Las ocho capacidades básicas de Citrix

7 Nov 2004 en Software

Las ocho capacidades centrales que ofrece la infraestructura de acceso son:

· SmartAccess

SmartAccess ofrece acceso basado en identidad a la medida de cualquier entorno de usuarios a través de la tecnología de detectar y responder, mejorando así la productividad al tiempo de garantizar un entorno de acceso altamente seguro. La tecnología SmartAccess analiza automáticamente el escenario de acceso y luego proporciona el nivel apropiado de acceso sin comprometer la seguridad. Dependiendo de quiénes sean y dónde se encuentren los usuarios, y de qué dispositivo y red utilicen, se les puede otorgar diferentes niveles de acceso (la capacidad de previsualizar aplicaciones y documentos pero no editarlos, por ejemplo; o bien la capacidad de editarlos, pero no de guardarlos localmente).

· SmoothRoaming

SmoothRoaming ofrece continuidad de acceso personal a través de dispositivos, lugares y redes, incrementando de este modo la productividad del usuario y mejorando la calidad del trabajo. Los usuarios inician sesión sólo una vez para tener acceso a todas sus aplicaciones. De ahí, la independencia del dispositivo y de la red de la infraestructura de acceso de Citrix se traduce en transiciones transparentes a través de escenarios de acceso, garantizando una experiencia consistente para el usuario mientras se cambian dispositivos reformateando automáticamente para nuevos formatos. También significa acceso persistente mientras los usuarios cambian entre redes cableadas e inalámbricas, incluso a través de zonas muertas inalámbricas. Los usuarios pueden incluso imprimir en la impresora más cercana, sin importar dónde se encuentren.

· Instant Collaboration (Colaboración instantánea)

Comparta espacios de trabajo, aplicaciones y dispositivos, de cualquier lugar a cualquier lugar.

La posibilidad de colaborar al instante con cualquier persona, en cualquier lugar, virtualmente en cualquier dispositivo incrementa la productividad individual y del equipo.

· Robust & Resilient Foundation  (Base sólida y resistente)

Una base sólida y resistente incrementa la economía de la tecnología de información y la productividad de los empleados garantizando acceso continuo y confiable sin importar interrupciones en los negocios o técnicas, el crecimiento de la corporación, evoluciones de la tecnología, el cambio organizacional e iniciativas de negocios estratégicas como la centralización de aplicaciones, mercadotecnia y publicidad, expansión de sucursales, comercio con asociados y, especialmente, la continuidad de los negocios.

· Secure by Design  (Seguro por diseño)

El acceso seguro se logra de la mejor manera con un enfoque multidimensional. La primera dimensión es la centralización de la infraestructura de aplicaciones, dejando el control del acceso totalmente en manos del personal de TI. Segundo, los controles basados en políticas permiten a las organizaciones de TI restringir fácilmente quién obtiene acceso a qué información y cuándo. Tercero, la infraestructura sólo debe transmitir “imágenes de información” a través de la red y no enviar datos corporativos reales a través de conexiones potencialmente inseguras. Y cuarto, estas transmisiones se deben mezclar y codificar, permitiendo el uso seguro del Internet público para conectividad. Por último, la puerta frontal de cualquier aplicación debe ser protegida a través del manejo efectivo y eficiente del proceso de autenticación. En resumen, este enfoque multidimensional de la seguridad ofrece el más alto grado de protección para las organizaciones con los requisitos de seguridad más estrictos.

·Integrated Identity & Provisioning (Identidad y aprovisionamiento integrados)

La identidad y el aprovisionamiento integrados es la activación automática y la administración del ciclo de vida de los servicios de TI con base en roles individuales y políticas de negocios. Los administradores de TI pueden manejar centralmente, con eficiencia y seguridad el ciclo de vida del acceso de cualquier persona (desde individuos hasta la población de usuarios entera, incluyendo a asociados y clientes, y también a empleados). Con este recurso, la infraestructura de acceso rendirá nuevos empleados productivos en poco tiempo, manejo de los cambios de funciones de los empleados y los niveles correspondientes de autorización de acceso, además de asegurar la protección de la propiedad intelectual mediante la desactivación de los empleados que dejen la empresa. También permite al personal de TI proporcionar acceso rápida y apropiadamente para dar soporte a iniciativas de negocios como mercadotecnia y publicidad, expansión de sucursales y comercio con asociados.

· On-Demand Assistance (Asistencia On-Demand)

La asistencia On-Demand permite a las compañías proporcionar soporte técnico de clase mundial, al tiempo de reducir los tiempos de resolución de problemas y disminuir los costos de operación del soporte.

· End-to-End Visibility (Visibilidad de punta a punta)

La visibilidad integral simplifica la implementación, supervisión, medición y manejo de los servicios de TI dando a los administradores de TI el poder de entender quién usa qué, con qué frecuencia y en qué grado. Pueden observar, supervisar, medir, auditar, reportar y archivar todas las dimensiones del flujo de información por todo el entorno informático. Esto hace posible la toma de decisiones informadas en relación con la consolidación y el retiro de aplicaciones, planeación de la capacidad, contratos a nivel de servicio y la carga departamental. Por último, este recurso permite a los administradores de TI ofrecer servicios de tecnología de in