarlo para distribuir aplicaciones. Para obtener más información acerca de Essentials, consulte System Center Essentials. Se encuentra disponible una guía técnica para la implementación de aplicaciones en la Guía de operaciones de System Center Essentials 2010.

Para controlar el acceso a las aplicaciones físicas o virtuales, Windows 7 Enterprise ofrece AppLocker. AppLocker es una característica nueva que reemplaza la característica de Directivas de restricción de software en las versiones anteriores de Windows. Agrega capacidades que reducen la carga administrativa y le ayudan a controlar el acceso de los usuarios a los archivos de programas, las secuencias de comandos y los archivos de Windows Installer. Al usar AppLocker para controlar el acceso a las aplicaciones físicas, puede evitar la ejecución de aplicaciones que no cuenten con licencia, sean maliciosas y no estén autorizadas.

Para usar AppLocker, puede crear un objeto de directiva de grupo (GPO) y luego definir reglas de AppLocker en este. En una regla, puede permitir o negar el acceso a un archivo de programa, script o al archivo de Windows Installer de un usuario o grupo específico. Puede identificar el archivo según los atributos (incluido el editor, el nombre del producto, el nombre y la versión del archivo) a partir de la firma digital. Por ejemplo, puede crear reglas según los atributos de nombre del producto y versión del archivo que se mantienen a través de las actualizaciones, o puede crear reglas que se dirijan a una versión específica de un archivo. Además de permitir o denegar el acceso a un archivo, puede definir excepciones. Por ejemplo, puede crear una regla que permita que todos los programas que se incluyen como parte de Windows 7 se ejecuten, excepto el Editor del Registro (regedit.exe).

AppLocker es increíblemente fácil de configurar e implementar. Proporciona asistentes que simplifican la definición de reglas para los archivos de programas, secuencias de comandos y los archivos de Windows Installer. Sin embargo, debido a que AppLocker evita que los usuarios abran o ejecuten archivos que no estén explícitamente definidos en una regla, deberá planear la implementación de AppLocker después de examinar un inventario de las aplicaciones que se usen en su entorno. Encontrarás más información sobre AppLocker en AppLocker en TechNet.

Virtualización de estado del usuario

Las personas que trabajan en más de un equipo son un desafío específico para adoptar la consumerización. Esta situación puede ser difícil para los usuarios finales y los profesionales de TI. La configuración y los archivos de los usuarios no van con estos cuando pasan de un equipo a otro. Por ejemplo, si un usuario crea un documento en su equipo del trabajo, ese documento no está inmediatamente disponible cuando inicie sesión en una tableta o a través de una VM a la cual tiene acceso un equipo que no usa Windows. Para TI, el almacenamiento descentralizado de los archivos y la configuración lleva a incluso más desafíos. Es difícil realizar copias de seguridad de los archivos. Es difícil protegerlos. Además, debido a que están diseminados de muchos equipos, se hace difícil administrar la disponibilidad de los archivos importantes.

La virtualización del estado del usuario aborda estos desafíos. Centraliza el almacenamiento de los archivos y la configuración de los usuarios para facilitar su copia de seguridad y protección. Administrar la disponibilidad de los archivos importantes es posible. También, la virtualización del estado del usuario permite que los archivos y la configuración de los usuarios se mantengan con ellos de un equipo a otro, e incluso en máquinas virtuales. En Windows 7, hay tecnologías que son compatibles con la virtualización del estado del usuario:

  • Los perfiles móviles de usuarios le dan la capacidad de almacenar perfiles de usuario (es decir, archivos almacenados en C:\Usuarios\Nombreusuario, incluido el archivo de subárbol del Registro) en un recurso compartido de una red. Windows 7 sincroniza los perfiles de usuario locales y remotos cuando los usuarios inician sesión y cierran la sesión en el equipo. Para obtener más información, consulte Novedades de la redirección de carpetas y los perfiles de usuario.
  • La redirección de carpetas redirige las carpetas como Documentos, Imágenes y Vídeos desde un perfil de usuario hasta un recurso compartido de red. El redireccionamiento de carpetas disminuye el tamaño de los perfiles de usuarios móviles y puede mejorar el rendimiento del inicio y el cierre de la sesión. Puede configurar la redirección de carpetas usando la directiva de grupo. Una distinción importante entre los perfiles de usuarios móviles y la redirección de carpetas es que usted use los perfiles de usuarios móviles principalmente para la configuración y la redirección de carpetas para los documentos. Para obtener más información, consulte Novedades de la redirección de carpetas y los perfiles de usuario.
  • Archivos sin conexión, una característica habilitada de manera predeterminada de Windows 7, ofrece la capacidad de trabajar con carpetas redirigidas y otro contenido compartido de la red cuando están desconectados de la red mediante el almacenamiento en caché local de las copias. Archivos sin conexión sincroniza los cambios la próxima vez que una conexión esté disponible. Para obtener más información, consulte Novedades de Archivos sin conexión.

La guía Diseño y planeación de la infraestructura: virtualización del estado del usuario de Windows puede ayudarle a implementar la virtualización del estado del usuario.

Seguridad local de los datos

El cifrado de unidad de BitLocker es una característica de seguridad integral en Windows 7 Enterprise que ayuda a proteger los datos almacenados en unidades fijas y en la unidad del sistema operativo. BitLocker ayuda a proteger contra los ataques sin conexión, que son ataques que se realizan al deshabilitar o burlar el sistema operativo instalado o por la extracción física del disco duro para atacar los datos por separado. BitLocker ayuda a asegurar que los usuarios puedan leer los datos de la unidad y escribir datos en la unidad sólo cuando tienen la contraseña necesaria, las credenciales de tarjeta inteligente o usan la unidad de datos en un equipo protegido por BitLocker que tiene las claves correctas.

La protección por BitLocker en unidades del sistema operativo admite una autenticación de dos factores al usar un Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, además de una autenticación de un solo factor al almacenar una clave en una unidad flash USB o simplemente usando el TPM. El uso de BitLocker con un TPM ofrece una protección mejorada de los datos y ayuda a asegurar la integridad del componente de la primera fase de arranque. Esta opción requiere que el equipo cuente con un microchip TPM y BIOS compatibles:

  • Un TPM compatible se define como un TPM versión 1.2.
  • Un BIOS compatible debe admitir el TPM y la raíz estática de la medida de confianza según lo define el Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección de especificaciones del TPM en el sitio web de Trusted Computing Group.

El TPM interactúa con la protección de unidad del sistema operativo de BitLocker para ayudar a proporcionar protección en el momento del inicio del sistema. Esta acción no es visible para el usuario y la experiencia de inicio de sesión del usuario se mantiene intacta. No obstante, si la información de inicio cambió, BitLocker entrará en el modo de recuperación y el usuario necesitará una contraseña de recuperación o clave de recuperación para volver a tener acceso a los datos.

La Guía de implementación sobre el cifrado de unidad BitLocker para Windows 7 entrega orientación en detalle para implementar BitLocker. Además, las diversas configuraciones de la directiva de grupo se encuentran disponibles para administrar BitLocker. Puede obtener más información al respecto en la Referencia de directiva de grupo de BitLocker. Puede proporcionar BitLocker durante la implementación usando el Microsoft Deployment Toolkit (MDT) 2010 o Configuration Manager. Para obtener más información, consulte la documentación de MDT 2010.

Windows 7 Home Premium y Windows 7 Professional no incluyen BitLocker. Si permite que los empleados usen dispositivos que funcionan con estos sistemas operativos, puede usar el sistema de cifrado de archivos (EFS) para ayudar a proteger los datos corporativos de estos equipos. Sin embargo, el EFS no ofrece un cifrado de volumen completo, a diferencia de BitLocker. En vez de esto, los usuarios seleccionan las carpetas y los archivos que desean cifrar. Para obtener más información acerca del EFS en Windows 7, consulte El sistema de cifrado de archivos.

Nota: Los usuarios que usen Windows 7 Home Premium o Windows 7 Professional pueden usar Windows Anytime Upgrade para actualizar a Windows 7 Ultimate por un cargo. Al hacerlo, se proporciona BitLocker. Para obtener más información sobre Windows Anytime Upgrade, consulte Windows Anytime Upgrade.

Medios de almacenamiento extraíbles

En Windows 7 Enterprise, BitLocker To Go amplía la capacidad de BitLocker para las unidades portátiles, como las unidades de memoria flash USB. Los usuarios pueden cifrar las unidades portátiles usando una contraseña o una tarjeta inteligente. Los usuarios que cuenten con autorización pueden ver la información en cualquier equipo que use Windows 7, Windows Vista o Windows XP con la ayuda del Lector de BitLocker To Go. Además, al usar la directiva de grupo, puede necesitar protección de datos para escribir en cualquier dispositivo de almacenamiento extraíble, pero puede establecer que los dispositivos de almacenamiento sin protección se usen solamente en modo de sólo lectura.

La Guía de implementación del cifrado de unidad BitLocker para Windows 7 entrega orientación en detalle para usar BitLocker To Go. Además, las diversas configuraciones de la directiva de grupo se encuentran disponibles para administrar BitLocker To Go, que describe la Referencia de directiva de grupo de BitLocker.

