Presentada por: Centro de Productividad Avanzada S.A. de C.V. DOCUMENTO 18 HERRAMIENTA PARA LA ADMINISTRACIÓN DE EQUIPOS MÓVILES (MDM)

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. DOCUMENTO 18 HERRAMIENTA PARA LA ADMINISTRACIÓN DE EQUIPOS MÓVILES (M

3 downloads 94 Views 21MB Size

Recommend Stories


INTERNACIONAL PRODE SA DE CV
INTERNACIONAL PRODE SA DE CV EVALUACION HISTOPATOLOGICA DEL APARATO RESPIRATORIO EN POLLOS DE ENGORDA TRATADOS CON UN PRODUCTO A BASE DE ACEITES ESENC

GROBO SA DE CV CATALOGO DE ARTICULOS
GROBO SA DE CV CATALOGO DE ARTICULOS TRASTEROS 004-014 TRASTERO C/RODILLOS BARRERA OSCAR C/R MADERA DE PINO Y TRIPLAY DOS CAJONES Y DOS PUERTAS CON

Story Transcript

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V.

DOCUMENTO 18 HERRAMIENTA PARA LA ADMINISTRACIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01460

Este folio es consecutivo en orden alfabético por empresa: 01389

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

Tabla de Contenido 1 OBJETIVO ...................................................................................................................... 3 2 DESCRIPCIÓN DE LA SOLUCIÓN ................................................................................. 3 3 ARQUITECTURA CONCEPTUAL DE LA SOLUCIÓN ....................................................... 4 4 COMPONENTES DE LA SOLUCIÓN................................................................................ 5

RFC: CPA860314-UM2

Página 2 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01461

Este folio es consecutivo en orden alfabético por empresa: 01390

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

1 OBJETIVO Establecer una gestión integral de las políticas de seguridad, aplicables a los puestos de servicio móviles de los empleados del SAT, los cuales requieran establecer algún tipo de conectividad con la red productiva inalámbrica (WiFi) de la institución

2 DESCRIPCIÓN DE LA SOLUCIÓN La solución propuesta considera los siguientes perfiles y sus Sistemas Operativos Perfil S. O. Móvil Ligero Ejecutivo iOS Móvil Ligero Operativo Windows 10 Móvil Ligero Servicio Social Windows 10 Tabla 1

Tableta iPad Tablet Tablet

Considerando las cantidades y las especificaciones solicitadas, CEPRA propone la solución de Citrix XenMobile. XenMobile provee seguridad a los dispositivos moviles a través de sus módulos de Share File, que permitirá configurar políticas que ayudan a la pérdida y robo de información, y Worx Web, que permite la protección a sitios web no autorizados, control de aplicaciones y actualización de parches que ayudan a mitigar las vulnerabilidades que puedan comprometer la información y al dispositivo.

XenMobile amplía la administración tradicional de dispositivos móviles para incluir capacidades de administración de datos y aplicaciones móviles que satisfacen los cambios en las necesidades de gestión y ofrece una verdadera movilidad. Con XenMobile, se cumplen las necesidades de seguridad y conformidad, mientras que los usuarios consiguen la libertad de experimentar el trabajo y la vida a su manera. Los componentes de XenMobile tienen como base los requisitos de administración del dispositivo o de la aplicación que haya en la organización. Los componentes de XenMobile son módulos y se construyen unos sobre otros. o

o

NetScaler Gateway. Se configuran parámetros en NetScaler Gateway para habilitar la comunicación con XenMobile, StoreFront o la Interfaz Web mediante el asistente de configuración rápida. Antes de usar el asistente de configuración rápida en NetScaler Gateway, debe instalar XenMobile, StoreFront o la Interfaz Web para poder establecer la comunicación con él. XenMobile. Después de instalar XenMobile, se pueden configurar las directivas y los parámetros en la consola de XenMobile, lo que permite a los usuarios inscribir sus dispositivos móviles. También se pueden configurar aplicaciones Web y Software como Servicio (SaaS) para móvil. Los usuarios también pueden conectarse a aplicaciones para móvil empaquetadas con MDX Toolkit y cargadas en la consola.

RFC: CPA860314-UM2

Página 3 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01462

Este folio es consecutivo en orden alfabético por empresa: 01391

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

3 ARQUITECTURA CONCEPTUAL DE LA SOLUCIÓN

Figura 1 Arquitectura Conceptual

Descripción de arquitectura: El servicio de MDM se ubica interoperando con dos equipos Netscaler en Alta Disponibilidad para el balanceo y generación de micro VPN's hacia los dispositivos móviles finales de los usuarios. Esta solución de MDM estará conectada a un Active Directory propiedad del SAT. De igual manera este se podrá comunicar con el servicio de correo Exchange. Los servicios de SotageZone serán conectados y balanceados a través de NetScaler. Todos estos estarán otorgando el servicio de seguridad a los dispositivos móviles. Esta arquitectura es de alto nivel y/o en las mesas de planeación al momento de revisarla podrán existir modificaciones de acuerdo a los requerimientos y necesidades del SAT, siempre cumpliendo con las especificaciones y servicio requerido por parte del SAT respecto a la administración de dispositivos móviles (MDM).

RFC: CPA860314-UM2

Página 4 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01463

Este folio es consecutivo en orden alfabético por empresa: 01392

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

4 COMPONENTES DE LA SOLUCIÓN La siguiente tabla describe los componentes a utilizar: Componente

Cantidad

XenMobile Servers

2

NetScaler MPX 8005

2

License Server y StorageZone Controllers

2

Certificados

Características VMachines con: 16 GB RAM / 4 vCPUs / HD 50GB Appliance físico 1U Con 1 quad-core processor and 32 gigabytes S.O. Microsoft Windows Server 2012, 2vCPU, 4GB RAM, 50GB HD SSL WldCard*, APNs

Microsoft SQL Server 2012

3

Hipervisor

2

Windows Server 2012 Standard edition / 16 GB RAM / 4 vCPUs / 500 GB HD XenServer Tabla 2

La solución tiene la capacidad de gestionar los puestos de servicio móviles del tipo tabletas clase empresarial ofertadas para el servicio de APS-3, como parte de los perfiles Móvil Ligero Ejecutivo, Móvil Ligero Operativo y Móvil Ligero Servicio Social. La solución de administración de dispositivos móviles será capaz de aplicar al menos las siguientes políticas de seguridad: ID

1

2

3

Requerimiento Características Técnicas Soporte de políticas de seguridad por geolocalización de puesto de servicio móvil.

Propuesta

Referencia

Soporta gestión de políticas móviles que se Políticas de seguridad por zona basan en sistema operativo, acceso, o región dispositivo, aplicaciones, recursos del dispositivo, ubicación, entre otras. Con XenMobile se crean políticas de localización sobre los dispositivos para hacer Borrar, bloquear o evitar el cumplir los limites, cuando un dispositivo viola acceso a la información, de el limite definido, XenMobile dispara acciones aquellos dispositivos que automatizadas para evitar el acceso al sobresalgan de una zona de dispositivo, o bien a la información, dentro de cobertura de conectividad las acciones se encuentran borrar, bloquear, inalámbrica evitar acceso a la información, envío de notificaciones, entre otras. Con XenMobile aplicará de forma automática Bloqueo de dispositivo en políticas de Geo-cercas, en caso de que un zonas restringidas dispositivo abandona un perímetro geográfico definido, el dispositivo será bloqueado.

citrix xenmobile.

Location device policies. xmob auto actions.

Configuring Automated Actions.

RFC: CPA860314-UM2

Página 5 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01464

Este folio es consecutivo en orden alfabético por empresa: 01393

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

Rastreo, localización y monitoreo de actividad de puesto de servicio móvil sobre la cobertura de la red inalámbrica WiFi

4

A través del módulo Worx Home de XenMobile se cuenta con geo-localización y geo-tracking policies, los cuales realizan el seguimiento, localización y monitorea el movimiento del dispositivo sobre la cobertura de la red inalámbrica WIFI, en caso de que el usuario o bien el dispositivo viola un límite definido, también llamado barrera geográfica XenMobile aplican políticas definidas.

Worx Home. Location device policies. CARTA DE FABRICANTE

Gestión de la aplicación de antivirus Con base a la respuesta dada en las repregunta 25 de la empresa Centro de Productividad Avanzada, la solución de Antivirus para la plataforma IOS, estará cubierta con la solución ofertada por CEPRA de XenMobile que provee seguridad al dispositivo, evitando la pérdida y robo de información derivado de vulnerabilidades, protección de navegación en la web y de control de aplicaciones que puedan comprometer la información.

5

Activación automática de antivirus dentro de la red XenMobile gestionará las aplicaciones, productiva de la Institución organizará las aplicaciones y distribuirá las aplicaciones siendo estas activadas.

AddingApps. CARTA DE FABRICANTE

Para el caso de la plataforma de Windows 10, y de acuerdo a la respuesta dada a la pregunta 147 de Centro de Productividad Avanzada la solución MDM permitirá la integración e interoperabilidad con el servicio de antivirus vigente del SAT. CEPRA proveerá todo lo necesario para llevar a cabo dicha interoperabilidad e integración.

RFC: CPA860314-UM2

Página 6 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01465

Este folio es consecutivo en orden alfabético por empresa: 01394

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

Con base a la respuesta dada en las repregunta 25 de la empresa Centro de Productividad Avanzada, la solución de Antivirus para la plataforma IOS, estará cubierta con la solución ofertada por CEPRA de XenMobile que provee seguridad al dispositivo, evitando la pérdida y robo de información derivado de vulnerabilidades, protección de navegación en la web y de control de aplicaciones que puedan comprometer la información. 6

Prohibir o bloquear desactivación del antivirus

la XenMobile creará políticas donde se definen listas de aplicaciones que se ejecutan en el dispositivo o una lista de aplicaciones que están bloqueadas.

App lock device policy. CARTA DE FABRICANTE

Para el caso de la plataforma de Windows 10, y de acuerdo a la respuesta dada a la pregunta 147 de Centro de Productividad Avanzada la solución MDM permitirá la integración e interoperabilidad con el servicio de antivirus vigente del SAT. CEPRA proveerá todo lo necesario para llevar a cabo dicha interoperabilidad e integración.

7

Con base a la respuesta dada en las repregunta 25 de la empresa Centro de Productividad Avanzada, la solución de Antivirus para la plataforma IOS, estará cubierta con la solución ofertada por CEPRA de XenMobile que provee seguridad al dispositivo, evitando la pérdida y robo de información derivado de vulnerabilidades, protección de navegación en la web y de control de aplicaciones que puedan comprometer la información. Aplicar la actualización Para actualizar una aplicación en XenMobile, periódica de firmas de antivirus se deshabilita la aplicación en la consola XenMobile y después se carga la nueva versión de la aplicación.

