Anuncios

IT Certification Category (Spanish)468x60

viernes, 23 de abril de 2010

Microsoft® System Center Mobile Device Manager 2008

Introducción.


Esta vez estoy incluyendo el white paper de mi conferencia para la UDABOL en Santa Cruz y Cochabamba. Se trata de un software de Microsoft que permite mantener actualizados a los dispositivos móviles empresariales.


Hoy en día, los celulares son una necesidad. Poco a poco el avance de los celulares nos hace depender más de los mismos. Las empresas en el mundo están ingresando en la necesidad de dotar a sus empleados celulares corporativos.
Los nuevos celulares van mucho más allá  de tomar fotos, mandar mensajes. Los celulares pueden, gravar una clase, incluir agendas corporativas y recordarnos nuestras reuniones y compromisos.
En varias empresas, el celular avisa a los encargados de IT cuando algún servidor de correos o la página web de la empresa se cae.
Poco a poco, la necesidad de darles celulares corporativos a los miembros de la empresa, se vuelve una necesidad más imperiosa.
Sin embargo, la seguridad de la información corporativa dentro de la empresa, se vuelve más vulnerable al utilizar un aparato más expuesto que las computadoras. Es por eso que se vio la necesidad de incorporar mayor seguridad a los dispositivos móviles momo los celulares.
Es por eso que se creó el software:


System Center Mobile Device Manager.  
Este software permite controlar la configuración de nuestros dispositivos móviles de una manera centralizada y a un bajo costo.

Sección 1: Los celulares y la tecnología móvil.
En Bolivia, las empresas celulares tales como ENTEL, VIVA y TIGO utilizan la mensajería móvil para mandar propagandas, pagos y saldos. Están también automatizados procesos de recarga.
Poco a poco, los celulares se están integrando con los bancos y se puede manejar cuentas bancarias utilizando el celular o teléfono portable.
Sin embargo, no estamos utilizando todo el potencial de los celulares. Por ejemplo, la universidad UDABOL, podría enviar un mensaje a todos sus estudiantes con sus notas o peor aún, a sus padres.
Las circulares en vez de utilizar mensajes, parlantes o papeles impresos, podrían ser mensajes móviles. Lo mismo con las pensiones. Actualmente mediante un servidor de correo como Exchange 2007, se pueden mandar mensajería de saldos de pensiones, cuentas pendientes o calendario de materias. Por otro lado están los docentes, que pueden saber si ya les pagarán los sueldos, podrán ver en su Smartphone reuniones o avisos y eventos universitarios. Y lo más importante los de IT. Ellos recibirán un mensaje automático cuando su servidor web, de correo o contable deje de funcionar. El celular será un dispositivo indispensable.
Es decir, toda la información necesaria de la universidad se la puede controlar mediante teléfonos celulares.

Sección 2:  Las computadoras portátiles (laptops) versus celulares.
En el principio creía yo que el futuro eran las computadoras portátiles. Que los alumnos grabarían las clases utilizando una cámara al profesor. Pero si nos ponemos a pensar, las laptops agotan muy rápido su batería, son más grandes y por lo tanto son un blanco para robos.
Los teléfonos celulares son fáciles de llevar y pasan desapercibidos. Dura más tiempo su batería y cada vez está mejorando más su capacidad de memoria.
Este año, mis alumnos de la academia Microsoft me grababan usando los celulares. Entonces, cual es la tendencia ?. Laptops o celulares ?. La respuesta es celulares SmartPhones con Microsoft Mobile Edition. 


Sección 3: Microsoft Mobile Edition
En estos días Microsoft está utilizando el Microsoft Mobile edition. Es un sistema operativo para celulares. Llamado el teléfono inteligente (SmartPhone).
Estos celulares soportan:
Office Mobile edition
Outlook Mobile edition
Messenger
Facebook

Sección 4: Pero, que problemas nuevos surgen con los smartphones ?.
El avance de la tecnología es inevitable, queramos o no, en algún momento todos usaremos smartphones y por supuesto, el uso de nuevas tecnologías implican sus riesgos. Por ejemplo, cuando la banca comenzó a automatizar los procesos bancarios para que se pudiera manipular las cuentas mediante internet, surgió el phishing. Que no es otra cosa que gente que se hace pasar por operadores bancarios y piden información a su víctima de cuentas bancarias. Es lo que yo llamo “el cuento del tío cibernético”. Y también existen ataques informáticos más sofisticados que podrían hacer que un hacker se entre a nuestro smartphone y altere datos contables. Entonces surge el siguiente problema. Mientras mayor información confidencial contenga el Smartphone, mayor peligro y valor tiene el mismo.
En corporaciones grandes, la gente de IT, trata de mantener actualizado el software de los dispositivos móviles con parches de seguridad y actualizaciones. Sin embargo, si son muchos celulares, el trabajo es arduo y costoso. Es por eso que surge:

 System Center Mobile Device Manager
Sección 5: Qué es el System Center Mobile Device Manager ?