Copias de seguridad

La característica Copia de seguridad y restauración de Windows 7 crea copias de seguridad de los archivos personales más importantes de los usuarios. Pueden permitir que Windows elija lo que debe tener una copia de seguridad o seleccionar carpetas individuales, bibliotecas y unidades para hacerles una copia de seguridad, cualquiera sea la programación que mejor les acomode. Windows admite copias de seguridad de otra unidad o de un DVD. Windows 7 Professional, Windows 7 Ultimate y Windows 7 Enterprise también admiten crear copias de seguridad de archivos en una ubicación de red.

Mientras Windows 7 ofrece una característica de copia de seguridad integrada que los usuarios pueden usar en sus dispositivos, System Center Data Protection Manager (DPM) 2010 permite que una organización cree una solución de copia de seguridad de dos niveles que combina la comodidad y la confiabilidad de un disco para una copia de seguridad a corto plazo (donde se concentra la mayoría de las solicitudes de recuperación) con la seguridad que ofrece una cinta u otro medio extraíble para fines de archivado a largo plazo. Este sistema de dos niveles ayuda a mitigar los problemas relacionados con las soluciones de copia de seguridad en cinta, mientras todavía permite el mantenimiento de archivos externos de largo plazo.

Como en elemento importante para las situaciones de consumerización, DPM 2010 agrega compatibilidad para proteger equipos cliente, como los equipos portátiles y las tabletas, que no siempre están conectadas a la red. Además, los usuarios pueden recuperar sus datos sin necesidad del administrador de copias de seguridad. Puede obtener más información sobre DPM 2010 en System Center Data Protection Manager 2010.

Acceso a redes

Forefront Unified Access Gateway (UAG) ofrece extremos de cliente remoto con acceso a las aplicaciones corporativas, las redes y los recursos internos a través de un sitio web. Los extremos cliente no sólo incluyen equipos que usan Windows, sino que también otros dispositivos sin Windows. Admite las siguientes situaciones:

  • Forefront UAG como servidor de publicación. Puede configurar Forefront UAG para que publique los recursos y las aplicaciones corporativas, y permitir que los usuarios remotos tengan acceso a dichas aplicaciones de manera controlada desde varios extremos y ubicaciones.
  • Forefront UAG como servidor de DirectAccess. Puede configurar Forefront UAG como servidor de DirectAccess y ampliar las ventajas de DirectAccess en su infraestructura para mejorar la escalabilidad y simplificar la implementación y la administración continua. Forefront UAG DirectAccess ofrece una experiencia de conexión sin interrupciones a su red interna para los usuarios que cuentan con acceso a Internet. Las solicitudes de recursos internos se dirigen de manera segura a la red interna, sin necesidad de una conexión VPN.
  • Implementación de uno y varios servidores. Puede configurar un solo servidor como servidor de publicación y como servidor de Forefront UAG DirectAccess, o bien implementar una serie de varios servidores para fines de escalabilidad y alta disponibilidad.

Planeación y diseño de la infraestructura: Forefront Unified Access Gateway en TechNet entrega orientación para diseñar una implementación de Forefront UAG. Podrá encontrar orientación técnica adicional en detalle en Forefront Unified Access Gateway (UAG) en TechNet.

Seguridad de red

La protección de acceso a redes (NAP) incluye componentes cliente y servidor que le permiten crear y aplicar directivas de requisitos de mantenimiento que definen el software y las configuraciones de sistema necesarios para los equipos que se conectan a su red. NAP aplica requisitos de mantenimiento al inspeccionar y evaluar el estado de los equipos cliente, limitar el acceso a la red cuando haya incumplimiento por parte de los equipos cliente y corregir el incumplimiento de los equipos cliente para obtener un acceso ilimitado a la red. NAP aplica requisitos de mantenimiento en equipos cliente que intentan conectarse a una red. NAP puede también proporcionar una aplicación continua de cumplimiento de mantenimiento mientras un equipo cliente compatible se conecta a una red.

La aplicación por parte de NAP se produce en el momento en que los equipos cliente intentan tener acceso a la red a través de los servidores de acceso a red, como un servidor de red privada virtual (VPN) que usa enrutamiento y acceso remoto (RRAS), o cuando los clientes intentan comunicarse con otros recursos de la red. La forma como se aplique NAP depende del método de cumplimiento que seleccione. NAP aplica requisitos de mantenimiento para lo siguiente:

  • Protocolo de seguridad de Internet (IPsec): comunicaciones protegidas
  • Instituto de Ingenieros en Electricidad y Electrónica (IEEE) 802.1X: conexiones autenticadas
  • Conexiones VPN
  • Configuración del protocolo de configuración dinámica de host (DHCP)
  • Conexiones de puerta de enlace de Terminal Services (Puerta de enlace de TS)

La Guía de diseño de protección de acceso a redes puede ayudarle a diseñar una implementación de NAP. La Guía de implementación de protección de acceso a redes entrega orientación técnica detallada para las situaciones mencionadas.

En Configuration Manager, NAP le permite incluir actualizaciones de software en los requisitos de mantenimiento de su sistema. Las directivas de NAP de Configuration Manager definen las actualizaciones de software que se deben incluir y un punto del validador de mantenimiento del sistema de Configuration Manager pasa el estado de mantenimiento de cumplimiento o no cumplimiento del cliente al servidor de directivas de redes (NPS). Luego, el NPS determina si el cliente tiene un acceso completo o restringido a la red y si los clientes con incumplimiento serán compatibles mediante la corrección. Para obtener más información sobre NAP en Configuration Manager, consulte Protección de acceso a redes en Configuration Manager.

Protección de información

Además de proteger los datos locales y el acceso a redes, proteger el acceso a información comercial (como por ejemplo, propiedad intelectual) es una consideración importante si va a adoptar la consumerización. Existen dos tecnologías disponibles para proteger esta información:

  • Rights Management Services. Al usar Active Directory Rights Management Services (AD RMS) y el cliente de AD RMS, puede aumentar la estrategia de seguridad de su organización protegiendo la información mediante directivas de uso persistente, que se mantienen con la información, sin importar hacia donde se mueva. Puede usar AD RMS para evitar que la información sensible (como por ejemplo, informes financieros, especificaciones del producto, datos del cliente y mensajes de correo electrónico confidenciales) caiga en las manos equivocadas de manera intencional o accidental. Microsoft Exchange Server 2010 y Microsoft Office SharePoint Server 2010 son ejemplos de aplicaciones que se integran con AD RMS. Puede obtener más información sobre AD RMS en Active Directory Rights Management Services.
  • Infraestructura de clasificación de archivos. Para disminuir el costo y el riesgo asociados con este tipo de administración de datos, la infraestructura de clasificación de archivos en Windows Server 2008 R2 ofrece una plataforma que le permite clasificar los archivos y aplicar directivas basada en dicha clasificación Los requisitos de administración de datos no afectan el diseño de almacenamiento, por lo que podrá adaptarse más fácilmente a un negocio que experimenta cambios y al entorno reglamentario. Los archivos se pueden clasificar de varias maneras. Además, puede especificar directivas para la administración de archivos según la clasificación de un archivo y aplicar automáticamente requisitos corporativos para administrar datos, de acuerdo con el valor del negocio. Puede modificar las directivas fácilmente y usar herramientas que admitan la clasificación para administrar sus archivos. Por ejemplo, puede administrar automáticamente los derechos para tener acceso a archivos que contengan la palabra confidencial. Para obtener más información sobre la infraestructura de clasificación de archivos, consulte Trabajo con clasificación de archivos.

Servicios de nube de Windows

Windows Intune puede ayudar a entregar los aspectos esenciales de administración y seguridad a las organizaciones que no tienen los recursos ni la infraestructura necesarios para el Escritorio optimizado de Windows. Las organizaciones que hayan implementado el Escritorio optimizado de Windows pueden administrar bolsas de equipos no administrados (equipos de hogar-oficina y dispositivos para el consumidor con Windows que los usuarios llevan al trabajo) usando Windows Intune (Figura 1).

Interfaz de Windows Intune

Figura 1. Windows Intune

Windows Intune le ayuda a administrar y proteger los equipos en su entorno mediante una combinación de servicios de nube de Windows y licencias de actualización. Windows Intune ofrece capacidades de administración en la nube y de seguridad a través de una sola consola administrativa basada en Web. Con Windows Intune, puede administrar equipos desde casi cualquier parte, todo lo que necesita es una conexión a Internet y que el cliente de Windows Intune se instale en cada equipo administrado. Adicionalmente, con una suscripción activa de Windows Intune, tiene derecho a actualizarse a las próximas inversiones de Windows con los mismos beneficios del programa Microsoft Software Assurance para Windows.