Upgrading an App in XenMobile. CARTA DE FABRICANTE

Para el caso de la plataforma de Windows 10, y de acuerdo a la respuesta dada a la pregunta 147 de Centro de Productividad Avanzada la solución MDM permitirá la integración e interoperabilidad con el servicio de antivirus vigente del SAT. CEPRA proveerá todo lo necesario para llevar a cabo dicha interoperabilidad e integración. Administración de la información por tipo de perfil de usuario 8

A través del módulo de ShareFile de Permitir/Bloquear la edición de XenMobile, el administrador dará permisos archivos para permitir o bloquear la edición de archivos a los usuarios.

citrix sharefile.

RFC: CPA860314-UM2

Página 7 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01466

Este folio es consecutivo en orden alfabético por empresa: 01395

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

9

10

11

A través del módulo de ShareFile de XenMobile se dará permisos o se bloqueará Permitir/Bloquear la la eliminación de archivos dentro de una eliminación de archivos carpeta, por defecto todos los usuarios son capaces de eliminar los archivos que se cargan en la carpeta. A través del módulo de ShareFile de XenMobile Se dan permisos o bloqueos de guardar archivos o carpetas. Con estos Permitir/Bloquear el guardado permisos, los usuarios pueden crear de archivos subcarpetas dentro de estas carpetas, las subcarpetas creadas heredan automáticamente los permisos de la carpeta principal. A través del módulo de ShareFile de XenMobile Con los permisos de descarga (extracción), el usuario tiene la posibilidad de Permitir/Bloquear la extracción descargar cualquier documento en la carpeta de archivos de su ordenador o dispositivo móvil, en caso contrario de no ser requerido no se dan los permisos al usuario.

12

Permitir/Bloquear compartición de archivos

13

El sistema debe generar auditorías sobre los puestos de servicio móvil, detectando la falta de algún parche y/o actualización en aplicativos o sistema operativo, actualización de firma o versión en el antivirus, denegando el acceso al puesto de servicio móvil a la red en caso de no cumplir con las políticas de actualización ya establecidas

14

Debe de ser capaz de establecer políticas de conectividad sobre los puestos de servicio móvil, permitiendo o denegando la comunicación a través de los diferentes medios de acceso con los que cuenta el puesto de servicio móvil (WiFi, Datos móviles, Bluetooth, RF, por mencionar algunos)

la

A través del módulo de ShareFile de XenMobile. Permitirá compartir archivos ó en caso de no requerir compartir archivos no se otorgan estos permisos, bloqueando la compartición de estos. La solución Cuenta con monitoreo y reportes sobre el dispositivo, realizando una supervisión del estado del dispositivo, seguridad y cumplimiento, puede integrarse un administrador de logs dando lugar a realizar auditorías sobre los dispositivos móviles. En caso de requerir alguna actualización se manda a cargar la nueva versión o en caso de parches el nuevo parche. Para el caso de no cumplir con las políticas de actualización establecidas, se crean acciones automatizadas para programar una reacción a las propiedades o eventos de los usuarios o dispositivos como denegar el acceso al puesto de servicio móvil a la red del SAT.

Con XenMobile establecerán políticas de conectividad de dispositivo para restringir o permitir ciertas características o funcionalidades en los dispositivos de los usuarios, Como por ejemplo Bluetooth, Wifi, Tethering, Datos celulares, conexiones seguras, etc.

Folderpermissions.

Folderpermissions.

Folderpermissions.

USerAdministration.

XenMobile Technology Overview. Upgrading an App in XenMobile. xmob auto actions.

Restrictions Device Policies.

RFC: CPA860314-UM2

Página 8 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01467

Este folio es consecutivo en orden alfabético por empresa: 01396

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

La solución de administración de dispositivos móviles, debe soportar múltiples perfiles de usuarios, los cuales cada uno de ellos obtendrá distintas clasificaciones de seguridad, dependiendo de las tareas y/o actividades a realizar, entre las cuales debe cumplir al menos las siguientes

15

16

17

18

19

20

21

La solución de administración de dispositivos móviles, soportará múltiples perfiles de usuarios, los cuales cada uno Managing Delivery de ellos obtendrá distintas clasificaciones Groups. de seguridad, dependiendo de las tareas y/o actividades a realizar, entre las cuales debe cumplir al menos las siguientes:

Con XenMobile se define una lista de Control de acceso a aplicativos permitidos, así también gestionará App lock device policy. aplicativos, servicios y sitios los servicios del dispositivo y con el módulo DeviceManagerPolicies. Web de Worx Web de XenMobile controlará sitios WorxWeb. web. XenMobile a través del despliegue de Limitación de horarios de políticas limitarán los horarios en que los CARTA DE conectividad y acceso, a dispositivos tengan conectividad, acceso a FABRICANTE determinados aplicativos, determinados aplicativos, servicios y sitios MDM servicios y sitios Web Web. policyScheduledeploy. XenMobile creará políticas de localización de Location device Limitación de aéreas de dispositivos para hacer cumplir los límites policies. conectividad por tipo de perfil geográficos, así como para realizar un XenMobile options de usuario seguimiento de la ubicación y el movimiento device policies. de los dispositivos por usuario. Con XenMobile creará políticas de dispositivo para restringir o permitir ciertas Restrictions Device características o funcionalidades en las Policies. Activación y Desactivación de tabletas. Como por ejemplo: Cámara, XenMobile options funciones de los dispositivos micrófono, puerto de I/O, wifi, Datos móviles. device policies. móviles (cámara, micrófono, También ´puede establecer restricciones de Location device puertos de I/O, WiFi, Datos seguridad, así como restricciones sobre el policies. móviles, entre otros), por tipo contenido de los medios de comunicación y Managing Delivery de usuario, las restricciones sobre tipos de aplicaciones Groups. zona/región/dominio que los usuarios pueden y no pueden instalar. CARTA DE Creará políticas ya sea por localización para FABRICANTE hacer cumplir los límites geográficos, por usuario o grupo de usuarios. XenMobile Soporta establecer contraseña de DeviceManagerPolicies. Establecimiento de contraseña acceso al dispositivo, además de establecer Passcode device de acceso al dispositivo móvil, políticas de códigos, basados en estándares policies. ya sea de manera local en la de la organización LDAPSupport. plataforma o relacionada con el CARTA DE LDAP institucional Establecimiento de contraseñas relacionadas FABRICANTE con el LDAP Con XenMobile puede crear políticas para Eliminación y/o bloqueo de App lock device policy. bloquear aplicaciones no permitidas por el aplicaciones no permitidas por CARTA DE SAT. También eliminará aplicaciones no la institución FABRICANTE permitidas por la institución Gestionar políticas de seguridad en el dispositivo, como por ejemplo: activación de protector de pantalla y contraseña de desbloqueo en el dispositivo móvil

XenMobile Cuenta con políticas de seguridad que permitirá la activación de protector de DeviceManagerPolicies. pantalla y creación de passwords para acceso Wallpaper device policy al dispositivo otras que ayudan a la seguridad del dispositivo. RFC: CPA860314-UM2

Página 9 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01468

Este folio es consecutivo en orden alfabético por empresa: 01397

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

Con base a la respuesta dada en las repregunta 25 de la empresa Centro de Productividad Avanzada, la solución de Antivirus para la plataforma IOS, estará cubierta con la solución ofertada por CEPRA de XenMobile que provee seguridad al dispositivo, evitando la pérdida y robo de información derivado de vulnerabilidades, protección de navegación en la web y de control de aplicaciones que puedan comprometer la información.

22

XenMobile Definirá lista de aplicaciones que se ejecutarán y una lista de aplicaciones que Prevención de desactivación están bloqueadas desde que se ejecutan en de antivirus un dispositivo.

App lock device policy. CARTA DE FABRICANTE

Aplicación de bloqueos: Parámetros-prevenir la desinstalación: seleccionar los usuarios que están autorizados para desinstalar. Para el caso de la plataforma de Windows 10, y de acuerdo a la respuesta dada a la pregunta 147 de Centro de Productividad Avanzada la solución MDM permitirá la integración e interoperabilidad con el servicio de antivirus vigente del SAT. CEPRA proveerá todo lo necesario para llevar a cabo dicha interoperabilidad e integración.

23

24

La plataforma debe permitir crear perfiles de manera local, así como la integración con los perfiles institucionales alojados en un LDAP y/o directorio activo, importando la lista de permisos que se le asignaron a cada uno de ellos Cuando el sistema detecte la violación de alguna de las políticas establecidas, este debe tomar acciones automatizadas que eviten que se continúe violando la política ya establecida, entre las acciones mínimas que debe ejecutar el servicio se encuentra

Con XenMobile permitirá agregar cuentas de usuarios locales o podrá utilizar un archivo de aprovisionamiento para importar las cuentas, así también soporta la integración con LDAP importando la lista de permisos que se le asignan a cada miembro.

LocalUsers. LDAPSupport.

Cuando el sistema detecte la violación de alguna de las políticas establecidas, este debe tomar acciones automatizadas que eviten que se continúe violando la política ya establecida, entre las acciones mínimas que debe ejecutar el servicio se encuentra

Automated Actions. ManagingDevices.

Con XenMobile aplicará un borrado de los datos del dispositivo y sacarlo de la administración si así lo solicitan. Puede gestionar los dispositivos de diferentes Realizar un borrado del perfil y formas como por ejemplo: sacarlo de la administración Revocación de certificados en el dispositivo Borrado de Información Agregar dispositivos Bloqueo y desbloqueo de dispositivos, entre otras.

Selectively Wiping a Device. ManagingDevices.

RFC: CPA860314-UM2

Página 10 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01469

Este folio es consecutivo en orden alfabético por empresa: 01398

LICITACIÓN PÚBLICA NACIONAL RESERVADA DE LA COBERTURA DE LOS TRATADOS DE LIBRE COMERCIO ELECTRÓNICA DE SERVICIOS No: LA-006E00001-E4-2016 Proyecto: “Administración de Puestos de Servicio 3 (APS-3)”

25

26

XenMobile creará acciones automatizadas para programar una respuesta ante determinados eventos. Este efecto se Envió de alerta al establece según los desencadenadores de la administrador de la política acción, cuando un evento tiene lugar, se violada pueden enviar notificaciones al usuario para corregir el problema antes de tomar medidas más determinantes. O en su defecto ser enviadas directo al administrador. XenMobile al detectar un evento, realizará cualquiera de las siguientes acciones: Borrado total o de forma selectiva el dispositivo Deshabilitación temporal del Establecer el dispositivo como dispositivo que acceso al dispositivo móvil no cumple los requisitos. Revocar el dispositivo Enviar notificaciones al usuario para corregir el problema antes de tomar acciones determinantes.

Automated Actions. ManagingDevices. CARTA DE FABRICANTE

Automated Actions. ManagingDevices.

Para consultar el detalle de las especificaciones técnicas solicitada por el SAT APS3, ver DOCUMENTO 3.

Sin otro particular, reciba un cordial saludo.

