Anuncios

viernes, 23 de abril de 2010

Microsoft® System Center Mobile Device Manager 2008

Introducción.


Esta vez estoy incluyendo el white paper de mi conferencia para la UDABOL en Santa Cruz y Cochabamba. Se trata de un software de Microsoft que permite mantener actualizados a los dispositivos móviles empresariales.


Hoy en día, los celulares son una necesidad. Poco a poco el avance de los celulares nos hace depender más de los mismos. Las empresas en el mundo están ingresando en la necesidad de dotar a sus empleados celulares corporativos.
Los nuevos celulares van mucho más allá  de tomar fotos, mandar mensajes. Los celulares pueden, gravar una clase, incluir agendas corporativas y recordarnos nuestras reuniones y compromisos.
En varias empresas, el celular avisa a los encargados de IT cuando algún servidor de correos o la página web de la empresa se cae.
Poco a poco, la necesidad de darles celulares corporativos a los miembros de la empresa, se vuelve una necesidad más imperiosa.
Sin embargo, la seguridad de la información corporativa dentro de la empresa, se vuelve más vulnerable al utilizar un aparato más expuesto que las computadoras. Es por eso que se vio la necesidad de incorporar mayor seguridad a los dispositivos móviles momo los celulares.
Es por eso que se creó el software:


System Center Mobile Device Manager.  
Este software permite controlar la configuración de nuestros dispositivos móviles de una manera centralizada y a un bajo costo.

Sección 1: Los celulares y la tecnología móvil.
En Bolivia, las empresas celulares tales como ENTEL, VIVA y TIGO utilizan la mensajería móvil para mandar propagandas, pagos y saldos. Están también automatizados procesos de recarga.
Poco a poco, los celulares se están integrando con los bancos y se puede manejar cuentas bancarias utilizando el celular o teléfono portable.
Sin embargo, no estamos utilizando todo el potencial de los celulares. Por ejemplo, la universidad UDABOL, podría enviar un mensaje a todos sus estudiantes con sus notas o peor aún, a sus padres.
Las circulares en vez de utilizar mensajes, parlantes o papeles impresos, podrían ser mensajes móviles. Lo mismo con las pensiones. Actualmente mediante un servidor de correo como Exchange 2007, se pueden mandar mensajería de saldos de pensiones, cuentas pendientes o calendario de materias. Por otro lado están los docentes, que pueden saber si ya les pagarán los sueldos, podrán ver en su Smartphone reuniones o avisos y eventos universitarios. Y lo más importante los de IT. Ellos recibirán un mensaje automático cuando su servidor web, de correo o contable deje de funcionar. El celular será un dispositivo indispensable.
Es decir, toda la información necesaria de la universidad se la puede controlar mediante teléfonos celulares.

Sección 2:  Las computadoras portátiles (laptops) versus celulares.
En el principio creía yo que el futuro eran las computadoras portátiles. Que los alumnos grabarían las clases utilizando una cámara al profesor. Pero si nos ponemos a pensar, las laptops agotan muy rápido su batería, son más grandes y por lo tanto son un blanco para robos.
Los teléfonos celulares son fáciles de llevar y pasan desapercibidos. Dura más tiempo su batería y cada vez está mejorando más su capacidad de memoria.
Este año, mis alumnos de la academia Microsoft me grababan usando los celulares. Entonces, cual es la tendencia ?. Laptops o celulares ?. La respuesta es celulares SmartPhones con Microsoft Mobile Edition. 


Sección 3: Microsoft Mobile Edition
En estos días Microsoft está utilizando el Microsoft Mobile edition. Es un sistema operativo para celulares. Llamado el teléfono inteligente (SmartPhone).
Estos celulares soportan:
Office Mobile edition
Outlook Mobile edition
Messenger
Facebook