La consola del administrador de Windows Intune organiza tareas de administración en las siguientes áreas de trabajo, las que puede administrar usando cualquier explorador que admita Microsoft Silverlight:

  • Información general sobre el sistema. El área de trabajo Información general sobre el sistema brinda un punto de partida para evaluar el estado general de los equipos en la organización, identificar problemas y realizar tareas de administración básicas, como crear grupos de equipos y ver informes.
  • Equipos. Puede usar el área de trabajo Equipos para crear y administrar grupos de equipos para una administración fácil y flexible. Puede organizar grupos de la manera que mejor se adapte a las necesidades de la organización (por ejemplo, según la ubicación geográfica, el departamento o las características del hardware) y mover equipos entre los distintos grupos.
  • Actualizaciones. Puede usar el área de trabajo Actualizaciones para administrar el proceso de actualización de software eficazmente en todos los equipos administrados de su organización. La consola del administrador de Windows Intune admite e incentiva los procedimientos recomendados para la administración de actualizaciones y le permite centrarse en su entorno y en las tareas que tiene que llevar a cabo.
  • Endpoint Protection. Windows Intune Endpoint Protection ayuda a mejorar la seguridad de los equipos administrados en su organización al ofrecer protección en tiempo real contra posibles amenazas, mantener las definiciones de software malicioso actualizadas y examinar archivos automáticamente. La consola del administrador de Windows Intune proporciona resúmenes del estado de Endpoint Protection, de modo que si se detecta software malicioso en un equipo administrado, o si un equipo no está protegido, puede identificar rápidamente al equipo afectado y tomar las medidas adecuadas.
  • Alertas. Puede usar el área de trabajo Alertas para evaluar rápidamente el estado general de los equipos administrados de su organización. Las alertas le permiten identificar problemas potenciales o actuales y tomar medidas según corresponda para evitar o minimizar los efectos negativos en las operaciones de la empresa. Por ejemplo, puede ver todas las últimas alertas para obtener un cuadro amplio del estado del equipo. O bien, es posible que tenga que investigar problemas específicos que se producen en miembros de grupos de equipos específicos o para áreas de trabajo específicas, como Endpoint Protection. Con la ayuda de filtros, puede ver todas las alertas de un nivel de gravedad específico, además de visualizar las alertas que estén activas o cerradas.
  • Software. El área de trabajo Software muestra los programas que están instalados en todos los equipos cliente en los que usa Windows Intune para administrar y le permite ordenar el inventario por editor del software, nombre, recuento de instalación o categoría. Cada título de software único tiene su propia entrada en la lista. Puede también buscar software específico.
  • Licencias. El área de trabajo con la inicial licencias de permite cargar información de los Términos de licencia del software de Microsoft en los Servicios de licencias por volumen de Microsoft (MVLS) y le permite determinar el derecho de licencia que corresponde a un conjunto de contratos de licencias por volumen de Microsoft.
  • Directiva. Puede usar el área de trabajo Directiva para configurar las directivas de Windows Intune que administran la configuración de las actualizaciones, Endpoint Protection, Firewall de Windows y Windows Intune Center en los equipos. Puede crear directivas basado en plantillas, configurar directivas y luego implementarlas en grupos de equipos. Las plantillas de directiva incluyen descripciones de configuración y valores recomendados. Adicionalmente, puede buscar directivas por nombre o descripción.
  • Informes. Aunque otras áreas de trabajo en la consola del administrador de Windows Intune también proporcionan funciones de búsqueda y filtros, puede usar el área de trabajo Informes para obtener informes más detallados e imprimir o exportar la información. El área de trabajo Informes entre informes de actualizaciones, software y licencias. Por ejemplo, el informe Conciliación de licencias entrega una lista en detalle del software que se compara con sus licencias.
  • Administración. El área de trabajo Administración le permite descargar la última versión del software cliente, ver detalles de su cuenta de Windows Intune (como el nombre de la cuenta, el estado y el recuento de puestos activos), además de agregar administradores a su cuenta. También, puede usar herramientas en el área de trabajo Administración para configurar el tipo de actualizaciones que desea implementar en los equipos administrados de su organización, y para enviar notificaciones de correo electrónico a otras personas de su organización cuando se generen alertas específicas. Además, puede habilitar o deshabilitar alertas de un tipo determinado para que pueda centrarse en las alertas más importantes de su entorno.

Las alertas de asistencia remota ofrecen una herramienta clave para solucionar los problemas que se producen en los equipos administrados. Se genera una alerta cuando un usuario de un equipo administrado inicia una solicitud de asistencia remota. Puede aceptar la solicitud cuando ve la alerta en la consola del administrador de Windows Intune. Al aceptar la solicitud se abre una sesión de Microsoft Easy Assist para que pueda solucionar problemas en forma remota en el equipo del usuario.

Windows Intune ofrece además derechos de actualización de Windows 7 Enterprise con Software Assurance. Con los derechos de actualización que Windows Intune entrega, puede actualizar cualquier equipo que se administre con Windows Intune y que cumpla los requisitos mínimos del sistema para Windows 7 a la versión Windows 7 Enterprise. Windows Intune ofrece además todas las ventajas del programa Microsoft Software Assurance para Windows, que incluye:

  • Derechos de la nueva versión
  • Beneficios de TechNet a través de Software Assurance
  • Soporte técnico extendido para revisiones
  • Soporte técnico para solución de problemas las 24 horas al día, 7 días a la semana
  • Programa de adquisición para empleados
  • Aprendizaje electrónico
  • Cupones de aprendizaje

Puede obtener más información sobre Windows Intune en el sitio web de Windows Intune. También puede encontrar información técnica sobre Windows Intune disponible en el TechCenter de Windows Intune.


Application Virtualization

Las aplicaciones virtuales se transmiten a los equipos como servicios de red. No dejan rastros en los sistemas y su actualización es sencilla. Además, son independientes, lo que ayuda a evitar conflictos entre las aplicaciones personales y las de la empresa que puedan provocar tiempo de inactividad y requerir la intervención del equipo de soporte técnico.

App-V forma parte de MDOP que admite el empaquetado, la implementación y la administración de las aplicaciones textuales. App-V puede poner las aplicaciones a disposición de los equipos del usuario final sin necesidad de instalar las aplicaciones en dichos equipos. Esto es posible gracias al proceso llamado secuenciación de la aplicación, que permite que cada aplicación se ejecute en su propio entorno virtual independiente en el equipo cliente. Las aplicaciones secuenciadas se encuentran aisladas entre sí. Esta situación elimina los conflictos entre aplicaciones, pero éstas todavía pueden interactuar con el equipo cliente.

El cliente de App-V es la característica que le permite a los usuarios finales interactuar con aplicaciones después de su publicación en el equipo. El cliente administra el entorno virtual donde las aplicaciones virtualizadas se ejecutan en cada equipo. Después de instalar el cliente en un equipo, se deben poner las aplicaciones a disposición del equipo mediante un proceso llamado publicación, que le permite al usuario final ejecutar las aplicaciones virtuales. El proceso de publicación copia los iconos y accesos directos de la aplicación virtual en el equipo, por lo general en el escritorio de Windows o en el menú Inicio, además de copiar la definición del paquete y la información de asociación de los tipos de archivo en el equipo. La publicación también pone el contenido del paquete de aplicaciones a disposición de los equipos de los usuarios finales.

El contenido del paquete de aplicaciones virtuales se puede replicar en uno o más servidores de App-V, de modo que puedan transmitirse a los clientes a pedido y almacenarse en la memoria caché local. Los servidores de archivos y los servidores web también se pueden usar como servidores de transmisión, o bien se puede copiar el contenido directamente en los equipos de los usuarios finales. En una implementación de varios servidores, el mantenimiento del contenido del paquete y su actualización en todos los servidores de transmisión requiere una solución integral de administración de paquetes. Según el tamaño de su organización, es posible que tenga muchas aplicaciones virtuales disponibles para los usuarios finales que se encuentran en todo el mundo. Por lo tanto, administrar los paquetes para asegurarse de que las aplicaciones adecuadas estén disponibles para todos los usuarios en el momento y el lugar en que necesitan tener acceso a ellas es un requisito importante.

Componentes

Como se muestra en la figura 2, los principales componentes de App-V son:

  • Cliente. El cliente proporciona y administra el entorno virtual en los equipos cliente. Administrar la memoria caché, la frecuencia de publicación, el transporte y toda interacción con los servidores de App-V.
  • Almacenamiento de datos. El almacenamiento de datos es una base de datos de Microsoft SQL Server a cargo de almacenar toda la información relacionada con la infraestructura de App-V. Esta información incluye todos los registros de la aplicación, las asignaciones de aplicaciones y los grupos responsables de administrar el entorno de App-V.
  • Consola de administración. La consola de administración es un complemento de Microsoft Management Console (MMC) 3.0 que usa para administrar la infraestructura de App-V. Puede instalar esta herramienta en el servidor de App-V o en un equipo aparte.
  • Servidor de administración. El servidor de administración está a cargo de la transmisión del contenido del paquete y de la publicación de los accesos directos y las asociaciones de los tipos de archivo en el cliente. Admite actualizaciones activas, administración de licencias y una base de datos que se puede usar para crear informes.
  • Servicio web de administración. El servicio web de administración comunica las solicitudes de lectura y escritura al almacenamiento de datos. Puede instalar el servicio web de administración en el servidor de administración o en un equipo aparte que tenga Microsoft Internet Information Services (IIS) instalado.
  • Secuenciador. Puede usar el secuenciador para supervisar y capturar la instalación de aplicaciones a fin de crear paquetes de aplicaciones virtuales. El resultado contiene los íconos de la aplicación, un archivo .osd con información de la definición del paquete, un archivo de manifiesto del paquete y el archivo .sft que contiene los archivos de contenido del programa de aplicación.
  • Servidor de transmisión. El servidor de transmisión está a cargo de hospedar los paquetes de App-V para transmitir a los clientes que se encuentran en las sucursales, donde el vínculo de retorno al servidor de administración es lento. Este servidor sólo contiene funciones de transmisión y no ofrece la consola de administración ni el servicio web de administración.
  • Carpeta de contenido. La carpeta de contenido es la ubicación de los paquetes de App-V disponibles para transmisión. Puede colocar esta carpeta en un recurso compartido dentro o fuera del servidor de administración.