A t e n t a m e n t e,

_____________________________ Martín Mauricio Monroy Cortés Representante Legal

RFC: CPA860314-UM2

Página 11 de 11

FOLIO PROPUESTA TÉCNICA CEPRA: 01470

Este folio es consecutivo en orden alfabético por empresa: 01399

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. citrix xenmobile HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01471

Este folio es consecutivo en orden alfabético por empresa: 01400

Data Sheet

XenMobile

XenMobile The revolutionary way to mobilize your business XenMobile is a comprehensive solution to manage mobile apps, data and devices, available both on-premises and in the cloud. Users have single-click access to all of their apps from a unified corporate app store and IT can easily configure, secure and support mobile devices. With XenMobile technology, IT can meet their compliance and control needs while giving users the freedom to experience work and life their way. XenMobile XenMobile MDM Edition Advanced Edition

Features by edition

XenMobile Enterprise Edition

Configure, secure, provision and support mobile devices with MDM Device management

Manage and configure corporate and bring-your-own (BYO) devices throughout their lifecycle Support every major mobile platform including iOS, Android, BlackBerry, Windows and non-C2DM Android platforms like the Amazon Kindle Fire or Samsung SAFE

Real-time Active Directory integration

Integrate with LDAP in real-time to perform user authentication and to manage group policies























































Apply policy changes immediately based on LDAP changes Policy configuration

Manage a comprehensive array of mobile policies based on OS and patch levels, passcodes, device ownership, apps and device resources, platform-specific policies, encryption, device status and location

Security and compliance

Ensure end-to-end security and compliance across device platforms, including rooting and jailbreak detection, pre-enrollment device checks, geo-fencing and tracking, context-aware policies, app blacklist/whitelist and full or selective wipe of devices

1

Initiate automated compliance actions when devices deviate from policy Scalability and high availability

Ensure scalability through industry-standard HA with activeactive clustering at all tiers

Ease of administration

Centralize administration through a console with customizable dashboard and role-based access and views Configure notifications, receive alerts and easily deploy mobile policies by mixing and matching parameters across groups and users

Provisioning and self-service enrollment

Provide rapid over-the-air provisioning and self-ser vice enrollment with one-time passcodes and server auto-discovery Deploy apps through an enterprise app store as well as app push and removal

Enterprise integration

Seamlessly plug in to existing IT infrastructure including LDAP, Microsoft Exchange, PKI, NAC, VPN, WiFi and SIEM

Monitoring and support

Enable remote support and troubleshooting including VOIP and chat Create reports including unmanaged or rogue devices, compliance reporting, app and device inventory, blocked status and system alerts

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01472

Este folio es consecutivo en orden alfabético por empresa: 01401

1

Data Sheet

XenMobile

Features by edition

XenMobile MDM Edition

XenMobile Advanced Edition

XenMobile Enterprise Edition





• •

Mobile app management with largest ecosystem of apps built for business Device decommissioning

Automatically decommission devices if they are lost or based on user status in Active Directory Perform selective or full wipe of devices based on status

Shared devices support

Manage devices shared by multiple users and apply security policies specific to each user’s role in organization





Self-service web portal

Allow mobile users to locate, lock or wipe lost/stolen devices without waiting for Help Desk support.





Mobile application management

Deliver any native iOS, Android or HTML5 mobile app to devices with a native user experience

App security

Use mobile app container technology to separate mobile enterprise apps and data from personal apps Lock and wipe apps and data based on policy





















Secure business apps and data with encryption and mobile DLP technologies Control app interactions

Enable seamless communication between Worx-enabled apps Enforce policies around activities such as cut-and-paste between apps

App policies

Implement granular policy-based management and access controls over HTML5 and native mobile apps

Worx App SDK

Worx-enable any mobile app with Worx App SDK Wrap any iOS or Android app to be imported into XenMobile with no additional development needed

Sandboxed email, browser and data sharing apps WorxMail

Provide sandboxed, native mobile email, calendar and contacts app for iOS and Android devices that leverages Citrix MDX technologies for additional security features





Conference services integration

Enable users to automatically launch and join conference services such as GoToMeeting, Webex and Lync directly from their WorxMail calendars with Fast Dial and Fast Join





Attach and email pictures from WorxMail

Allow email attachments from device photo gallery





Advanced email capabilities

Support HTML emails, Office 365, Lotus Notes, Out-Of-Office (OOO) notifications, S/MIME encryption, and Free/Busy calendar integration





Information Rights Management (IRM) support

Enable WorxMail to support exchange Information Rights Management (IRM) capabilities, which allows a sender to prevent recipients from forwarding, modifying, printing, faxing, saving, or cutting and pasting the message content





WorxWeb

Provide a full-featured secure mobile browser that leverages MDX Technologies for additional security, including a micro-VPN for intranet sites and encryption for the browser cache, bookmarks, cookies and history





Allow for security functionality including URL blacklisting and bookmark/homepage push WorxNotes

Provide a business-class secure note taking application with email and calendar integration for streamlined mobile workflows

ShareFile QuickEdit

Provide an easy-to-use editing tool on mobile devices, allowing employees to edit documents, spreadsheets and presentations

WorxTasks

Provides an easy and secure way of tracking, managing, and editing your business “to do” list from a mobile device

ShareConnect

Provide a secure remote access app that allows employees to access their desktops from mobile devices

citrix.com

• •







• •

FOLIO PROPUESTA TÉCNICA CEPRA: 01473

Este folio es consecutivo en orden alfabético por empresa: 01402

2

Data Sheet

XenMobile

XenMobile MDM Edition

Features by edition

XenMobile XenMobile Advanced Edition Enterprise Edition

Unified corporate app store ShareFile Enterprise1

Provide full view, edit, and share capabilities to all ShareFile data, including file systems, network drives and SharePoint



Email attachment encryption

Encrypt email attachments in the native mobile email app of iOS devices



Enterprise app store

Enable users to self-select their apps from an administrator-provided list of approved applications













Deliver web/SaaS apps





Deliver Windows apps2





Deliver mobile apps

Multi-factor single sign-on Strong authentication

Provide strong authentication, including RSA tokens, certificates and smartcards, into the corporate workspace





Touch ID

Support for Touch ID offline authentication. and MDX container access





Single sign-on to apps and data

Provide one-click access to users’ applications and data with no additional passwords





PIN-based authentication

Set PIN-based authorization for Worx Home for access to all apps and data





Kerberos authentication support

Enable Kerberos, client certificate authentication





End notes

1. XenMobile Enterprise includes ShareFile Enterprise perpetual licenses (0GB storage) 2. Available for XenDesktop and XenApp customers

About Citrix Citrix (NASDAQ:CTXS) is leading the transition to software-defining the workplace, uniting virtualization, mobility management, networking and SaaS solutions to enable new ways for businesses and people to work better. Citrix solutions power business mobility through secure, mobile workspaces that provide people with instant access to apps, desktops, data and communications on any device, over any network and cloud. With annual revenue in 2014 of $3.14 billion, Citrix solutions are in use at more than 330,000 organizations and by over 100 million users globally. Learn more at www.citrix.com. Copyright © 2015 Citrix Systems, Inc. All rights reserved. Citrix, WorxMail, WorxWeb, WorxDesktop, WorxEdit, WorxNotes, ShareFile, GoToMeeting, GoToAssist, XenApp, XenDesktop and XenMobile are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies.

citrix.com

1015/PDF/10671

FOLIO PROPUESTA TÉCNICA CEPRA: 01474

Este folio es consecutivo en orden alfabético por empresa: 01403

3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Location device policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01475

Este folio es consecutivo en orden alfabético por empresa: 01404

Docs.Citrix.com

Location device policies

Apr. 08, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01476

Este folio es consecutivo en orden alfabético por empresa: 01405

1

You create location device policies in XenMobile to enforce geographic boundaries, as well as to track the location and movement of users' devices. When users breach the defined boundary, also called a geofence, XenMobile can perform a selective or full wipe immediately or after a specific time period to let users return to the allowed location.

2,4,18, 17

You can create location device policies for iOS and Android. Each platform requires a different set of values, which are described in this article. 1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears.

2. Click Add to add a new policy. The Add New Policy dialog box appears.

3. Click Location Services. The Location Policy information page appears.

4. In the Policy Information pane, enter the following information: a. Policy Name: Type a descriptive name for the policy. b. Description: Type an optional description of the policy. 5. Click Next. The Policy Platforms page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01477

Este folio es consecutivo en orden alfabético por empresa: 01406

2

5. Note: When the Policy Platforms page appears, both platforms are selected and you see the iOS platform configuration panel first.

6. Under Platforms, select the platforms you want to add.

If you selected iOS, configure the following settings:

17,18

Location timeout: Type a numeral and then, in the list, click Seconds or Minutes to set how often XenMobile attempts to fix the device's location. Valid values are 60–900 seconds or 1–15 minutes. The default is 1 minute. Tracking duration: Type a numeral and then, in the list, click Hours or Minutes to set how long XenMobile tracks the device. Valid values are 1–6 hours or 10–360 minutes. The default is 6 hours. Accuracy: Type a numeral and then, in the list, click Meters, Feet, or Yards to set how close to a device XenMobile tracks the device. Valid values are 10–5000 yards or meters, or 30–15000 feet. The default is 328 feet. Report if Location Services are disabled: Select whether the device sends a report to XenMobile when GPS is disabled. The default is OFF. Geofencing: Select this option to configure the following settings:

Radius: Type a numeral and then, in the list, click the units to be used to measure the radius. The default is 16,400 feet. Valid values for radius are: 164–164000 feet citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01478

Este folio es consecutivo en orden alfabético por empresa: 01407

3

1–50 kilometers 50–50000 meters 54–54680 yards 1–31 miles Center point latitude: Type a latitude, such as 37.787454, to define the geofence center point's latitude. Center point longitude: Type a longitude, such as 122.402952, to define the geofence center point's longitude. Warn user on perimeter breach: Select whether to issue a warning message when users breach the defined perimeter. The default is OFF. No connection to XenMobile is required to display the warning message. Wipe corporate data on perimeter breach: Select whether to wipe users' devices when they breach the perimeter. The default is OFF. When you enable this option, the Delay on local wipe field appears. Type a numeral and then, in the list, click Seconds or Minutes to set the length of time to delay before wiping corporate data from users' devices. This gives users an opportunity to return to the allowed location before XenMobile selectively wipes their devices. The default is 0 seconds. If you selected Android, configure these settings: Poll interval: Type a numeral and then, in the list, click Minutes or Hours, or Days to set how often XenMobile attempts to fix the device's location. Valid values are 1–1440 minutes, 1–24 hours, or any number of days. The default is 10 minutes. Note: Setting this value to less that 10 minutes may adversely affect the device's battery life. Report if Location Services are disabled: Select whether the device sends a report to XenMobile when GPS is disabled. The default is OFF. Geofencing: Select this option to configure the following settings:

Radius: Type a numeral and then, in the list, click the units to be used to measure the radius. The default is 16,400 feet. Valid values for radius are: 164–164000 feet 1–50 kilometers 50–50000 meters 54–54680 yards 1–31 miles Center point latitude: Type a latitude, such as 37.787454, to define the geofence center point's latitude. Center point longitude: Type a longitude, such as 122.402952, to define the geofence center point's longitude. Warn user on perimeter breach: Select whether to issue a warning message when users breach the defined perimeter. The default is OFF. No connection to XenMobile is required to display the warning message.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01479

Este folio es consecutivo en orden alfabético por empresa: 01408

4

Device connects to XenMobile for policy refresh: Select one of the following options for when users breach the perimeter: Perform no action on perimeter breach: Do nothing. This is the default. Wipe corporate data on perimeter breach: Wipe corporate data after a specified length of time. When you enable this option, the Delay on local wipe field appears. Type a numeral and then, in the list, click Seconds or Minutes to set the length of time to delay before wiping corporate data from users' devices. This gives users an opportunity to return to the allowed location before XenMobile selectively wipes their devices. The default is 0 seconds. Delay on lock: Lock users' devices after a specified length of time. When you enable this option, the Delay on lock field appears. Type a numeral and then, in the list, click Seconds or Minutes to set the length of time to delay before locking users' devices. This gives users an opportunity to return to the allowed location before XenMobile locks their devices. The default is 0 seconds. 7. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

a. In the lists, click options to determine when the policy should be deployed. i. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. ii. Click New Rule to define the conditions. iii. In the lists, click the conditions, such as Device ownership and BYOD, as shown in the preceding figure. iv. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options.