Sección 4: Pero, que problemas nuevos surgen con los smartphones ?.
El avance de la tecnología es inevitable, queramos o no, en algún momento todos usaremos smartphones y por supuesto, el uso de nuevas tecnologías implican sus riesgos. Por ejemplo, cuando la banca comenzó a automatizar los procesos bancarios para que se pudiera manipular las cuentas mediante internet, surgió el phishing. Que no es otra cosa que gente que se hace pasar por operadores bancarios y piden información a su víctima de cuentas bancarias. Es lo que yo llamo “el cuento del tío cibernético”. Y también existen ataques informáticos más sofisticados que podrían hacer que un hacker se entre a nuestro smartphone y altere datos contables. Entonces surge el siguiente problema. Mientras mayor información confidencial contenga el Smartphone, mayor peligro y valor tiene el mismo.
En corporaciones grandes, la gente de IT, trata de mantener actualizado el software de los dispositivos móviles con parches de seguridad y actualizaciones. Sin embargo, si son muchos celulares, el trabajo es arduo y costoso. Es por eso que surge:

 System Center Mobile Device Manager
Sección 5: Qué es el System Center Mobile Device Manager ?


Como siempre, los chicos Microsoft nos metemos en todo. No conformes con los sistemas operativos, juegos, buscadores, navegadores, antivirus, sistemas operativos móviles, Microsoft decide crear un software dedicado a controlar todos los dispositivos móviles de una corporación mediante una manera segura, fácil y rápida.
Este software es ideal para empresas que ya utilizan servidores Microsoft porque no necesitan mucho tiempo para capacitarse en esa tecnología.
Los clientes tienen diferentes requerimientos:
Alta productividad
Fácil mantenimiento
Fácil capacitar a la gente
Poder manejar todos los dispositivos de manera similar
Seguro.
Flexible

Sección 6: De que áreas se compone el System Center Mobile Device Manager ?


Existen 3 áreas principales:
Security Management.  Permite manejar varios dispositivos a la vez utilizando la tecnología active directory y directivas de grupo (véa el glosario al final del documento para más información).
También puede habilitar o deshabilitar aplicaciones.
Device Management.  Maneja los dispositivos de una manera centralizada. Distribuye parches de seguridad usando WSUS.
Administra los dispositivos basados en roles.
Movile VPN. Permite a los usuarios autentificarse de una manera segura.

Sección 7: Estrategia del Device Management

El dispositivo se conecta al Device Management Server  y obtiene la configuración y actualizaciones de datos que residen en varios servidores a través de Systems Center Mobile Device Manager
El System Center Mobile Device Manager extiende el Active Directory/Group Policy a Windows Mobile
Más de 130 configuraciones son manejadas con Group Policy incluyendo control de Bluetooth, WIFI, SMS/MMS, IR, Camera,
and POP/IMAP
Tiene Soporte de WSUS en la organización.
También se puede generar reportes e inventarios de los dispositivos.
.
Beneficios de Mobile VPN. La mayor ventaja es su flexibilidad y su integración con tecnologías existentes. Los administradores de red no necesitan conocer nuevas tecnologías para soportar los dispositivos móviles.
Arquitectura del servidor
  Enrolamiento del servidor
Primeramente, se debe unir el dispositivo al dominio. Una vez en el dominio, se puede conectar y controlar de forma centralizada.
  Mobile VPN Server
El servidor VPN sería el punto de entrada del dispositivo móvil a la red. Ahí se manejaría la comunicación.
El SCMDM manejaría la configuración de los dispositivos.
Maneja la comunicación del dispositivo y la red entre la red corporativo y los dispositivos.
El dispositivos seguirían los estándares OMA DM. Del lado del servidor de dominio se manejarían las directivas de grupo en los celulares.

Conclusiones.


El System Center Mobile Device Manager es un software necesario para empresas grandes que necesitan mantener la seguridad en su sistema.
Este sistema de seguridad se integra con las existentes tecnologías de Microsoft y permite un manejo fácil y seguro de los dispositivos móviles.

Glosario

Active Directory
Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...).
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. 

Directivas de grupo
Las directivas de grupo son reglas de los sistemas operativos Windows. Proveen un manejo centralizado de la configuración del sistema operativo, aplicaciones y usuarios.
En otras palabras, contienen las reglas de lo que puede o no puede hacer la persona en el sistema operativo.

WSUS
Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Services, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todas las computadores de la red corporativa.
WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía actualizar parches del sistema operativo. WSUS supera a SUS en que expande el rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite que desde un servidor(es) central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de almacenamiento debido a que las computadoras no necesitan conectarse individualmente a servidores externos a la organización, sino que se conectan a servidores locales.