Diagrama de Application Virtualization

Figura 2. Application Virtualization

App-V 4.6 es la última versión del producto. Con App-V 4.6, puede secuenciar y ejecutar aplicaciones de 32 y 64 bits en la versión de 64 bits de Windows 7. Admite las nuevas características de Windows 7 como la barra de tareas, Jump Lists, AppLocker, BranchCache y BitLocker To Go. App-V 4.6 agrega compatibilidad con 12 idiomas adicionales. Con el objeto de admitir Microsoft Virtual Desktop Infrastructure (VDI), App-V 4.6 ofrece la capacidad de una memoria caché compartida de sólo lectura para ayudar a optimizar el almacenamiento en disco del servidor. Por último, App-V 4.6 mejora la experiencia de secuenciación y brinda compatibilidad para secuenciar aplicaciones de 32 y 64 bits. Puede obtener más información sobre App-V en el sitio web de Microsoft Desktop Optimization Pack. Puede encontrar más información técnica en detalle disponible en TechNet en Application Virtualization.

Nota: Citrix XenApp es una solución de un Partner de Microsoft que extiende la compatibilidad de las aplicaciones tradicionales y virtuales de App-V a un amplio espectro de dispositivos, incluidos los smartphones y dispositivos con otros sistemas operativos que no usan Windows. Proporciona una entrega de aplicaciones a petición que permite virtualizar, centralizar y administrar prácticamente cualquier aplicación en el centro de datos. El uso de XenApp permite centralizar las aplicaciones en el centro de datos, controlar y cifrar el acceso a datos y aplicaciones y entregar las aplicaciones de manera casi instantánea a los usuarios en prácticamente cualquier lugar. Para obtener más información acerca de Citrix XenApp, visite el sitio web de Citrix XenApp. Adicionalmente, el artículo " Cómo publicar una aplicación habilitada para App-V en Citrix XenApp" describe cómo usar XenApp para publicar aplicaciones de App-V.

System Center Configuration Manager 2007

Configuration Manager brinda a los profesionales de TI la capacidad de implementar, actualizar y hacer un seguimiento del uso de aplicaciones físicas y virtuales en una sola experiencia de administración. Al integrar sin problemas formatos de una aplicación virtual en la funcionalidad de distribución de software de Configuration Manager, los profesionales de TI pueden seguir procesos y un flujo de trabajo conocidos para entregar aplicaciones virtuales a los usuarios finales. Esto permite que el departamento de TI entregue aplicaciones con mayor rapidez mientras, a la vez, aísla las aplicaciones potencialmente conflictivas para que no haya interferencia entre ellas. La integración de Configuration Manager con App-V ofrece una escalabilidad adicional, mientras permite también que el departamento de TI habilite los actuales puntos de distribución para transmitir aplicaciones virtuales y eliminar así la necesidad de una infraestructura de App-V aparte. Con Configuration Manager, las aplicaciones virtuales se pueden entregar a equipos o usuarios. Los administradores pueden hacer un inventario de las aplicaciones virtuales y ofrecerlas como parte de las secuencias de tarea de implementación del sistema operativo.

Configuration Manager reemplaza los componentes de publicación y transmisión en una infraestructura completa de App-V típica al integrarse con una infraestructura de Configuration Manager actual que ya entrega aplicaciones tradicionales, actualizaciones y más. La figura 3 es una representación simplificada de Configuration Manager y de los componentes y procesos de App-V necesarios para administrar las aplicaciones virtuales con Configuration Manager. El secuenciador de App-V produce paquetes que se pueden distribuir mediante una infraestructura de Configuration Manager a los clientes de Configuration Manager. Esto elimina la necesidad de dos infraestructuras separadas para admitir la implementación de aplicaciones, lo que permite implementar aplicaciones tradicionales y virtuales desde la misma consola.

Diagrama de infraestructura de Configuration Manager y App-V

Figura 3. Infraestructura de Configuration Manager y App-V

El uso de Configuration Manager para publicar aplicaciones virtuales requiere seguir un proceso sencillo. En un nivel alto, la administración de aplicaciones virtuales con Configuration Manager requiere secuenciar y publicar las aplicaciones usando los anuncios de Configuration Manager, además de entregarlas a los clientes finales. Se necesita el siguiente proceso mínimo para admitir a App-V en una infraestructura de Configuration Manager:

  1. Secuenciación. Similar a App-V tradicional, la administración de aplicaciones virtuales en Configuration Manager comienza con el paso de una aplicación al formato secuenciado. Configuration Manager requiere secuenciar las aplicaciones con un secuenciador de App-V 4.5 o posterior para crear los archivos necesarios (archivo Manifest.xml) para la publicación y la entrega.
  2. Publicación. La publicación es el proceso de proporcionar aplicaciones virtuales a los usuarios o equipos en Configuration Manager. Configuration Manager usa los puntos de distribución para entregar aplicaciones mediante transmisión o en el formato para descargar y ejecutar.
  3. Entrega. La entrega es el proceso de mover los activos de la aplicación virtual a los equipos cliente. Por lo general, este proceso se denomina transmisión en una infraestructura de App-V completa. Configuration Manager ofrece dos opciones para entregar aplicaciones virtuales (transmisión y descargar y ejecutar). El formato de entrega predeterminado es descarga y ejecución a fin de evitar dependencias por conectividad.

La administración de aplicaciones virtuales con Configuration Manger requiere un secuenciador de App-V para crear paquetes, un servidor del sitio de Configuration Manager, puntos de distribución de Configuration Manager para la entrega de los paquetes y equipos cliente de Configuration Manager con el cliente de App-V instalado. Se necesitan los siguientes componentes mínimos para admitir App-V en una infraestructura de Configuration Manager:

  • Microsoft App-V Sequencer. Similar a una infraestructura de App-V, el secuenciador de App-V se usa para empaquetar aplicaciones virtuales para implementarlas con Configuration Manager.
  • Servidor del sitio de Configuration Manager. Como parte de la jerarquía del sitio de Configuration Manager, el servidor del sitio de Configuration Manager administra la distribución de las aplicaciones virtuales mediante los puntos de distribución de Configuration Manager para los sistemas de destino, como un servicio de transmisión o como un paquete que se entrega localmente.
  • Punto de distribución de Configuration Manager. Las funciones del sitio del punto de distribución de Configuration Manager proporcionan servicios de administración, como por ejemplo un inventario de hardware y software, implementación del sistema operativo y actualizaciones de software, además de la distribución de aplicaciones físicas y virtuales a los sistemas de destino de Configuration Manager.
  • Clientes de Configuration Manager/App-V. Los dispositivos cliente incluyen equipos de escritorio y portátiles además de servidores de terminal y clientes de VDI. Los clientes de Configuration Manager crecerá en la entrega de las aplicaciones virtuales desde una infraestructura de Configuration Manager requieren que se instale y configure el cliente de Configuration Manager y el software cliente de App-V. El software cliente de Configuration Manager y App-V trabajan conjuntamente para entregar, interpretar e iniciar los paquetes de aplicaciones virtuales. El cliente de Configuration Manager administra la entrega de los paquetes de aplicaciones virtuales al cliente de App-V. El cliente de App-V ejecutar la aplicación virtual en el equipo cliente.
System Center Configuration Manager 2012

System Center Configuration Manager 2012, que ahora se encuentra en la versión beta 2, permite que el departamento de TI ayude a los usuarios con los dispositivos y aplicaciones que necesitan para ser productivos, y que a la vez pueda mantener el control necesario para proteger los recursos de la empresa. Ofrece una infraestructura unificada para administrar entornos móviles, físicos y virtuales que permite que el departamento de TI entregue y controle las experiencias de los usuarios basado en las identidades de los usuarios, conectividad y las características propias de cada dispositivo. Además de las funcionalidades de clase mundial que todos conocemos, tales como inventario, implementación de sistema operativo, administración de actualizaciones, evaluación y cumplimiento de la configuración, la nueva versión de Configuration Manager ofrece:

  • Administración integrada móvil, física y virtual. Proporciona una herramienta única integrada que permite administrar todos los escritorios de cliente, clientes ligeros, dispositivos móviles y escritorios virtuales.
  • Experiencia personalizada de las aplicaciones Evalúa la identidad corporativa, tipo de dispositivo, y capacidades de red para entregar las aplicaciones en la forma óptima para el usuario, ya sea a través de una instalación local, transmisión a través de App-V o un servidor de presentación. Se integra con Citrix XenApp para que los usuarios puedan acceder a cualquier aplicación empresarial desde un amplio espectro de plataformas.
  • Aplicaciones de autoservicio. Permite que los usuarios se aprovisionen de aplicaciones en cualquier lugar y por su propia cuenta con un catálogo web fácil de usar.
  • Seguridad y cumplimiento normativo integrados. Se integra con Forefront Endpoint Protection para proporcionar una única solución para la protección contra malware. Identifica y remedia vulnerabilidades y permite revisar los sistemas que no cumplen con las normativas.
  • Cumplimiento continuo de las configuraciones. Identifica y remedia automáticamente los escritorios personales físicos o virtuales que no cumplen con las normativas.