The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules. i. Click AND, OR, or NOT. ii. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01480

Este folio es consecutivo en orden alfabético por empresa: 01409

5

ii.

At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition. iii. Click New Rule again if you want to add more conditions. In this example, the device ownership must be BYOD, the device local encryption must be True, and the device mobile country code cannot be only Andorra.

8. Click Next. The Location Policy assignment page appears. 9. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the right-hand Delivery groups to receive app assignment list.

10. Expand Deployment Schedule and then configure the following settings: a. Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON . If you choose OFF, no other options need to be configured. b. Next to Deployment schedule, click Now or Later. The default option is Now. c. If you click Later, click the calendar icon and then select the date and time for deployment. d. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. e. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note: This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. Note: The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01481

Este folio es consecutivo en orden alfabético por empresa: 01410

6

11. Click Save to save the policy.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01482

Este folio es consecutivo en orden alfabético por empresa: 01411

7

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01483

Este folio es consecutivo en orden alfabético por empresa: 01412

8

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. xmob auto actions HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01484

Este folio es consecutivo en orden alfabético por empresa: 01413

Docs.Citrix.com

Automated Actions

Mar. 09, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01485

Este folio es consecutivo en orden alfabético por empresa: 01414

1

You create automated actions in XenMobile to program a reaction to events, user or device properties, or the existence of apps on user devices. When you create an automated action, you establish the effect on the user's device when it is connected to XenMobile based on triggers in the action. When an event is triggered, you can send a notification to the user to correct an issue before more serious action is taken.

2

13

25,26

For example, if you want to detect an app that you have previously blacklisted (for example, Words with Friends), you can specify a trigger that sets the user's device out of compliance when Words with Friends is detected on their device. The action then notifies them that they must remove the app to bring their device back into compliance. You can set a time limit for how long to wait for the user to comply before taking more serious action, such as selectively wiping the device. The effects that you set to happen automatically range from the following:

Fully or selectively wiping the device. Setting the device to out of compliance. Revoking the device. Sending a notification to the user to correct an issue before more severe action is taken. Note: Before you can notify users, you must have configured notification servers in Settings for SMTP and SMS so that XenMobile can send the messages, see Notifications in XenMobile. Also, set up any notification templates you plan to use before proceeding. For details on setting up notification templates, see To create or update notification templates in XenMobile. This topic explains how to add, edit, and filter automated actions in XenMobile. 1. From the XenMobile console, click Configure > Actions. The Actions page appears.

2. On the Actions page, do one of the following:

Click Add to add a new action. Select an existing action to edit or delete. Click the option you want to use. Note: When you select the check box next to an action, the options menu appears above the action list; when you click anywhere else in the list, the options menu appears on the right side of the listing.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01486

Este folio es consecutivo en orden alfabético por empresa: 01415

2

The Action Information page appears.

3. On the Action Information page, enter or modify the following information: a. Name: Type a name to uniquely identify the action. This field is required. b. Description: Describe what the action is meant to do. 4. Click Next. The Action details page appears. Note: The following example shows how to set up an Event trigger. If you select a different trigger, the resulting options will be different from those shown here.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01487

Este folio es consecutivo en orden alfabético por empresa: 01416

3

5. On the Action details page, enter or modify the following information: a. In the Trigger list, click the event trigger type for this action. The meaning of each trigger is as follows:

Event: Reacts to a predefined event. Device property: Checks for a device attribute on the device gathered in MDM mode and reacts to it. User property: Reacts to a user attribute, usually from Active Directory. Installed app name: Reacts to an app being installed. Requires the app inventory policy to be enabled on the device. The app inventory policy is enabled on all platforms by default. For details, see To add an app inventory device policy.

b. In the next list, click the response to the trigger.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01488

Este folio es consecutivo en orden alfabético por empresa: 01417

4

c. In the Action list, click the action to be performed when the trigger criterion is met. With the exception of Send notification, you choose a time frame in which users can resolve the issue that caused the trigger. If the issue is not resolved within that time frame, the selected action is taken.

The remainder of this procedure explains how to send a notification action. d. In the next list, select the template to use for the notification. Notification templates relevant to the selected event appear. Note: Before you can notify users, you must have configured notification servers in Settings for SMTP and SMS so that XenMobile can send the messages, see Notifications in XenMobile. Also, set up any notification templates you plan to use before proceeding. For details on setting up notification templates, see To create or update notification templates in XenMobile.

Note: After you select the template, you can preview the notification by clicking Preview notification message. e. In the following fields, set the delay in days, hours, or minutes before taking action and the interval at which the action repeats until the user addresses the triggering issue.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01489

Este folio es consecutivo en orden alfabético por empresa: 01418

5

f. In Summary verify that you created the automated action as you intended.

After you configure the action details, you can configure deployment rules for each platform individually—iOS, Android, Windows 8.1 Tablet, Windows Phone 8.1, and Symbian. To do so, follow steps 6 through 9 for each platform you choose.

6. Expand Deployment Rules. The Base tab appears by default.

a. In the lists, click options to determine when the action should be deployed. i. You can choose to deploy the action when all conditions are met or when any conditions are met. The default option is All. ii. Click New Rule to define the conditions. iii. In the lists, click the conditions, such as Device ownership and BYOD, as shown in the preceding figure. iv. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01490

Este folio es consecutivo en orden alfabético por empresa: 01419

6

The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules. i. Click AND, OR, or NOT. ii. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition. iii. Click New Rule again if you want to add more conditions. In this example, the device ownership must be BYOD, the device local encryption must be True, the device must be passcode compliant, and the device mobile country code cannot be only Andorra.

7. When you are done configuring the platform deployment rules for the action, click Next. The Actions assignment page appears, where you assign the action to a delivery group or groups. This step is optional. 8. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the right-hand Delivery groups to receive app assignment list.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01491

Este folio es consecutivo en orden alfabético por empresa: 01420

7

9. Expand Deployment Schedule and then configure the following settings: a. Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON . If you choose OFF, no other options need to be configured. b. Next to Deployment schedule, click Now or Later. The default option is Now. c. If you click Later, click the calendar icon and then select the date and time for deployment. d. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. e. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note: This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. Note: The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS.

10. Click Next. The Summary page appears, where you can verify the action configuration.

11. Click Save to save the action.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01492

Este folio es consecutivo en orden alfabético por empresa: 01421

8

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01493

Este folio es consecutivo en orden alfabético por empresa: 01422

9

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Configuring Automated Actions HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01494

Este folio es consecutivo en orden alfabético por empresa: 01423

Docs.Citrix.com

Configuring Automated Actions

Oct. 20, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01495

Este folio es consecutivo en orden alfabético por empresa: 01424

1

With Automated Actions, you can configure Device Manager to perform actions based on user or device properties, events, or the existence of applications on devices. For example, you can configure the following Automated Actions:

3

You can automatically notify users whose iOS or Android devices are jailbroken or rooted that they are in violation of company policy and that the device will be selectively wiped if the device is not brought into compliance. You can automatically enforce a geo-fencing policy, whereby if a user's device leaves a defined geographical perimeter, the device is blocked from accessing your organization's email, is selectively wiped, or is revoked. You can alert users automatically when mobile devices are roaming domestically or internationally and that they may be charged extra for the service. You can wipe a user's device automatically when the user leaves the company, and can disable the user's Active Directory account, so that the user can no longer access your organization's data. You can place a user's device into an Out Of Compliance state automatically if the user installs a blacklisted app, and you can send the user a notification informing them that they have broken the organization's mobile app policy. Note: Before you can use Automated Actions to send automated notifications, make sure you have configured notification servers for SMTP and SMS so that Device Manager can send the message. For details, see Configuring SMTP Notification Server and Configure SMS Notification Gateway.

How Automated Actions Work You can configure Automated Actions in Device Manager to trigger an event when a user device is out of compliance. You configure the following settings when you configure Automated Actions:

Trigger. The state that must exist to cause the event. Condition. The setting that defines the trigger explicitly. Action. The result that occurs if the trigger conditions are met. Options. The ability to delay an action to notify users of the policy violation and allow time for users to remedy the condition. Before you start using Automated Actions, consider the following:

If devices are shared between two users and you want to reenroll the device to the second user, make sure that you delete the device entry from the Device Manager Devices tab before enrolling the second user. Automated Actions are only triggered when a device connects to Device Manager. For example, a notification is not sent to a device until the device attempts a connection back to the server, Likewise, if any of the managed devices are currently blocked by Secure Mobile Gateway, notifications are not sent to those devices until users initiate an Active Sync activity, such as receiving email or if the device synchronizes with Exchange. You can deploy Automated Actions to anonymous devices if you deploy the package to unauthenticated users. You cannot perform Notify (SMTP/SMS) Automated Actions on unauthenticated users. The only Automated Actions you can perform on unmanaged devices - that is, on devices that are revoked, have been selectively wiped, or are not enrolled - are the Notification and Set as Out Of Compliance actions. The Out Of Compliance action keeps a device in that state until another action explicitly changes the state of the Out of Compliance property. You cannot set the Secure Mobile Gateway block notification on a device that is not enrolled. If you are using an Automated Action to detect when users disable their location servers on an iOS device and you want to send a notification, wipe, or revoke the device, you must enable Report if location services are disabled when you configure an iOS geo-tracking policy. For details, see To configure an iOS geotracking policy. If you want to create an Automated Action based upon a user whose Active Directory account is disabled, you can use the Event Trigger named 'AD Disabled User'. If you create custom notification templates of the following type - Out of Compliance and AD Disabled User you cannot select the templates when you configure an Automated Notification. There is a default one-hour waiting period for event-based triggers. Recurring notifications may be delayed due to the original event that causes the notification to be sent. For example, you configure Device Manager to send a recurring notification every hour, but users do not receive the notifications. The reason for the delay is due to the fact that recurring notifications are not sent until the configured trigger occurs again after the Repeated Wait time expires. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01496