Como siempre, los chicos Microsoft nos metemos en todo. No conformes con los sistemas operativos, juegos, buscadores, navegadores, antivirus, sistemas operativos móviles, Microsoft decide crear un software dedicado a controlar todos los dispositivos móviles de una corporación mediante una manera segura, fácil y rápida.
Este software es ideal para empresas que ya utilizan servidores Microsoft porque no necesitan mucho tiempo para capacitarse en esa tecnología.
Los clientes tienen diferentes requerimientos:
Alta productividad
Fácil mantenimiento
Fácil capacitar a la gente
Poder manejar todos los dispositivos de manera similar
Seguro.
Flexible

Sección 6: De que áreas se compone el System Center Mobile Device Manager ?


Existen 3 áreas principales:
Security Management.  Permite manejar varios dispositivos a la vez utilizando la tecnología active directory y directivas de grupo (véa el glosario al final del documento para más información).
También puede habilitar o deshabilitar aplicaciones.
Device Management.  Maneja los dispositivos de una manera centralizada. Distribuye parches de seguridad usando WSUS.
Administra los dispositivos basados en roles.
Movile VPN. Permite a los usuarios autentificarse de una manera segura.

Sección 7: Estrategia del Device Management

El dispositivo se conecta al Device Management Server  y obtiene la configuración y actualizaciones de datos que residen en varios servidores a través de Systems Center Mobile Device Manager
El System Center Mobile Device Manager extiende el Active Directory/Group Policy a Windows Mobile
Más de 130 configuraciones son manejadas con Group Policy incluyendo control de Bluetooth, WIFI, SMS/MMS, IR, Camera,
and POP/IMAP
Tiene Soporte de WSUS en la organización.
También se puede generar reportes e inventarios de los dispositivos.
.
Beneficios de Mobile VPN. La mayor ventaja es su flexibilidad y su integración con tecnologías existentes. Los administradores de red no necesitan conocer nuevas tecnologías para soportar los dispositivos móviles.
Arquitectura del servidor
  Enrolamiento del servidor
Primeramente, se debe unir el dispositivo al dominio. Una vez en el dominio, se puede conectar y controlar de forma centralizada.
  Mobile VPN Server
El servidor VPN sería el punto de entrada del dispositivo móvil a la red. Ahí se manejaría la comunicación.
El SCMDM manejaría la configuración de los dispositivos.
Maneja la comunicación del dispositivo y la red entre la red corporativo y los dispositivos.
El dispositivos seguirían los estándares OMA DM. Del lado del servidor de dominio se manejarían las directivas de grupo en los celulares.

Conclusiones.


El System Center Mobile Device Manager es un software necesario para empresas grandes que necesitan mantener la seguridad en su sistema.
Este sistema de seguridad se integra con las existentes tecnologías de Microsoft y permite un manejo fácil y seguro de los dispositivos móviles.

Glosario

Active Directory
Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...).
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. 

Directivas de grupo
Las directivas de grupo son reglas de los sistemas operativos Windows. Proveen un manejo centralizado de la configuración del sistema operativo, aplicaciones y usuarios.
En otras palabras, contienen las reglas de lo que puede o no puede hacer la persona en el sistema operativo.

WSUS
Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Services, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todas las computadores de la red corporativa.
WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía actualizar parches del sistema operativo. WSUS supera a SUS en que expande el rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite que desde un servidor(es) central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de almacenamiento debido a que las computadoras no necesitan conectarse individualmente a servidores externos a la organización, sino que se conectan a servidores locales.

OMA DM

La especificación OMA DM está diseñada para la gestión de dispositivos móviles pequeños como teléfonos móviles, PDAs y Palm Tops. La gestión de dispositivos pretende dar soporte a los siguientes usos típicos:
Abastecimiento – Configuración del dispositivo (incluyendo el primer uso), habilitando y deshabilitando funciones
Configuración del Dispositivo – Permite cambios en los ajustes y parámetros del dispositivo
Mejoras de Software – Provee de nuevo software y/o parches para corrección de errores, para ser cargados en el dispositivo, incluyendo aplicaciones y software de sistema
Gestión de Fallos – Informa sobre errores en el dispositivo, informa sobre el estado del dispositivo


Red privada virtual (VPN).
La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.


DMZ, Zona desmilitarizada (informática)
Diagrama de una red típica que usa una DMZ con un cortafuegos de tres patas (three-legged)
En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

Firewall
Cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.



Referencias
  Mobile Device Manager Website
  Beta program: Please contact your Microsoft Account Manager
  Wikipedia
   
Imagenes:

People who read this post also read :