Puede encontrar más información acerca de las nuevas capacidades actualizadas que involucran la implementación de aplicaciones virtuales en la versión beta 2 de System Center Configuration Manager 2012 en Introducción a la administración de aplicaciones con Configuration Manager 2012.


Infraestructura de escritorio virtual

Gracias a la consumerización, los usuarios están llevando al trabajo equipos que no usan Windows. Las tabletas que no tienen Windows usan toda una gama de sistemas operativos, tales como Apple iOS, Google Android, Linux, etc. Estos dispositivos tienen interfaces de usuario diferentes, diferentes niveles de seguridad y diferentes capacidades para la configuración. Como hay tantos sistemas operativos para los diferentes dispositivos de los consumidores, es imprescindible adoptar un enfoque sistemático para la administración y la seguridad.

Microsoft ofrece tecnologías que habilitan la administración y la seguridad en todos estos dispositivos dispares. Para los dispositivos que no ofrecen la experiencia y seguridad completa de Windows 7, puede usar una estrategia basada en VDI para permitir el acceso seguro a un escritorio Windows hospedado en un servidor. Este es el enfoque más eficaz para los equipos y las tabletas que no están basadas en Windows. Sin embargo, una estrategia basada en VDI también puede ser útil cuando los empleados traen sus propios equipos portátiles basados en Windows al lugar de trabajo. En este caso, VDI se emplea para entregar un escritorio empresarial seguro mientras que al mismo tiempo se mantienen todos los datos y el software personal alejados de la red corporativa.

VDI es una solución de entrega en escritorio centralizada. Como se ilustra en la figura 4, el concepto de VDI consiste en almacenar y ejecutar las cargas de trabajo del escritorio (incluido un sistema operativo cliente de Windows, aplicaciones y datos) en una VM basada en un servidor de un centro de datos y permitir que un usuario interactúe con el escritorio que se presentara en el dispositivo de usuario a través del protocolo de escritorio remoto (RDP) y RemoteFX. VDI forma parte de una estrategia de virtualización cohesiva y holística a través de la infraestructura de TI para admitir la visión de Microsoft respecto a la TI dinámica. VDI no es una arquitectura aislada, sino más bien una de las muchas tecnologías disponibles para optimizar los escritorios empresariales.

Para los dispositivos que no ofrecen un entorno completo de Windows 7, VDI puede habilitar un acceso seguro a un escritorio de Windows 7 que se hospeda en un servidor. Para los equipos y las tabletas que no usan Windows (es decir, Apple Mac, Apple iPad y ultraportátiles con Linux), VDI puede ser la solución más eficaz. Sin embargo, VDI también puede ser útil cuando los empleados traen sus equipos portátiles con Windows al lugar de trabajo. Puede ofrecer un escritorio empresarial seguro y mantener todos los datos personales y el software fuera de la red corporativa.

Diagrama de la infraestructura de escritorio virtual

Figura 4. Infraestructura de escritorio virtual

Para obtener más información acerca de VDI, consulte Productos y tecnologías para la virtualización.

Experiencia

Como parte de Windows Server 2008 R2, los servicios de escritorio remoto (RDS) ofrecen el Agente de conexión a Escritorio remoto (RD Connection Broker). El Agente de conexión a Escritorio remoto es un agente de conexión de VDI nativo que brinda una experiencia unificada para tener acceso a VDI, además de escritorios remotos basados en sesión tradicionales. El Agente de conexión a Escritorio remoto entregar escritorios virtuales de manera similar a RemoteApp. Por ejemplo, un usuario tendrá acceso a http://rds-all.contoso.corp/rdweb para ver una página web que enumera las aplicaciones autorizadas y los escritorios, después de realizada la autenticación.

La figura 5 muestra tres aplicaciones de Office 2007 que se publicaron usando RemoteApp. En Windows Server 2008 R2, los programas de RemoteApp que se muestran en una dirección URL pueden estar compuestos de varias fuentes. No es necesario instalarlos en el mismo host de sesión de escritorio remoto (RD Session Host) o servidor de Terminal Services. Pueden provenir de varios hosts de sesión de escritorio remoto y servidores de Terminal Services, aunque se componen y se presentan con la misma dirección URL. Además, la presencia de un programa de RemoteApp se basa en la lista de control de acceso (ACL) de una aplicación publicada en el host de sesión de escritorio remoto. De manera predeterminada, todos los usuarios autenticados tendrán acceso a los programas de RemoteApp que se hayan publicado.

Captura de pantalla de la conexión de escritorio remoto

Figura 5. Agente de conexión a Escritorio remoto

El icono de Mi escritorio sólo aparece para los usuarios a quienes se les asignó un escritorio virtual personal. La asignación puede hacerse en el Agente de conexión a Escritorio remoto o en el objeto de usuario en AD DS. Cuando un usuario hace clic en el icono de Mi escritorio, se transmite un escritorio virtual al dispositivo del usuario después de que se haya autenticado.

El icono de Escritorio Contoso se usa para tener acceso a un escritorio virtual que se ejecuta en una máquina virtual seleccionada de manera dinámica a partir de un grupo de máquinas virtuales definidas en el Agente de conexión a Escritorio remoto. Después de que se haya definido un grupo de máquinas virtuales, el icono para tener acceso a una máquina virtual del grupo aparece en la página web de RDS para todos los usuarios autenticados, sin tener en cuenta si un usuario tiene acceso al grupo. Tanto el nombre de la página como el nombre del icono para tener acceso a un grupo de máquinas virtuales se pueden personalizar fácilmente en el Agente de conexión a Escritorio remoto; en este ejemplo, “Contoso Wonder LAN” y “Contoso Desktop” son nombres para mostrar personalizados. Puede encontrar información adicional sobre la arquitectura de RDS y cómo el Agente de conexión a Escritorio remoto tiene una función central en una solución de VDI disponible en Explicación de la arquitectura de los Servicios de Escritorio remoto.

Una de las nuevas características de Windows Server 2008 R2 es RemoteApp y Conexión a escritorio, que ofrece la capacidad de tener acceso a los programas de RemoteApp, escritorios remotos y escritorios virtuales desde el menú de Inicio de un equipo con Windows 7. Puede configurar RemoteApp y Conexión a escritorio como a continuación:

  • Manualmente en el Panel de control. Se necesita la dirección URL de una página web de RDS y las credenciales del usuario para completar el proceso. Cuando RemoteApp y Conexión escritorio obtienen acceso a una página web de RDS en nombre de los usuarios, les pedirán a los usuarios las credenciales.
  • Manualmente usando un archivo de configuración del cliente (.wcx). Puede crear y distribuir a los usuarios un archivo de configuración del cliente (.wcx) que configura RemoteApp y Conexión a escritorio.
  • Automáticamente usando un script. Puede distribuir un script para ejecutar de manera silenciosa el archivo de configuración del cliente, de modo que RemoteApp y Conexión escritorio se configuran automáticamente cuando los usuarios inicien sesión en sus equipos con Windows 7. La automatización es fácil, minimizar la intervención del operador y brinda una excelente experiencia al usuario.

Con RemoteApp y Conexión escritorio, los usuarios pueden tener acceso a los programas de RemoteApp y los escritorios virtuales directamente desde el menú Inicio sin especificar la dirección URL de RDS. Esta capacidad minimiza la necesidad de aprendizaje del usuario y ofrece una experiencia de usuario coherente en las aplicaciones de Windows.