Este folio es consecutivo en orden alfabético por empresa: 01425

2

Choosing Automated Actions Trigger Types Triggers are the states, events, or properties that cause an automated action to occur. There are four categories of triggers: Device Property, User Property, Applications, Event. Each trigger can contain multiple types. The following table provides a few examples of triggers and trigger events. Trigger

Examples

Device Property

Device properties you can use as triggers for automated actions:

Jailbroken or Rooted. If users jailbreak their device, you can set an action to notify the user and if the user does not undo the jailbreak in a given amount of time, selectively wipe the device. Out Of Compliance. If a device is put into a state of being out of compliance, you can block that device from the SMG (and thus corporate email) and notify the user. Passcode compliant. If this trigger's condition is false, then you can set the device to Out Of Compliance or selectively wipe the device. Perimeter Breach. If the device leaves the geo-perimeter as defined in an iOS geofencing policy, this condition can be set and used to notify the user, wipe the device, and so on. User Property

User properties you can use as triggers for automated actions:

Active Directory failed login attempts. If an Active Directory user attempts to log in more times that allowed, you can notify the user that they will have to wait a certain time period before they can try to log in again. Applications

This trigger allows you to specify whether or not an app is installed on a device, by name, and then set an appropriate action, such as notify, or set the device as out of compliance.

Event

The following system events can be used as triggers in Automated Actions:

3

Secure Mobile Gateway block. A user's device has been blocked by the Secure Mobile Gateway and the device lost access to your organization's email. Device unmanaged. The device lost its ability to connect to and communicate with (and thus be managed by) the Device Manager server. Device jailbroken. A user broke the iOS user agreement and warranty in order to install unauthorized software. Device not blacklist or whitelist app compliant. If a user's device breaks an app blacklist or whitelist policy, you can choose an action to perform. Device revoked. The device has lost ability to connect to the Device Manager server. Device international roaming. A user's device is roaming internationally. Device domestic roaming. A user's device is roaming domestically. Location perimeter breach. A user's device has gone outside of a defined perimeter. Location services disabled. The location services on a user's device is disabled. Active Directory disabled. If you disable a user's Active Directory account, such as when an employee leaves a company.

Types of Automated Actions The following list details the types of actions you can configure to occur automatically based on trigger type.

Selective Wipe. Clears organizational data from the device while retaining personal information and selected settings. The MDM profiles and all packages pushed by Device Manager to the device are removed. The device can, however, be reenrolled at a future time. Revoke. Revoking a device prohibits any further connection from the device. If the device attempts to connect to Device Manager, the MDM profile and all packages deployed to the device are removed. The device is barred from reenrollment unless it is reauthorized by an administrator.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01497

Este folio es consecutivo en orden alfabético por empresa: 01426

3

Set as Out Of Compliance. The device is given a property named Out of Compliance and the property is set to True. When a device is out of compliance (has this property set to True), it appears in the Out of Compliance on the Dashboard Alerts widget.

Configuring Location Services Triggers 1. In the Location Services - Configuration creation dialog box, select Report if location services are disabled and then click Create. 2. In the New automated actions dialog box, do the following: a. In Name, type a name for the automated action. b. Under Trigger, in Trigger type, select Event and in Event, select Location services disabled. 3. Click Create.

Automated Actions Example: Notifications for Blacklisted Apps This topic is an example procedure that illustrates how you can use Device Manager Automated Actions to set up an automatic notification to inform users when they install a forbidden (also known as blacklisted) app on their device. You can manage user devices to make sure that a work device installs the approved list of apps only, and that the device does not have any forbidden apps installed. This example shows the following tasks:

Configure the notification template you want to send. Create an Applications Access policy to designate an iOS app named Word with Friends for Free as forbidden (blacklisted). Create an Automated Action that sends a notification when a device violates a forbidden Applications Access policy. Deploy the Automated Action and Applications Access policy to your device in a deployment package. Install the Words with Friends for Free on your iOS device. Receive the notification.

To configure a notification template When users install a forbidden app on their device, you can send the correct notification by using a template for the message that is sent when the non-compliant blacklist or whitelist trigger is correctly configured. By default, all notification templates are configured to use the ${user.mail} macro, which uses the email address of the device owner who receives the notification. If you want notification emails to be sent to an administrative user; for example, to notify an administrator that a device has been jailbroken, you can enter the administrator email address in the To field. 1. 2. 3. 4.

In Device Manager, click Options. In the Server Options dialog box, in the left pane expand Notification Templates. In the right pane, under Notification Templates, click Non Compliant Blacklist / Whitelist. In the Edit a Notifications Template dialog box, on the Settings tab, in Channels, select the channels of communication you want to use. 5. Click the SMTP tab and then do the following: a. In From, enter the name or email address from whom the notification is sent. This is not a mandatory field, however Citrix recommends adding the name or email address. b. In To, leave the command $({user.mail}. If you modify the To field, the email might not be sent correctly. c. In Message, you can modify the message except for the macros ${firstnotnull(device.TEL_NUMBER, device.serialNumber)} and ${outofcompliance.reason(whitelist_blacklist_apps_name)}. If you modify or remove the macros, the email might not be sent correctly. 6. Click Update. When you click Update, the template is ready for the Automated Action. Next you will create a blacklist for an app, so you can use the blacklisted app as a trigger for your Automated Action later. This example uses the Words with Friends Free app.

To create an Applications Access policy for a forbidden app 1. 2. 3. 4. 5. 6. 7. 8.

In the Device Manager web console, click the Policies tab. On the left side of the console, under App Policies, Global > Applications Access Policies. Click New Applications Access Policy. In the Add a new Applications Access Policy dialog box, type Words with Friends for Free. In Access policy, click Forbidden (blacklist). In OS type, select iOS. Click New app. In the Add a new application dialog box, enter the following: a. FOLIO PROPUESTA TÉCNICA CEPRA: 01498 citrix.com

Este folio es consecutivo en orden alfabético por empresa: 01427

4

8. a. In App Name, type the name of the app. For example, type Words with Friends Free. b. In App bundle ID, type the bundle name of the app. For example, type com.zynga.WordsWithFriendsFree . 9. Click Create. This will create the application in the list. The app appears in the list in the Add a new application dialog box. 10. Click Create again to create the Application Access Policy. Once created, you can add this policy to a deployment package and deploy to the devices you want to manage. Next, you create an Automated Action that sends a notification email to users when they install a blacklisted app on their device.

To create an Automated Action 1. In Device Manager, click the Policies tab. 2. In the left pane, under Global, click Automated Actions and then in the right pane, click New. 3. In the New automated action dialog box, do the following: a. In Name, enter Blacklist Notify. b. Under Trigger, in Trigger Type, select Applications and in Name, select Installed. c. Under Condition, in Condition, select Is and then in Value, enter WordsWithFriendsFree. d. Under Action, in Action, select Notify. e. Under Action, in Template, select Non Compliant Blacklist / Whitelist. f. Under Options, select Delay and then configure 10 minutes. g. Under Options, select Repeat wait and then configure one hour. This option allows you to delay sending the notification message in the event that there is a communication failure between the device and Device Manager. 4. Click Create. In the last task, you will create a deployment package that contains Automated Actions and then push that deployment to user devices.

To deploy automated action and Applications Access policy to devices Once on your device, you install the blacklisted app to trigger both the notification message that your device is out of compliance, and to trigger the Secure Mobile Gateway block on the server. Citrix recommends that you create separate deployment packages for your Automated Actions and deploy them separately from other packages. Additionally, make sure you configure Deploy to anonymous users in the Groups of users page of the package, to include those users who may have removed their agents, or who have had their Active Directory account disabled. You run the Create New Package wizard to deploy packages. During the wizard, you select the following:

Groups to which the policy is deployed. Resources that include the Automated Actions you created and the Software Inventory resource. 1. 2. 3. 4.

5. 6. 7. 8. 9.

In Device Manager, click the Deployment tab, and then click New Package > New iOS Package. In the Create New Package wizard, in the Package Name window, enter a name for the package and then click Next. In the Groups of users window, select a group you want to deploy the policy to and then click Next. In the Resources to be deployed window, under Available Resources expand the Automated Actions section and then select the two Automated Actions you previously created in the last step. Then, click the right arrow to add the resource to the deployment package. In the Available Resources list, under Applications Access Policy, select the Forbidden policy you previously created and then click the right arrow button to add it to the package. Click Next. In the Deployment schedule window, select the If not deployed Start Now option. Click Next. On the Deployment rules page, click Next. On the Package summary page, click Finish. When the wizard is complete, in Device Manager, click Deploy to deploy the packages.

When Device Manager finishes the deployment, select the deployment package, and then click the Details button to see information about the success of the package deployment. When the package shows as deployed, you can install the blacklisted app on your iOS device. When the users targeted in the deployment install the blacklisted app on their iOS device, Words with Friends Free, users receive a notification message that the app is not allowed.

Changing Device Compliance with Automated Actions

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01499

Este folio es consecutivo en orden alfabético por empresa: 01428

5

Automated actions allow you to change the status of a device from a state of compliance to a state of non-compliance based upon specific conditions. For example, you can set an Automated Action to change a device to a state of Out Of Compliance=True if the device has been jailbroken or rooted, if the user disabled location services on the device, or if the user installs a blacklisted application. In cases in which a user's device is put into an out of compliance state, and then the user fixes the device so that the device is in compliance, you will need to configure a policy to deploy a package that resets the device into a compliant state. As such, the following three compliance policies are ways to change the status of the device by using Device Manager Automated Actions: 1. Location Services Policy. This policy states that if a user disables location services on their device, the Automated Action should set the Out of Compliance device property to True. 2. Blacklisted App Policy. This policy states that if a user installs a blacklisted app on their device, the Automated Action should set the Out of Compliance device property to True. 3. Jailbreak Policy. This policy states that if a user jailbreaks the device, the Automated Action should set the Out of Compliance device property to True.