OMA DM

La especificación OMA DM está diseñada para la gestión de dispositivos móviles pequeños como teléfonos móviles, PDAs y Palm Tops. La gestión de dispositivos pretende dar soporte a los siguientes usos típicos:
Abastecimiento – Configuración del dispositivo (incluyendo el primer uso), habilitando y deshabilitando funciones
Configuración del Dispositivo – Permite cambios en los ajustes y parámetros del dispositivo
Mejoras de Software – Provee de nuevo software y/o parches para corrección de errores, para ser cargados en el dispositivo, incluyendo aplicaciones y software de sistema
Gestión de Fallos – Informa sobre errores en el dispositivo, informa sobre el estado del dispositivo


Red privada virtual (VPN).
La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.


DMZ, Zona desmilitarizada (informática)
Diagrama de una red típica que usa una DMZ con un cortafuegos de tres patas (three-legged)
En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

Firewall
Cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.



Referencias
  Mobile Device Manager Website
  Beta program: Please contact your Microsoft Account Manager
  Wikipedia
   
Imagenes:

martes, 20 de abril de 2010

Instalación de la base de datos de ejemplo Adventureworks en SQL Server 2008

Una duda común es cómo instalar la base de datos Adventureworks en SQL Server 2008 ?.
Donde está el intalador ?, porqué no está en el CD.

Una vez instalado el SQL Server 2008, lo primero que debe hacer uno es instalarse la base de datos de ejemplo Adventureworks.

Que es la base de datos adventureworks ?

La mayoría de los tutoriales de SQL Server trabajan con las bases de datos de ejemplos.  En SQL Server existen las bases de datos OLTP (bases de datos transaccionales) y bases de datos de DataWarehouse.
Datawarehouse es para toma de decisiones y cubos. OLTP son bases de datos tradicionales.



Cuando usted instale Adventureworks, usted verá el AdventureWorks que es la base de datos usada por SQL Server 2005, AdventureWorks2008 que contiene nuevos ejemplos, AdventureworksDW para Datawarehouse, AdventureWorksDW2008 que tiene mejoras para 2008 de nuevos ejemplos.
Finalmente vera AdventureWorksLT y AdventureWorksLT que son tablas Light para principiantes sin mucha experiencia.
En SQL Server 2005, la base de datos  Adventureworks venía junto con el CD de instalación (vea instalar Adventureworks en SQL Server 2005).
Para SQL Server 2008, Adventureworks viene aparte.

De donde me puedo bajar el instalador de la base de datos Adventureworks ?

El sitio oficial es este:

Pasos adicionales para instalar Adventureworks.

Puede hacerlo utilizando el SQL Server Configuration Manager, que viene con SQL Server o con services.msc.
Usted tiene que tener el servicio de full text search encencido (normalmente está apagado por defecto).


 Si tienes más dudas, no dudes en escribir en este blog

viernes, 9 de abril de 2010

CAPACITACION: ITIL V3 - IT Service Management

Foundations

- Descripción y Objetivos del Curso
Este curso ofrece una introducción de los fundamentos relacionados con los procesos y la función que componen la Gestión de Servicios de TI, basado en el marco de las mejores prácticas del mercado de TI ( ITIL – Information Tecnology Infrastructure Library ).
ITIL es un marco de referencia desarrollado por el Ministerio de Comercio ( OGC ) del Reino Unido con la participación de especialistas, profesionales y consultores en la materia que permiten mejorar día a día el uso de la tecnología en los distintos tipos de organizaciones.
La Gestión de Fundamentos de Servicios de TI ( ITIL ), describe la evolución de la Gestión de Servicios de TI y la historia de ITIL . Cada uno de los Procesos de “Service Support” y “Service Delivery” son cubiertos en base a los siguientes elementos clave: Objetivo, Terminología básica, Actividades y las Relaciones existentes entre los procesos y la función Service Desk.
Este curso permite a los participantes comprender como un enfoque sistemático de la Gestión de Servicios de TI basado en las Mejores Practicas, puede mejorar la calidad de los servicios ofrecidos por las organizaciones de TI.
Adicionalmente, prepara a los participantes para rendir el examen y obtener la certificación “Fundamentos de ITIL” en Gestión de Servicios, elaborado y mantenido por el EXIN de Holanda ( Examination Institute for Information Science ).
Obtener esta certificación, es un requisito requerido para poder certificarse en los niveles superiores de ITIL, Practitioner y Manager.