Componentes

Con VDI, un escritorio virtual está aislado del dispositivo del cliente y se ejecuta en una máquina virtual que se mantiene en un centro de datos. El dispositivo puede ser un equipo de escritorio, un equipo de portátiles, una tableta o un equipo de cliente ligero, con Windows u otro sistema operativo. Los usuarios interactúan con sus escritorios virtuales a través de RDP y RemoteFX, lo que proporciona una experiencia enriquecida en el uso del escritorio. Similar a los escritorios remotos que se basan en sesiones (es decir, Terminal Services), VDI ofrece una sesión de servidor con un entorno de escritorio de fidelidad total que se virtualiza en un hipervisor basado en un servidor. La premisa de VDI es que todos los usuarios ejecutan escritorios virtuales en máquinas virtuales. Los componentes técnicos clave que hacen posible VDI incluyen:

  • Windows Server 2008 R2 con Hyper-V. Este host de virtualización que ejecuta las máquinas virtuales es fundamentalmente una cuadrícula en la infraestructura de la solución de la virtualización. Es un repositorio con recursos de virtualización tales como máquinas virtuales, Discos duros virtuales (VHD), perfiles de hardware y software, etc.
  • Microsoft App-V. App-V es un vehículo para la implementación dinámica de aplicaciones basado en perfiles de usuarios que es transparente para el sistema operativo local. Para obtener más información sobre App-V, consulte la sección denominada “Application Virtualization” de estas notas del producto.
  • Microsoft RDS. RDS proporciona una URL única y coherente para tener acceso a los recursos publicados en diferentes Hosts de sesión de escritorio remoto (RDSH) y servidores de Terminal Server.
  • Microsoft RemoteFX. Como parte de Windows 7 y Windows Server 2008 R2 con el Service Pack 1, RemoteFX permite entregar toda la experiencia de usuarios a toda una gama de dispositivos cliente, incluidos los dispositivos para consumidores. RemoteFX entrega una experiencia enriquecida para VDI, al proporcionar un adaptador virtual 3D, códecs inteligentes y la posibilidad de redirigir los dispositivos USB dentro de las máquinas virtuales. Está integrado con el Protocolo de escritorio remoto, que habilita el cifrado compartido, la autenticación, la administración y la compatibilidad con dispositivos.
  • System Center Management Suite Este conjunto de aplicaciones proporciona una solución completa para la administración del ciclo de vida de la TI en la empresa. Permite simplificar la implementación, el aprovisionamiento y la administración de los hosts y las máquinas virtuales. Las capacidades incluyen:
    • Escritorio virtual y administración de aplicaciones. Configuration Manager proporciona administración de los activos, las aplicaciones, el uso y la configuración deseada para los escritorios personales físicos y virtuales.
    • Administración de un extremo a otro de la infraestructura de VDI. System Center Operations Manager supervisa el estado, el mantenimiento y el rendimiento para garantizar el tiempo de actividad y reducir el costo total de la administración.
    • Administración de VDI de terceros. Para las organizaciones con soluciones Citrix VDI, System Center Virtual Machine Manager administra las máquinas virtuales y el uso del servidor en todo el centro de datos. Virtual Machine Manager se integra con Operations Manager para ofrecer una administración mejorada de los escenarios de VDI, lo que permite la asignación de máquinas virtuales según el rendimiento y los recursos.
    • Información de cumplimiento. System Center Service Manager y su Paquete de administración de procesos de IT GRC usan la información que se recopila desde Configuration Manager, Operations Manager y Active Directory para ofrecer una generación de informes unificada y visibilidad del cumplimiento en entornos de VDI.
Modelos

Existen dos modelos de implementación para las infraestructuras de escritorio virtual:

  • El escritorio virtual estático o persistente. En una arquitectura estática existe una relación uno es a uno entre las máquinas virtuales y los usuarios. A cada usuario se le asigna una máquina virtual determinada. Como las máquinas virtuales generalmente están almacenadas en una red de área de almacenamiento (SAN) y se ejecutan en un servidor, un número grande de usuarios probablemente genera requerimientos elevados para la SAN.
  • El escritorio dinámico o no persistente. En una arquitectura dinámica, sólo se guarda una imagen maestra del escritorio. Todas las personalizaciones, perfiles, aplicaciones, etc. Se almacenan en forma separada del escritorio. Cuando un usuario solicita un escritorio, se combina una máquina virtual clonada de la imagen maestra con los datos y las aplicaciones personales del usuario y se entregan en forma dinámica al dispositivo del usuario basado en perfiles móviles y App-V. Esto ofrece una experiencia personalizada del escritorio mediante la entrega dinámica de una imagen base. Esto simplifica la administración general de las máquinas virtuales al reducir el número de imágenes de escritorios que hay que mantener.
Licencias

VDI básicamente proporciona un escritorio a pedido a un dispositivo de un usuario a través de una conexión de red. Esto es diferente a ejecutar un equipo de escritorio convencional, donde una licencia OEM está vinculada al hardware y no se puede asignar de manera dinámica, como ocurre con VDI. El otorgamiento de licencias tradicional no es suficiente para reflejar correctamente la cantidad de licencias usadas en una implementación de escritorio que se entrega con VDI.

Para adaptarse a los contextos de implementación, Microsoft entrega dos nuevas ofertas para la infraestructura de escritorio virtual:

  • Microsoft Virtual Desktop Infrastructure Standard Suite (VDI Standard Suite)
  • Microsoft Virtual Desktop Infrastructure Premium Suite (VDI Premium Suite)

Las licencias de VDI Standard Suite y VDI Premium Suite se ofrecen por números de dispositivos cliente que acceden al entorno de la infraestructura de escritorio virtual, y permiten un diseño y crecimiento flexible de la infraestructura de los servidores. Para obtener más información acerca de las licencias del conjunto de aplicaciones de VDI, consulte el sitio de Servicios de Escritorio remoto de Microsoft. Puede obtener información adicional sobre licencias de Servicios de Escritorio remoto disponible en Licencias de Servicios de Escritorio remoto en Windows Server 2008 R2.

Consideraciones

RDS y VDI son los componentes principales de la virtualización de escritorios y cumplen con los escenarios y los requisitos informáticos específicos con preparación de la implementación y flexibilidad. Para un trabajador con tareas remotas que necesita tener acceso a una aplicación específica para llevar a cabo una tarea bien definida, como por ejemplo escribir datos o informar un estado para crear informes de tiempo, actualizar inventarios o generar informes de incidentes, RemoteApp puede ser suficiente. No obstante, es probable que un trabajador cualificado (aquel que realiza rutinas complejas o sin estructura como analizar datos, diseñar una solución, diseñar un producto, escribir código o solucionar problemas en los sistemas) necesite un acceso total a un escritorio para asegurar la productividad, y la implementación de un escritorio virtual es una solución.

Aunque VDI es flexible, no necesita más recursos de hardware de servidor que el enfoque de escritorio remoto tradicional basado en sesiones. La tabla 1 compara la virtualización basada en sesiones con VDI. En general, VDI requiere de una inversión anticipada en el hardware de servidor y almacenamiento para almacenar y ejecutar todas las máquinas virtuales que se necesiten. Para garantizar que los usuarios tengan acceso a los escritorios virtuales, la disponibilidad de la VDI compatible con la red debe ser total. En términos generales, el requisito de ancho de banda de la red es mayor para admitir una VDI que para admitir Terminal Services. El software de administración de máquinas virtuales también es fundamental para administrar escritorios virtuales empresariales.

Tabla que muestra la comparación de la virtualización basada en sesiones con VDI

Tabla 1. Virtualización basada en sesiones en comparación con VDI

Adicionalmente, los usuarios no deben esperar que un escritorio remoto o un escritorio virtual tenga un rendimiento idéntico a un escritorio que se instaló localmente. Es posible que el rendimiento en audio, vídeo y USB en un escritorio remoto no sea tan bueno como el que se ejecuta o se conecta directamente al dispositivo de un usuario. Un cliente enriquecido siempre proporciona una experiencia de usuario superior a la que se obtiene con VDI. En general, las consideraciones de una solución de VDI deben incluir, entre otros:

  • Aprovisionamiento de aplicaciones
  • Administración de conexiones
  • Capacidad del centro de datos
  • Administración de imágenes
  • Infraestructura con hosts de hipervisor
  • Licencias
  • Administración de VM

Nota: Citrix XenDesktop es una solución de un Microsoft Partner que puede proporcionar escritorios virtuales a pedido y aplicaciones a usuarios en cualquier dispositivo que usen, en cualquier parte. Para obtener más información sobre Citrix XenDesktop, consulte el sitio web de Citrix XenDesktop. Además, la entrada de blog Infraestructura de escritorio virtual (VDI) de Microsoft que usa Citrix Xendesktop como agente describe en detalle cómo XenDesktop se adapta y mejora las arquitecturas de VDI.


Elección de las tecnologías correctas

En este artículo se han descrito cuatro tecnologías que pueden ayudar a su organización a adoptar la consumerización. Esta tecnologías son Escritorio optimizado de Windows, Windows Intune, Application Virtualization y VDI. En la lista siguiente se describe como estas tecnologías se adaptan a situaciones de consumerización específicas:

  • Equipos con Windows administrados. El Escritorio optimizado de Windows puede darle a los profesionales de TI el control que necesitan para controlar las configuraciones del equipo mientras entrega a los usuarios la flexibilidad que necesitan para llevar a cabo sus labores. Para obtener más información, consulte la sección “Escritorio optimizado de Windows”, al principio de este artículo.
  • Equipos con Windows no administrados. Windows Intune es fácil de implementar y puede usarlo para administrar equipos con Windows no administrados que los usuarios iban al lugar de trabajo. Para obtener más información sobre Windows Intune, consulte la sección “Servicios de nube de Windows”, al principio de este artículo.
  • Dispositivos que no usan Windows. Pero dispositivos que no usan Windows, puede ofrecerle los usuarios un entorno de Windows completó usando VDI. Para obtener más información sobre VDI, consulte la sección “Infraestructura de escritorio virtual”, al principio de este artículo.

En todos los casos, la virtualización de aplicaciones puede proporcionarle a los usuarios acceso a las aplicaciones que necesitan. Para obtener más información, consulte la sección “Application Virtualization”, al principio de este artículo.