Naming and Setting the Order of Deployment Packages Device Manager deploys packages to target devices. When you create Automated Action compliance policies, you need to name your policies in a very specific way, so that they are run in the correct order. Device Manager deploys packages according to their name, in an alphanumeric order. Thus, you want to make sure that you deploy your Compliance Reset Automated Action package first and that it does not reset any of the other Automated Action packages that are designed to track compliance device compliance. When you name your policies, make sure that the global compliance reset policies deploy first and then deploy your Automated Action compliance deployment packages. In the example above, you might want to create three packages to track device compliance, the Geo-fence, Blacklist, and Jailbreak polices. Automated Actions track the devices and set the devices to Out of Compliance=False when the user violates the policy. You also want to be able to reset the devices when the user brings the device back into compliance. For example, you want to reset the device property when Device Manager detects that the device is out of compliance. You want this policy to run before any other policy. You can provide the name aaa-OOC-Reset so that it will run before the policies that can set a device out of compliance. You can create an Automated Action by setting the device property to out of compliance if users disable location services on the device. If you want this policy to run after the reset policy, you can give the policy the name aab-locationservices-disabled. You can then set the delay for a specific number of minutes so this policy runs after the compliance reset Automated Action that runs before this policy. You can also create an Automated Action that sets the device property to out of compliance if users install a blacklisted app on their device. You can give the policy the name aac-blacklisted-app and set the delay for four minutes so it runs after the two policies preceding this one. You can create an Automated Action to set the device property to out of compliance if users jailbreak or root their device. You can give the policy the name aad-jailbreak and set the delay to five minutes so it runs after the three policies preceding this policy.

Setting the Order of Compliance Packages Your last step is to make sure that your compliance policies run in the correct order. To do so, create deployment packages and use the same names you used for the Automated Actions. You follow the same principles in naming that you use for Automated Actions. When you use this naming convention, you can make sure that the packages deploy in the same order as the Automated Actions.

Viewing Executed Automated Actions in Device Manager Within the Device Manager web console, you can view all of the automated actions that have executed. To do so, click the Policies tab and then select Show Executions.

Troubleshooting Automated Actions You can check whether or not an Automated Action notification was sent to a user in the following ways: citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01500

Este folio es consecutivo en orden alfabético por empresa: 01429

6

Check the deployment of the package that contained your Automated Action to make sure the package is deployed. Check the Device Manager Device Event Log and see if any of the events specified in your Automated Actions have run. Check the Device Manager Device Sent Notifications Log and see information about notifications, such as if notifications have been sent, which have failed, who received them, and when they were sent. 1.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01501

Este folio es consecutivo en orden alfabético por empresa: 01430

7

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01502

Este folio es consecutivo en orden alfabético por empresa: 01431

8

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Worx Home HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01503

Este folio es consecutivo en orden alfabético por empresa: 01432

Docs.Citrix.com

Worx Home

Nov. 06, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01504

Este folio es consecutivo en orden alfabético por empresa: 01433

1

Worx Home is the launchpad for the Citrix XenMobile experience. Users enroll their devices in Worx Home to gain access to the WorxStore, from which they can add Citrix-developed Worx apps—WorxMail, WorxNotes, WorxWeb, WorxTasks, QuickEdit, and ShareFile Worx clients—and third-party apps, all of which you secure with the MDX Toolkit. You can download Worx Home and other XenMobile components from the XenMobile downloads page. Quick links to sections in this article

System Requirements for Worx Home What's New in Worx Home Administering Worx Home Worx PIN Certificate Pinning Configuring Certificate + One-Time-Password Authentication for Worx Home Worx Home Features

System Requirements for Worx Home Worx Home is supported for any device that runs one of the following operating systems: iOS: 8 – 9 Android: 4.1.x, 4.4.x, 5.x, and 6.x Android 4.1.x is supported in MDM mode only. Android 4.2 and 4.3 are not supported. Windows Phone: 8.1 and 10.

Note Windows Phone 10 is currently supported for XenMobile 10 and 10.3.x only. It is not supported for XenMobile 10.1. For XenMobile 9, you must install a patch for apps to work properly. You can download the patch at XenMobile downloads page.

Citrix has tested Worx Home on the following devices. Not all supported devices are listed.

iPhone 4 – iPhone 6 Plus iPad 2 – iPad Air 2 iPad mini – iPad mini 3 Nexus Samsung Note Samsung Galaxy Samsung Galaxy Tab HTC One Nokia Lumia

What's New in Worx Home Worx Home 10.3.5 changes in Citrix Receiver HDX functionality. For details about Worx Home 10.3.5 integration with Citrix Receiver for mobile devices, see this Citrix Knowledge Center article. Certificate/one-time-password authentication. You can now configure Worx Home to accept online authentication through NetScaler when NetScaler is configured for certificate + one-time-password verification. For details, see Configuring Certificate + One-Time-Password Authentication for Worx Home below. Crash reporting enabled by default. For new Worx Home enrollments or upgrades to 10.3.5, crash reporting is on by default. To disable crash reporting, set Enable Crash Reporting to False in the XenMobile console. The change takes effect the next time the user authenticates online to XenMobile. Traditional Chinese language support. Worx Home is now supported in traditional Chinese.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01505

Este folio es consecutivo en orden alfabético por empresa: 01434

2

Administering Worx Home You perform most of the administration tasks related to Worx Home during the initial configuration of XenMobile. To make Worx Home available to users, follow these guidelines:

For iOS and Android: Unlike other Worx apps, do not wrap Worx Home or add it to XenMobile. Instead, upload Worx Home to the iOS App Store and the Google Play Store. For Windows Phone: Wrap Worx Home for Windows Phone and add the app to XenMobile. You must use the MDX Toolkit for Windows Phone to re-sign and wrap Worx Home so that Windows Phone users can access the company application store published by XenMobile. XenMobile then deploys Worx Home to Windows Phone devices after users complete enrollment. In addition to providing a portal for Worx apps, Worx Home refreshes most MDX policies stored in the XenMobile server for the installed apps when a user's NetScaler Gateway session renews after authentication with NetScaler Gateway. Important: Changes to any of the following policies require that a user delete and reinstall the app to apply the updated policy: Security Group, Enable encryption, and WorxMail Exchange Server.

Worx PIN You can configure Worx Home to use the Worx PIN, a security feature enabled in the XenMobile console in Settings > Client Properties. The setting requires enrolled mobile device users to sign on to Worx Home and activate any MDX wrapped apps by using a personal identification number (PIN). The Worx PIN feature simplifies the user authentication experience when logging on to the secured wrapped apps, keeping users from having to repeatedly enter another credential like their Active Directory user name and password. Users who sign on to Worx Home for the first time must enter their Active Directory user name and password. During sign on, Worx Home saves the Active Directory credentials or a client certificate on the user device and then prompts the user to enter a PIN. When users sign on again, they enter the PIN to access their Worx apps and WorxStore securely, until the next idle timeout period ends for the active user session. Related client properties enable you to encrypt secrets using Worx PIN, specify the passcode type for Worx PIN, and specify Worx PIN strength and length requirements. For details, see To add, edit, or delete client properties. For iOS 8 and iOS 9 devices, when single sign-on is enabled for Worx Home and Touch ID is enabled, this combination replaces the use of a PIN. Users will still have to enter a PIN when signing on to Worx Home for the first time or restarting the device, or when iOS terminates the app in the background after the inactivity timer expires.

Certificate Pinning Worx Home for iOS and Android supports SSL certificate pinning. This feature ensures that the certificate signed by your enterprise is used when Worx communicates with XenMobile, thus preventing connections from Worx clients to XenMobile when installation of a root certificate on the device compromises the SSL session. When Worx Home detects any changes to the server public key, Worx Home denies the connection. Before you enroll devices or upgrade Worx Home, consider whether you want to enable certificate pinning, which is off by default and managed by the XenMobile Auto Discovery Service (ADS). To use certificate pinning, you must request that Citrix upload certificates to your ADS server. Open a Technical Support case using the Citrix Support portal and then provide the following information:

The domain containing the accounts with which users will enroll. The XenMobile server fully qualified domain name (FQDN). The XenMobile instance name. By default, the instance name is zdm and is case-sensitive. User ID Type, which can be either UPN or Email. By default, the type is UPN. The port used for iOS enrollment if you changed the port number from the default port 8443. The port through which the XenMobile server accepts connections if you changed the port number from the default port 443. The full URL of your NetScaler Gateway. Optionally, an email address for your XenMobile administrator. The PEM-formatted certificates you want added to the domain. How to handle any existing server certificates: Whether to remove the old server certificate immediately (because it is compromised) or to continue to support the old server certificate until it expires. Your Technical Support case will be updated when your details and certificate have been added to the Citrix servers.

Configuring Certificate + One-Time-Password Authentication for Worx Home citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01506

Este folio es consecutivo en orden alfabético por empresa: 01435

3

You can configure NetScaler so that Worx Home authenticates with a certificate plus a security token that serves as a one-time password. This configuration provides a strong security option that doesn't leave an Active Directory footprint on devices. To enable Worx Home to use this type of authentication, you need to add a rewrite action and a rewrite policy in NetScaler that inserts a custom response header of the form X-Citrix-AM-GatewayAuthType: CertAndRSA to indicate the NetScaler Gateway logon type. Ordinarily, Worx Home uses the NetScaler Gateway logon type configured in the XenMobile console. However, this information isn’t available to Worx Home until Worx Home completes logon for the first time, so the custom header is required to allow Worx Home to do this. Note: If different logon types are set in XenMobile and NetScaler, the NetScaler configuration overrides the XenMobile configuration. For details, see NetScaler Gateway and XenMobile. 1. In NetScaler, navigate to Configuration > AppExpert > Rewrite > Actions. 2. Click Add. The Create Rewrite Action screen appears. 3. Fill in each field as shown in the following figure and then click Create.

The following result appears on the main Rewrite Actions screen.

4. You then need to bind the rewrite action to the virtual server as a rewrite policy. Go to Configuration > NetScaler Gateway > Virtual Servers and then select your virtual server.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01507

Este folio es consecutivo en orden alfabético por empresa: 01436

4

5. Click Edit. 6. On the Virtual Servers configuration screen, scroll down to Policies. 7. Click + to add a new policy.

8. In the Choose Policy field, enter Rewrite.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01508

Este folio es consecutivo en orden alfabético por empresa: 01437

5

9. In the Choose Type field, enter Response.

10. Click Continue. The Policy Binding section expands.

11. Click Select Policy. A screen with available policies appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01509

Este folio es consecutivo en orden alfabético por empresa: 01438

6

12. Click the row of the policy you just created and then click Select. The Policy Binding screen appears again, with your selected policy filled in.

13. Click Bind. If the bind is successful, the main configuration screen appears with the completed rewrite policy shown.