- Audiencia
Profesionales de TI, responsables de la entrega de servicios de TI en una organización, especialmente aquellos que están participando en la implementación de uno o más procesos del marco de referencia ITIL.
Todo aquel que:
Considere que aplicando las mejores prácticas en la gestión de servicios de TI en su organización, pueda mejorar la calidad de los servicios entregados.
Desee obtener la certificación “Fundamentos de ITIL”.
Desee certificarse posteriormente para obtener la certificación en gestión de servicios de TI “ Practitioner “ y/o “Manager”.
- Beneficios
Los participantes podrán:
Identificar y familiarizarse con los procesos operacionales y tácticos de ITIL, como así también la Terminología, Roles y Responsabilidades y la relación entre los Procesos y la Función del Service Desk.
Comprender como se pueden mejorar la calidad de los servicios en base a las mejores prácticas de TI ( ITIL ).
Obtener el conocimiento necesario para certificarse en “Fundamentos de ITIL”.
Diferenciar y Establecer servicios “Proactivos” de servicios reactivos entre la organización de TI y sus usuarios/clientes.

- Prerrequisitos

Este curso no tiene requisitos previos obligatorios. Sin embargo es deseable que los participantes tengan experiencia trabajando en el área de TI.

- Currículo del Curso Fundamentos de ITIL

1. Introducción a ITIL.
a. ¿Qué es ITIL?
b. Historia de ITIL
c. ITIL – Organizaciones.
d. ITIL – Certificaciones.
e. El contexto.
f. Service Management as a Practice
g. Service Lifecycle
h. Key Principles and Models
i. Generic Concepts
j. Selected Processes
k. Selected Roles
l. Selected Functions
m. Tecnology and Architecture
n. ITIL® Qualification scheme

-Todos los procesos mencionados se cubren en base a lo siguiente:
√ Introducción a cada Proceso y Funciones
√ Conceptos y Terminología propia de cada Proceso y Funciones.
√ Relaciones, Disparadores, Entradas y Salidas | Relations,Triggers, Inputs y Outputs.
√ Descripción de las Actividades que conforman cada Proceso.
√ Métricas y Reportes | KPI´s – Indicadores Claves de Rendimiento de cada Proceso.
√ Políticas | Glosario y Acrónimos | Barreras y Desafíos | Costos y Beneficios.

- Duracion del Curso: 24 horas, durante 3 días 8 horas por dia.

- Instalaciones y Lugar de dictado del curso.-
El curso será dictado en instalaciones provistas su empresa ó por ITIL Latinoamérica (Instalaciones de TEKHNE S.R.L.) quien además aportara la infraestructura necesaria para la producción de los programas de entrenamiento, a saber:
Aula o Salón.
Cañón proyector.
PC.
Rota folio o pizarra.
Refrigerio para los asistentes e instructor.

-COTIZACION:

Fecha: A definir en conjunto

Inversión:  Costo por alumno 450 $us. – (Cuatrocientos cincuenta 00/100 Dólares Americanos).
Si la inscripción es en grupos de 2 o más personas serán sujetas a descuentos.  


Número de Alumnos: Máximo 16.
-Entregables:

El costo incluye el siguiente entregable:
1| Manual del Alumno ( pdf ).
2| Exámenes de Prueba Oficiales ( pdf ) | Incluye respuestas al final y explicaciones.
3| Material Oficial de Lectura ( pdf ).
4| Certificado de Asistencia al Curso emitido por ITIL Latinoamérica.

-Examen:

Tomado en Centro Examinador Prometric (TEKHNE S.R.L.): Son dólares americanos USD $ 185 por examen.