Smartphones y compatibilidad con SO móvil

Las herramientas para administrar los smartphones en la empresa existen. Por ejemplo, puede usar Exchange ActiveSync para administrar muchos smartphones que están basados en Windows y que no lo están. Exchange ActiveSync es un protocolo de sincronización de Microsoft Exchange Server que está optimizado para el uso en redes de alta latencia y bajo ancho de banda. Este protocolo basado en HTTP y XML permite que los dispositivos accedan a información tal como correo electrónico y los contactos en un sistema de Exchange Server.

Exchange ActiveSync también proporciona herramientas de administración a través de las directivas del buzón de Exchange ActiveSync y herramientas relacionadas. Windows Phone 7, por ejemplo, es compatible con directivas como contraseñas obligatorias y uso de contraseñas seguras. También proporciona la posibilidad de borrar en forma remota el dispositivo, y establecer la configuración original de fábrica después de varios intentos fallidos para desbloquearlo.

La administración basada en Exchange ActiveSync es un estándar industrial para smartphones y otros dispositivos de formato pequeño. Las plataformas tales como Apple iPhone, Google Android, Nokia Symbian y Palm son compatibles en diferentes grados con Exchange ActiveSync y las directivas de buzón. La entrada de blog en Actualizado: Comparación de clientes de Exchange ActiveSync (Windows Phone, Windows Mobile, Android, Nokia, Apple, Palm) compara la compatibilidad de Exchange ActiveSync con diferentes plataformas.

En esta sección se describen algunas de las directivas de buzón y herramientas de Exchange ActiveSync que puede usar para administrar smartphones. Para obtener más información acerca Exchange ActiveSync, consulte Administración de dispositivos con Exchange ActiveSync.

Borrado remoto del dispositivo

Los teléfonos móviles pueden almacenar datos corporativos sensibles y brindar acceso a muchos recursos corporativos. En el caso de robo o pérdida de un dispositivo, dicha información puede estar en riesgo. A través de las directivas de Exchange ActiveSync, puede agregar un requisito de contraseña en los teléfonos móviles, que requiere que los usuarios escriban una contraseña para tener acceso a los teléfonos. Microsoft recomienda que configure los teléfonos móviles para que soliciten automáticamente una contraseña después de un tiempo de inactividad, además de requerir la contraseña del dispositivo. La combinación de contraseña del dispositivo y el bloqueo por inactividad ofrece más seguridad para los datos corporativos. Para obtener más información, consulte la sección “Administración de dispositivos” más adelante en este artículo.

Aparte de estas características, Microsoft Exchange Server 2010 ofrece una función de borrado remoto del dispositivo. Puede emitir un comando de borrado remoto de un dispositivo desde la consola de administración de Exchange (EMC). Los usuarios pueden emitir sus propios comandos de borrado de dispositivos remotos desde la interfaz de usuario de Microsoft Office Outlook Web App. La característica de borrado remoto de un dispositivo incluye además una función de confirmación que escribe una marca de tiempo en los datos de estado sincronizado del buzón del usuario. Esta marca de tiempo se muestra en Outlook Web App y en el cuadro de diálogo de las propiedades del teléfono móvil del usuario en la EMC. Además de restablecer el teléfono móvil a un estado predeterminado de fábrica, el borrado remoto de un dispositivo elimina también todos los datos de cualquier tarjeta de almacenamiento que se inserte en el teléfono móvil.

Importante: Después de realizar un borrado remoto de un dispositivo, la recuperación de datos es sumamente difícil. No obstante, no existe un proceso de eliminación de datos que es un dispositivo tan libre de datos residuales como cuando el dispositivo es nuevo. La recuperación de datos de un dispositivo todavía es posible si se usan herramientas sofisticadas.

Puede borrar un dispositivo de manera remota usando uno de tres métodos:

  • Usar la EMC para realizar un borrado remoto del teléfono móvil.
  • Usar Outlook Web App para realizar un borrado remoto en un dispositivo móvil.
  • Usar la Shell de administración de Exchange para realizar un borrado remoto en un dispositivo móvil.

Para obtener más información sobre el borrado remoto de un dispositivo en Exchange Server 2010, consulte Realizar un borrado remoto del teléfono móvil en TechNet.

Administración de dispositivos

Puede crear una directiva de buzón de Exchange ActiveSync para configurar diversas opciones de seguridad para los usuarios y sus dispositivos. Además de los requisitos de contraseña y la configuración, puede usar la ficha General que se encuentran la directiva para especificar los tipos de teléfonos móviles que se pueden conectar con el sistema de Exchange Server y si se pueden sincronizarlos archivos adjuntos. A continuación se presenta un resumen de las directivas disponibles:

  • Las directivas generales especifican los tipos de teléfonos móviles que se pueden conectar con el sistema de Exchange Server y si se pueden sincronizar los archivos adjuntos:
    • Permitir dispositivos no aprovisionables. Permita los teléfonos móviles que no se pueden aprovisionar automáticamente. Es posible que estos teléfonos móviles no puedan aplicar completamente la configuración de la directiva de Exchange ActiveSync. Con la habilitación de esta directiva, permitirá que estos teléfonos móviles se sincronicen, aunque es posible que ciertas configuraciones de la directiva no puedan aplicarse.
    • Intervalo de actualización. Obligue al servidor para qué vuelva enviar la directiva a los clientes en un intervalo fijo que se define según la cantidad de horas entre los eventos de actualización de la directiva.
  • Requisitos de contraseña para los clientes de Exchange ActiveSync:
    • Requerir contraseña. Requiera una contraseña para el teléfono móvil. Si se requieren contraseñas, se proporcionan las siguientes directivas.
    • Requerir contraseña alfanumérica. Especifique que la contraseña del teléfono móvil debe incluir caracteres que no sean numéricos. Requerir caracteres no numéricos en las contraseñas aumenta la fuerza de la seguridad de la contraseña.
    • Cantidad mínima de caracteres. Especifique la complejidad de la contraseña alfanumérica y obligue a los usuarios a usar varios conjuntos de caracteres diferentes de las siguientes opciones: minúsculas, mayúsculas, símbolos y números.
    • Habilitar la recuperación de la contraseña. Habilite la recuperación de la contraseña en el teléfono móvil. Los usuarios pueden usar Outlook Web App para buscar su contraseña de recuperación y desbloquear el teléfono móvil. Los administradores pueden usar la EMC para buscar la contraseña de recuperación de un usuario.
    • Requerir cifrado del dispositivo. Requiera el cifrado del teléfono móvil. Esto aumenta la seguridad al cifrar toda la información del teléfono móvil.
    • Requerir cifrado de las tarjetas de almacenamiento. Requiera el cifrado de la tarjeta de almacenamiento extraíble del teléfono móvil. Esto aumenta la seguridad al cifrar toda la información de las tarjetas de almacenamiento del teléfono móvil.
    • Permitir contraseña sencilla. Permita que los usuarios bloqueen sus teléfonos móviles con contraseñas simples, como por ejemplo 1111 o 1234. En caso de que borre esta casilla, se le pedirá a los usuarios que usan secuencias de contraseña más seguras.
    • Cantidad de intentos fallidos permitidos. Limite la cantidad de intentos fallidos de contraseña de un teléfono puede aceptar antes de que se elimine toda la información del teléfono móvil y que se restaure automáticamente a la configuración original de fábrica. Esta acción reduce la probabilidad de que un usuario no autorizado tenga acceso a la información de un teléfono perdido o robado que requiere una contraseña.
    • Longitud mínima de contraseña. Especifique una longitud mínima de contraseña para la contraseña del teléfono móvil. Las contraseñas largas ofrecen una mayor seguridad. No obstante, las contraseñas largas pueden disminuir las posibilidades de uso del teléfono móvil. Se recomienda una longitud de contraseña moderada de cuatro a seis caracteres.
    • Tiempo sin interacción por parte del usuario antes de que se solicite la contraseña (en minutos). Cuando se requiere la contraseña de un teléfono móvil, pídale la contraseña al usuario después de que el teléfono móvil hay estado inactivo por un tiempo determinado. Por ejemplo, si esta configuración se establece en 15 minutos, el usuario deberá escribir la contraseña del teléfono móvil si éste ha estado inactivo durante 15 minutos. Si el teléfono móvil está inactivo durante 10 minutos, no es necesario que el usuario vuelva a escribirla.
    • Expiración de contraseña (días). Obligue a los usuarios a que restablezcan la contraseña de sus teléfonos móviles según un intervalo definido. El intervalo se define en una cantidad de días.
    • Aplicar el historial de contraseñas. Configure el teléfono móvil para que evite la escritura de contraseñas anteriores por parte del usuario. El número que establezca determinará cuántas contraseñas antiguas el usuario no podrá volver a usar.
  • Las directivas de configuración de sincronización determinan una variedad de ajustes específicos de la sincronización:
    • Incluir elementos antiguos del calendario. Seleccione el intervalo de fechas de los elementos del calendario para que se sincronicen con el teléfono móvil. Las opciones disponibles incluyen: Todo, Dos semanas, Un mes, Tres meses y Seis meses. Si tiene que especificar otras opciones, use el Shell para configurar este ajuste.
    • Incluir elementos antiguos de correo electrónico. Seleccione el intervalo de fechas de los elementos de correo electrónico para que se sincronicen con el teléfono móvil. Las opciones disponibles incluyen: Todo, Un día, Tres días, Una semana, Dos semanas y Un mes. Si tiene que especificar otras opciones, use el Shell para configurar este ajuste.
    • Limitar el tamaño del correo electrónico hasta (KB). Límite el tamaño de los mensajes que se pueden descargar al teléfono móvil. Después de que haya habilitado esta directiva, especifique un tamaño máximo de mensaje en kilobytes (KB).
    • Permitir Direct Push al usar el servicio de roaming. Habilite la sincronización del teléfono móvil a medida que llegan elementos nuevos cuando use el servicio de roaming con el teléfono. Usted utiliza el servicio de roaming cuando se encuentra fuera del área de servicio normal. Consulte a su proveedor de servicio móvil para conocer el área de servicio normal. La deshabilitación de esta directiva lo obligará a iniciar manualmente la sincronización cuando use el servicio de roaming con el teléfono y, por lo general, las tarifas por concepto de datos son mayores.
    • Permitir correo electrónico con formato HTML. Permita que los mensajes de correo electrónico con formato HTML se sincronicen con el teléfono móvil. Si no habilita esta directiva, todos los mensajes de correo electrónico se convertirán a texto simple antes de la sincronización. Esta directiva no afecta la recepción de los mensajes del teléfono móvil.
    • Permitir la descarga de archivos adjuntos al dispositivo. Permita que los archivos adjuntos se descarguen al dispositivo móvil. Si deshabilita esta directiva, podrá ver el nombre del archivo junto con en el mensaje de correo electrónico, pero no podrá descargarlo al teléfono móvil.
    • Tamaño máximo de archivos adjuntos (KB). Especifique un tamaño máximo de los archivos adjuntos que se descargan al teléfono móvil. Después de habilitar esta directiva, escriba un tamaño máximo de archivo adjunto en KB. Si deshabilita esta directiva, no podrá descargar al teléfono los archivos adjuntos que sean más grandes que el tamaño especificado.
  • Las directivas del dispositivo determinan varios ajustes específicos del dispositivo:
    • Permitir almacenamiento extraíble. Permita el acceso a las tarjetas de almacenamiento desde un teléfono móvil. Si deshabilita esta directiva, no se podrá tener acceso a las tarjetas de almacenamiento desde un teléfono móvil.
    • Permitir cámara. Permita el uso de la cámara del teléfono móvil.
    • Permitir Wi-Fi. Permita que el teléfono móvil use una conexión Wi-Fi para tener acceso a Internet. Direct Push no se admite en Wi-Fi.
    • Permitir infrarrojos. Permita que el teléfono móvil establezca una conexión infrarroja con otros dispositivos o equipos.
    • Permitir una conexión compartida a Internet desde el dispositivo. Permita que otro dispositivo comparta la conexión a Internet del teléfono móvil. La conexión compartida a Internet se usa frecuentemente cuando el dispositivo funciona como un módem para un equipo portátil o de escritorio.
    • Permitir escritorio remoto desde el dispositivo. Permita que el teléfono móvil establezca una conexión a escritorio remoto con otro equipo.
    • Permitir sincronización de escritorios. Permita que el teléfono móvil se sincronice con un equipo de escritorio mediante ActiveSync de escritorio o Windows Mobile Device Center.
    • Permitir Bluetooth. Controle las funciones de Bluetooth del teléfono móvil. Las opciones son Permitir, Deshabilitar o sólo habilitar Manos libres Bluetooth.
  • Las directivas de aplicaciones de un dispositivo habilitan o deshabilitan características específicas de un teléfono móvil:
    • Permitir explorador. Permita que los teléfonos móviles usen Pocket Internet Explorer. Esta directiva no controla el acceso a exploradores para teléfonos móviles de terceros.
    • Permitir correo del consumidor. Permita que el teléfono móvil tenga acceso a cuentas de correo electrónico diferentes a las cuentas de Exchange Server. Las cuentas de correo electrónico del consumidor incluyen cuentas a las que se puede tener acceso a través de POP3 e IMAP4. Esta directiva no controla el acceso a aplicaciones de correo electrónico para teléfonos móviles de terceros.
    • Permitir aplicaciones sin firmar. Permita la instalación de aplicaciones sin firmar en el teléfono móvil.
    • Permitir paquetes de instalación sin firmar. Permita que los paquetes de instalación sin firmar se ejecuten en el teléfono móvil.
  • Otras directivas especifican las aplicaciones permitidas o bloqueadas:
    • Aplicaciones permitidas. Agregue o quite aplicaciones de la lista de aplicaciones permitidas. Las aplicaciones permitidas se pueden instalar y ejecutar en el teléfono móvil. Haga clic en Agregar para agregar una aplicación y haga clic en Eliminar para quitar una aplicación.
    • Aplicaciones bloqueadas. Agregue o quite aplicaciones de la lista de aplicaciones bloqueadas. Se prohíbe que las aplicaciones bloqueadas se ejecuten en el teléfono móvil. Haga clic en Agregar para agregar una aplicación y haga clic en Eliminar para quitar una aplicación.

En TechNet, Administración de Exchange ActiveSync con directivas ofrece una lista completa de directivas de buzón y describe cómo configurar las usando la EMC y el Shell. La capacidad de administrar dispositivos mediante Exchange Active Synch también será una característica principal de la próxima versión de System Center Configuration Manager 2012, que ahora se encuentra en la versión beta 2.

Valor de tiempo de espera inactivo

La tecnología Direct Push usa Exchange ActiveSync para mantener los datos de un sincronizados con los datos de Exchange Server. En los firewalls, un tiempo de espera de conexión inactiva a la red indica cuánto tiempo se permite que una conexión se mantenga activa sin tráfico después de establecer completamente una conexión de Protocolo de control de transmisión (TCP). Se debe establecer correctamente este valor de tiempo de espera para permitir que el intervalo de latido de Exchange ActiveSync y el intervalo de sesión de la empresa se comuniquen eficazmente. Si el firewall cierra la sesión, el correo no se entregará hasta que el cliente se conecte de nuevo; además, el usuario puede desincronizarse durante largos períodos de tiempo. Microsoft recomienda que las organizaciones establezcan los tiempos de espera en los firewalls de entrada en 30 minutos. Para obtener más información, consulte Descripción de Direct Push y Exchange Server 2010.

Configuración de Detección automática

Exchange Server incluye el servicio Detección automática, que simplifica el aprovisionamiento de teléfonos móviles al devolver la configuración del sistema requerida después de que un usuario haya escrito su dirección de correo electrónico y contraseña. El servicio Detección automática está habilitado de manera predeterminada en Exchange Server 2010 (Figura 6).

Diagrama del servicio Detección automática de Exchange ActiveSync

Figura 6. Detección automática con Exchange ActiveSync

El proceso descrito en la figura 6 es el siguiente:

  1. El usuario escribe su dirección de correo electrónico y contraseña en el teléfono móvil.
  2. El teléfono móvil se conecta con un servidor DNS raíz para recuperar la dirección URL del servicio Detección automática y la dirección IP del dominio del usuario.
  3. El teléfono móvil usa una conexión de capa de sockets seguros (SSL) para conectarse a través del firewall con el directorio virtual del servicio Detección automática. El servicio Detección automática ensambla la respuesta XML según la configuración de sincronización del servidor.
  4. El servicio Detección automática envía la respuesta XML a través del firewall por SSL. El teléfono móvil interpreta esta respuesta XML y los ajustes de sincronización se configuran automáticamente en el teléfono móvil.

La capacidad de usar Detección automática depende del sistema operativo del teléfono móvil que usa. No todos los sistemas operativos de los teléfonos móviles que admiten la sincronización con Exchange Server son compatibles con Detección automática. Para obtener más información sobre los sistemas operativos compatibles con Detección automática, consulte la publicación en el blog Actualizado: Comparación de clientes de Exchange ActiveSync (Windows phone, Windows Mobile, Android, Nokia, Apple, Palm).

Para obtener instrucciones sobre la configuración de Detección automática en Exchange Server, consulte Configurar Detección automática de Exchange ActiveSync.


Conclusión

El departamento de TI debe ser capaz de adoptar la consumerización cuando se apropiada mientras, a la vez, se minimizan los riesgos para la empresa y sus datos. Al evaluar y comprender a los usuarios, además de los dispositivos que desean usar, puede ayudar a garantizar que la consumerización es un beneficio para su empresa y que estos beneficios se pueden medir y evaluar.

La adopción de la consumerización permite que las empresas obtengan una mejor productividad y una ventaja competitiva. La consumerización se convierte en una oportunidad importante cuando se siguen las estrategias que se describen en este artículo, lo que garantiza que los recursos de la empresa estén seguros y establece una nueva función de socios para los empleados y el departamento de TI. Microsoft tiene toda una gama de soluciones para la empresa que pueden ayudarle a abordar las necesidades de los usuarios acerca de la consumerización, desde la implementación del Escritorio optimizado de Windows, pasando por la administración basada en nube mediante Windows Intune, hasta los smartphones basados en Windows y otros sistemas operativos.

Recursos relacionados

Microsoft está realizando una encuesta en línea para comprender su opinión del sitio web de. Si decide participar, se le presentará la encuesta en línea cuando abandone el sitio web de.

¿Desea participar?