14. To view the policy details, click Rewrite Policy.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01510

Este folio es consecutivo en orden alfabético por empresa: 01439

7

Port Requirement for ADS Connectivity for Android Devices Port configuration ensures that Android devices connecting from Worx Home can access the Citrix ADS from within the corporate network. The ability to access ADS is important when downloading security updates made available through ADS. ADS connections might not work with your proxy server. In this scenario, allow the ADS connection to bypass the proxy server. Important: Worx Home 10.2 and 10.3 require you to allow Android devices to access the ADS. For details, see Port Requirements in the XenMobile documentation. Note that this communication is on outbound port 443. It's highly likely that your existing environment is designed to allow this access. Customers who cannot guarantee this communication are strongly discouraged from upgrading to Worx Home 10.2 If you have any questions, please contact Citrix Support. Customers interested in enabling certificate pinning must do the following prerequisites:

Collect XenMobile server and NetScaler certificates. The certificates need to be in PEM format and must be a public certificate and not the private key. Contact Citrix Support and place a request to enable certificate pinning. During this process, you are asked for your certificates. The new certificate pinning improvements require that devices connect to ADS before the device enrolls. This ensures that the latest security information is available to Worx Home for the environment in which the device is enrolling. If devices cannot reach ADS, Worx Home does not allow enrollment of the device. Therefore, opening up ADS access within the internal network is critical to enable devices to enroll. To allow access to the ADS for Worx Home 10.2 for Android, open port 443 for the following IP addresses and FQDN: FQDN

discovery.mdm.zenprise.com

IP address 54.225.219.53 54.243.185.79 107.20.184.230 107.20.173.245 184.72.219.144 184.73.241.73 204.236.239.233 107.20.198.193

If certificate pinning is enabled:

Worx Home pins your enterprise certificate during device enrollment. During an upgrade, Worx Home discards any currently pinned certificate and then pins the server certificate on the first connection for enrolled users. Note: If you enable certificate pinning after an upgrade, users must enroll again.

Certificate renewal does not require reenrollment, provided that the certificate public key did not change. For Worx Home for iOS only: If the server certificate changes, and no longer matches the Worx Home certificate, users must uninstall Worx Home and re-enroll. Certificate pinning supports leaf certificates, not intermediate or issuer certificates. Certificate pinning applies to Citrix servers, such as XenMobile and NetScaler Gateway, and not third-party servers.

Related Articles The following XenMobile articles include other information about requirements and configuration related to Worx Home:

XenMobile Port Requirements XenMobile 10.1 Pre-Installation Checklist NetScaler Gateway and XenMobile citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01511

Este folio es consecutivo en orden alfabético por empresa: 01440

8

To create or update notification templates in XenMobile To create Worx Home and GoToAssist support options Managing Devices with Android for Work in XenMobile

Worx Home Features Worx Home allows you to monitor and enforce mobile policies while providing access to the Worx Home app store and live support. Users begin by downloading Worx Home onto their devices from the Apple, Android, or Windows app store. When Worx Home opens, users enter the credentials provided by their companies to enroll their devices in Worx Home. For more details about device enrollment, see Enrolling Devices in XenMobile. Once enrolled, users will see any apps and desktops that you've pushed in their My Apps tab.

Users can add more apps from the WorxStore. On phones, as shown above, the WorxStore link is under the Settings hamburger icon in the upper left-hand corner:

On tablets, WorxStore is a separate tab: citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01512

Este folio es consecutivo en orden alfabético por empresa: 01441

9

If you want to customize your WorxStore, go to Settings > Client Branding to change the name, add a logo, and specify how apps appear.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01513

Este folio es consecutivo en orden alfabético por empresa: 01442

10

You can edit app descriptions in the XenMobile console. Click Configure, then click Apps. Select the app from the table and click Edit. Select the platforms for the app with the description you’re editing and then enter the text in the Description box.

In WorxStore, users can browse only those apps and desktops that you've configured and secured in XenMobile. To add the app, users tap Details and then tap Add.

Worx Home also offers users a variety of ways to get help. On tablets, tapping the question mark in the upper-right corner opens help options. On phones, users tap the hamburger menu icon in the upper-left corner and then tap Help.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01514

Este folio es consecutivo en orden alfabético por empresa: 01443

11

Your IT Department shows the telephone and email of your company help desk, which users can access directly from the app. You enter phone numbers and email addresses in the XenMobile console. Click the gear icon in the upper-right corner. The Settings page appears. Click More and then click Client Support. The screen where you enter the information appears.

Report Issue shows a list of apps. Users choose the app that has the issue. Worx Home automatically generates logs and then opens a message in WorxMail with the logs attached as a zip file. Users add subject lines and descriptions of the issue. They can also attach a screenshot.

Note On iOS devices, Worx Home automatically uses native email clients to send logs. Worx Home does not allow users to send logs as email attachments with WorxMail. This is a third-party issue. As a workaround, you can configure XenMobile 10.3 to send logs to the server automatically. Go to Settings > Client Support > Send logs to IT help desk and select directly.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01515

Este folio es consecutivo en orden alfabético por empresa: 01444

12

Send Feedback to Citrix opens a message in WorxMail with a Citrix support address filled in. In the body of the message, the user can enter suggestions for improving WorxMail. If WorxMail isn’t installed on the device, the native mail program will open.

Users can also tap Citrix Support, which opens the Citrix Knowledge Center. From there, they can search support articles for all Citrix products. In Preferences, users can find information about their accounts and devices.

4

Worx Home also provides geo-location and geo-tracking policies if, for example, you want to ensure that a corporateowned device does not breach a certain geographic perimeter. For details, see Location Device Policies. Additionally, Worx Home automatically collects and analyzes failure information so you can see what led to a particular failure. This function is supported by the software Crashlytics.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01516

Este folio es consecutivo en orden alfabético por empresa: 01445

13

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01517

Este folio es consecutivo en orden alfabético por empresa: 01446

14

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. App lock device policy HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01518

Este folio es consecutivo en orden alfabético por empresa: 01447

Docs.Citrix.com

App lock device policy

Sep. 28, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01519

Este folio es consecutivo en orden alfabético por empresa: 01448

1

6,15,20, 22 You can create a policy in XenMobile to define a list of apps that are allowed to run on a device, or a list of apps that are blocked from running on a device. You can configure this policy for both iOS and Android devices, but the exact way the policy works differs for each platform. For example, you cannot block multiple apps on an iOS device. Likewise, for iOS devices, you can select only one iOS app per policy. This means that users are only able to use their device to run a single app. They cannot do any other activities on the device except for the options you specifically allow when the app lock policy is enforced. Note: The App Lock policy is not support on Android L devices. iOS settings Android settings 1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears. 2. Click Add. The Add a New Policy dialog box appears. 3. Expand More, and then under Security, click App Lock. The App Lock Policy page appears.

4. In the Policy Information pane, enter the following information:

Policy Name: Type a descriptive name for the policy. Description: If desired, type a description of the policy. 5. Click Next. The Platforms page appears. 6. Under Platforms, select the platforms you want to add. If you are only configuring for one platform, clear the others. When you finish configuring the settings for a platform, refer to Step 7 for how to set that platform's deployment rules.

Configure iOS settings

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01520

Este folio es consecutivo en orden alfabético por empresa: 01449

2

Configure these settings:

·App bundle ID: In the list, click the app to which this policy applies or click Add new to add a new app to the list. If you select Add new, type the app name in the field that appears. Options: Each of the following options applies only to iOS 7.0 or later. For each option, the default is OFF except for Disable touch screen, which defaults to ON. Disable touch screen Disable device rotation sensing Disable volume buttons Disable ringer switch - Note: When this option is disabled, the ringer behavior depends on what position the switch was in when it was first disabled. Disable sleep/wake button Disable auto lock Disable VoiceOver Enable zoom Enable invert colors citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01521

Este folio es consecutivo en orden alfabético por empresa: 01450

3

Enable AssistiveTouch Enable speak selection Enable mono audio User Enabled Options: Each of the following options applies only to iOS 7.0 or later. For each option, the default is OFF. Allow VoiceOver adjustment Allow zoom adjustment Allow invert colors adjustment Allow AssitiveTouch adjustment Policy Settings o Next to Remove policy, click either Select date or Duration until removal (in days). o If you click Select date, click the calendar to select the specific date for removal. o In the Allow user to remove policy list, click Always, Password required, or Never. o If you click Password required, next to Removal password, type the necessary password.

Configure Android settings

Configure these settings:

6, 22

App Lock parameters Lock message: Type a message that users see when they attempt to open a locked app. Unlock password: Type the password to unlock the app. Prevent uninstall: Select whether users are allowed to uninstall apps. The default is OFF. Lock screen: Select the image that appears on the device's lock screen by clicking Browse and navigating to the file's location. Enforce: Click either Blacklist to create a list of apps that are not allowed to run on devices or click Whitelist to create a list of apps that are allowed to run on devices. Apps: Click Add and then do the following: App name: In the list, click the name of the app to add to the whitelist or blacklist, or click Add new to add a new app to the list of available apps. If you select Add new, type the app name in the field that appears. Click Save or Cancel. Repeat these steps each app you want to add to the whitelist or blacklist. Note: To delete an existing app, hover over the line containing the listing and then click the trash can icon on the right-hand side. A confirmation dialog box appears. Click Delete to delete the listing or Cancel to keep the listing. To edit an existing app, hover over the line containing the listing and then click the pen icon on the right-hand side. Make any changes to the listing and then click Save to save the changed listing or Cancel to leave the listing unchanged.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01522

Este folio es consecutivo en orden alfabético por empresa: 01451

4

7. Configure the deployment rules Note: For more information about configuring deployment rules including figures, see Configuring Deployment Rules. a. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

In the lists, click options to determine when the policy should be deployed. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. Click New Rule to define the conditions. In the lists, click the conditions, such as Device ownership and BYOD. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options. The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules.

Click AND, OR, or NOT. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition.

Click New Rule again if you want to add more conditions.

8. Click Next, the App Lock Policy assignment page appears.

9. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the Delivery groups to receive app assignment list. 10. Expand Deployment Schedule and then configure the following settings:

Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON. If you choose OFF, no other options need to be configured. Next to Deployment schedule, click Now or Later. The default option is Now. If you click Later, click the calendar icon and then select the date and time for deployment. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01523

Este folio es consecutivo en orden alfabético por empresa: 01452

5

Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note:

This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS. 11. Click Save.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01524

Este folio es consecutivo en orden alfabético por empresa: 01453

6

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01525

Este folio es consecutivo en orden alfabético por empresa: 01454

7

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Upgrading an App in XenMobile HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01526

Este folio es consecutivo en orden alfabético por empresa: 01455

Docs.Citrix.com

Upgrading an App in XenMobile

Mar. 23, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01527

Este folio es consecutivo en orden alfabético por empresa: 01456

1

To upgrade an app in XenMobile, you disable the app in the XenMobile console, and then you upload the new version of the app.

7,13

1. In the XenMobile console, click Configure > Apps. 2. For managed devices (devices enrolled in XenMobile for mobile device management), skip to step 3. For unmanaged devices (devices enrolled in XenMobile for enterprise app management purposes only), do the following: a. In the Apps table, click to select the app you want to update and then in the menu that appears, click Disable.

b. On the confirmation dialog box, click Disable.

The app shows the status of Disabled in the Apps table. Note: Disabling an app puts the app in maintenance mode. Users cannot connect to the app again after they log off, while an app is disabled. Disabling an app is an optional setting, but Citrix recommends disabling the app to avoid issues with app functionality. Issue may arise due to policy updates, for example, or if users request a download at the same time you are uploading the app to XenMobile. 3. Click to select the app and then in the menu that appears, click Edit. The platform you originally chose for the app appears selected. 4. On the App Information page, optionally you can change the Name, Description, or App category, and then click Next. 5. Click Upload to select the file you want to upload to replace the current app and then click Next.