Contacto:
TEKHNE SRL
Calle Reza #292 Cochabamba - Bolivia
Cel: 70352514
Tel: 4520145

miércoles, 7 de abril de 2010

Como llegar a ser instructor de Microsoft (MCT)

Voy a contarles como fue mi historia para llegar a ser Microsoft Certified Trainer (MCT). Yo soy un sudamericano-boliviano y ya tengo permiso para dar las clases oficiales de Microsoft desde el 2008. Microsoft inteligentemente está trabajando en todas partes del mundo y está generando muchos nuevos empleos. El requerimiento de expertos en tecnologías Microsoft está creciendo día a día.

Si tienes más dudas sobre cómo llegar a ser MCT. No dudes en escribir a este blog.

Yo era un simple ingeniero de sistemas con pocos años de experiencia de trabajo. Quería subir mi salario y también mis conocimientos. Para lograr ascender decidí estudiar para dar exámenes de certificación. Luego de dar varios exámenes, me postulé para ser instructor y luego, recibí mi certificación de trainer de Microsoft. Los beneficios tanto en el crecimiento como profesional y salarial llegaron de la mano. A cualquiera que esté perdiendo su tiempo en una maestría con dudosa aplicación de sus conocimientos, le recomiendo pensar seriamente en las especializaciones de Microsoft.
 Acá resumo las principales preguntas sobre el MCT.

Cuáles son los requisitos para ser Microsoft Certified Trainer ?

Esta página está en ingles, contiene los requisitos actuales:
En resumen, tienes que obtener ciertas certificaciones para poder dar las clases. Si por ejemplo tienes certificaciones de Windows 2008, tendrás licencia para enseñar esas materia, pero no podrás enseñar tecnologías en las cuales no estés certificado.
Para saber más sobre cómo obtener certificaciones Microsoft te recomiendo leer este artículo:
Otro requisito era mandar el ID de la empresa en la cual daba enseñanza. Por ejemplo yo estoy dando clases en Tekhne, que es una Academia de Microsoft (Microsoft IT Academy Platinum Member).
Si su institución no es Microsoft Academy, le recomiendo ver esta página:


Cuál es la duración de mi MCT ?

Tiene la duración de un año. Pero se la puede renovar dando más certificaciones o dando más clases.
Normalmente estoy dando nuevas clases. Al final de las clases los alumnos evalúan al trainer con el sistema MTM (Metrics that matter).

En qué consiste el sistema Metrics that Matter.
Es un sistema de evaluación de los alumnos al docente. Se lo hace vía Internet y es un formulario que califica al instructor MCT como también al curso. Se evalúa los conocimientos del docente, la complejidad de la materia, la aplicación práctica de la materia, el manejo del curso entre otros aspectos. La evaluación es de 1-9. Si la evaluación del instructor es muy baja, podría perder su certificación MCT el siguiente año.
Trimestralmente, el índice de satisfacción de sus clientes que se comunique a través del programa MTM no puede ser Insatisfecho (DSAT) en más del 10%, es decir, entre 1 y 4 puntos en una escala de 9 puntos. Se le rescindirá la Certificación MCT si el índice DSAT supera el 10% durante dos trimestres consecutivos.

Cuáles son los beneficios de ser MCT ?
Los beneficios son:

http://www.microsoft.com/learning/en/us/certification/mct.aspx#tab2

  • Tener un simpático certificado firmado por Bill Gates y un credencial.
  • Acceso al download center. Un centro con los cursos oficiales de Microsoft (MOC) de TODOS los cursos. Estos cursos incluyen imágenes virtuales de ambientes, archivos        PDFs, ejemplos, archivos ppts, videos.
  • Acceso a foros, invitaciones a eventos, nuevas ofertas de trabajo.
  • Licencias de varios programas de software
  • Acceso a revistas, descuentos a suscripciones
  • Descuentos a diferentes exámenes de certificación.
  Por donde comienzo ?
  Primero debes conseguir cursos de certificación. Cada país ofrece los cursos oficiales para obtener las      certificaciones de Microsoft.
 En el caso de Cochabamba-Bolivia es Tekhne  

  Tienes más dudas ?

El documento completo en español de MCT está en la siguiente dirección:
Aún tienes dudas ?

Escribe a este blog.