The app uploads to XenMobile. Optionally, you can change the app details and policy settings. 6. Click Next and then in Steps 8 through 14, leave the settings as is, or make changes related to the upgrade. 7. Expand Deployment Rules. The Base tab appears by default.

a. In the lists, click options to determine when the app should be deployed. i. You can choose to deploy the app when all conditions are met or when any conditions are met. The default option is All. ii. Click New Rule to define the conditions. iii. In the lists, click the conditions, such as Device ownership and BYOD, as shown in the preceding figure. iv. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01528

Este folio es consecutivo en orden alfabético por empresa: 01457

2

iv. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options.

The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules. i. Click AND, OR, or NOT. ii. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition. iii. Click New Rule again if you want to add more conditions. In this example, the device ownership must be BYOD, the device local encryption must be True, the device must be passcode compliant, and the device mobile country code cannot be only Andorra.

8. Expand Worx Store Configuration to add an FAQ for the app, or add screen captures to help classify the app in the Worx Store. The graphic you upload must be of the type PNG. You cannot upload a GIF or JPEG image.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01529

Este folio es consecutivo en orden alfabético por empresa: 01458

3

In Allow app ratings, click ON to permit a user to rate the app. 9. In Allow app comments, click ON to permit users to comment about the selected app. 10. Click Next. The Approvals screen appears.

11. When you create a new workflow, the XenMobile console changes to display configuration options for the approval process. Each of these fields is described in the following steps. Configure these fields if you need approval for creating user accounts. a. Specify a name for the workflow. b. Optionally enter a description. c. In Email Approval Templates field, click a notification option. Click the eyeicon to preview the template you chose.

d. In Levels of manager approval, click the level from None to 3. . e. In Select Active Directory domain, click the domain. f. In Find additional required approvers, optionally enter additional required approvers and then click Search. 12. Click Next. 13. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the right-hand Delivery groups to receive app assignment list.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01530

Este folio es consecutivo en orden alfabético por empresa: 01459

4

14. Click Save. The Apps page appears. 15. If you disabled the app in step 2, do the following: a. In the Apps table, click to select the app you updated and then in the menu that appears, click Enable. b. In the confirmation message that appears, click Enable.

Users can now access the app again and receive a notification prompted them to upgrade the app.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01531

Este folio es consecutivo en orden alfabético por empresa: 01460

5

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01532

Este folio es consecutivo en orden alfabético por empresa: 01461

6

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. citrix sharefile HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01533

Este folio es consecutivo en orden alfabético por empresa: 01462

Data Sheet

ShareFile for Enterprises

ShareFile for Enterprises Share, store, sync, and secure data on any device, anywhere ShareFile is a secure, enterprise data sync and sharing service with flexible storage options that allows IT to mobilize all business data. ShareFile enables mobile productivity with read-write access to data, workflows and collaboration and allows users to securely share files with anyone and sync files across all of their devices.

8

Next generation workspace

Function

Benefit

Internal and external file sharing

Send files to anyone from within or outside the organization

Quickly and easily send and receive files with added security.

Large file sharing

Send files up to 100GB

No more file size limitations. Secure FTP replacement, no longer share large amounts of data via USB drives.

Mobile & web app editing with Microsoft Office Online

Open and edit files stored in ShareFile and without desktop versions of Microsoft Office

Enables quick and easy collaboration from any browser, computer or mobile devices, saving time and increasing productivity.

Mobile apps

Accessing data from any device including: iPhones, iPads, Android Phones, Android Tablets, Windows Phones, Chromebooks and BlackBerry devices

Securely access data from mobile devices. Support for multiple devices to meet each company’s specific needs.

Multi-language support

User interface is offered in different languages including: English, French, German, Spanish, Japanese, Korean, Simplified Chinese, Russian, Dutch and Portuguese.

Allows for multi-language support for organizations worldwide.

Custom branding

Companies have the ability to custom brand the service.

Highlight your brand front and center; make a great impression with clients.

File checking/checkout

Allows users to lock a file while making changes

Supports collaboration scenarios.

Mobile access and productivity

Distribute content via different mobile devices

Securely view and edit content in home directories, file shares, SharePoint, OneDrive without VPN as a single point of access.

Advanced workflows

Workflow control options include: Podio, RightSignature and ShareConnect

Delivers a single solution that goes beyond addressing mobility needs, but also supports requirements that drive workflows. Provides a collaborative workspace where anyone can securely exchange, track, edit and e-sign content with unlimited cloud storage.

Device sync

Syncing files across all devices including: PCs, Macs, tablets, and mobile phones

IT can limit access to sync feature for specific users. The sync tool automatically updates to incorporate the newest capabilities available; the sync clients also integrate into Windows Explorer and Mac Finder.

On-demand sync

On-demand sync capability is built into the ShareFile Sync Tool for Windows

Optimized for use with virtual apps and desktops, including those powered by XenApp and XenDesktop. Users are able to view all their files and folders as if they reside within the virtual desktop; however, the file will download and sync only when users want to view, edit, save or share, helping IT cut storage costs and optimize performance.

Integration with Microsoft Outlook converts attachments into links

Simplifies large file sharing both within and outside the organization. Users can convert all attachments into links by default; specify minimum file size for conversion or device on a per email basis.

Feature

ShareFile workspaces

ShareFile sync

Plug-in Attachment conversion

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01534

Este folio es consecutivo en orden alfabético por empresa: 01463

1

Data Sheet

ShareFile for Enterprises

Overcome file size restrictions

Eliminates attachment size restrictions for sending large files

Eliminates file size restrictions and potential bounce-back from the receiver’s email service. Users can also request files from co-workers or third parties by providing a link where the other party can upload attachments.

Better control and visibility

Track use of sensitive data by requiring a login to access the files

Users have the ability to track sensitive data. Senders can also request a download notification and prescribe an expiration policy on the file/files after which they will be no longer available to the recipient.

Flexibility to store data where you choose

Choose between customer-managed (on-prem) and Citrix-managed StorageZones

StorageZones feature gives IT the flexibility and option to choose between customer-managed (on-prem) and Citrix-managed StorageZones.

Encrypt data with private keys

Files and metadata are encrypted with customer-owned keys

Enables businesses to manage their own StorageZones.

Security and compliance

Restricted StorageZones (private data areas) is an option for custom-managed StorageZones

Provides increased data security and compliance. Files and metadata in a Restricted StorageZone are encrypted with the customer’s keys for zeroknowledge vendor visibility, plus file sharing/access is exclusive and limited to specified internal users who must pass a dual authentication process.

Geographic locations

Storing data in close proximity

Enhances performance for the users. A single ShareFile account can span multiple StorageZones locations worldwide, enabling optimized performance for global performance.

Customer-managed StorageZones cloud options

Deployed in Microsoft Azure or Amazon Web Services (AWS)

Full support for data storage in Amaon S3. These deployment options provide all the elasticity and cost benefits of the cloud, together with security and control of customer management to their corporate encryption keys – an advantage typically only available on-premises.

Customer-managed StorageZones on-premises options

Integrates with an organization’s existing infrastructure

Customer-managed StorageZones can be easily integrated with an organization’s existing infrastructure as it is designed to support any CIFSbased network share, S3 object storage, and customer-owned object storage.

StorageZone connectors for network shares and SharePoint

Mobile access to data stored in existing corporate network shares

Eliminates the need for massive data migration, extends the benefits of mobile file sync and sharing services to existing network shares and SharePoint, enhances workforce productivity. Users have the ability to edit files using the built-in content editor and share files.

Office 365 connectors

Access to SharePoint Online and OneDrive for Business

Enables secure mobile access and editing for documents stored in SharePoint Online and OneDrive for Business

Personal cloud connectors

Extend businesses’ data strategy to include third-party access to Box, Dropbox, Google Drive and OneDrive using Connectors.

IT can choose to enable this feature for a defined period and require users to migrate all corporate data from personal file sharing services to ShareFile or for communicating with third parties that have standardized on a different file sync and sharing service.

Support for mobile phones and tablets

Access to critical data through mobile devices that ShareFile supports: Apple iPhone®, Android, and Windows® 8 phones and iPad, Android tablets and Chromebook; ShareFile apps are specifically designed to provide a brilliant and intuitive experience on these devices

Enables mobile workstyles by giving users access to critical data on a variety of mobile devices.

Built-in mobile content editor

Edit documents through ShareFile

Create, review, and edit Microsoft Office documents within the ShareFile app.

Offline access

Save files locally

Enables offline access and editing from mobile devices.

Two options

Integrates AD and XenMobile

Offers support for Active Directory integration via SAML or XenMobile

SAML 2.0 provider

Integration for Identity Providers (IDP’s)

ShareFile supports Form-Based authentication, providing a consistent SSO log-in experience across all devices, the ShareFile website and the Plug-in for Microsoft Outlook.

XenMobile Integrations

Enterprise Directory Integration

Simplifies and accelerates role-based provisioning and deprovisioning of the service.

StorageZones

StorageZone connectors

Mobile access

8

Enterprise directory integration

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01535

Este folio es consecutivo en orden alfabético por empresa: 01464

2

Data Sheet

Secure IT oversight Feature

ShareFile for Enterprises

Function

Benefit

Enterprise ready service

Complex security, integrations, reporting and admin rights

ShareFile offers complex security/compliance, SSO/AD integration, audit/ reporting, IT control, policies and controls and admin rights.

End user and IT reporting

Receive report file sharing activity

Provides IT comprehensive capabilities to track, log and report on user file access, sync and sharing activity, including the date, type, place, and network address of each user event.

Access control policies

Custom configured access

Limited download-only access or in addition to downloading, a user can be granted a combination of upload/edit/delete and admin access to folders.

Storage quotas

Enterprise admins can set StorageZone quotas on My Files and Folders

Gives IT increased visibility and control over the amount of storage each individual user can consume.

Remote wipe

Wipe all ShareFile stored data and passwords

Allows both users and IT to wipe ShareFile stored data and passwords on mobile device in case of loss or theft. Alternatively, IT can lock the device to restrict its use for a limited time.

Poison pill

Prescribe data expiration policies

Enables IT to prescribe data expiration policies for mobile devices and activate audit controls to track user logging activity.

Restrict modified devices

Restrict use of devices

IT can restrict the use of modified or jailbroken devices.

Restrict third party apps

Restrict use of third party apps that can store copies of sensitive data

Provides build-in capabilities like a mobile content editor as a secure alternative.

Passcode lock

Require users to enter a passcode

IT has the ability to require users to enter a passcode every time the user wants to access their ShareFile account on a mobile device, making it easier for users to access their data while ensuring unauthorized access is denied.

Secure file sync and share

Sharing files securely

Solve your company’s Dropbox problem (unauthorized use of personal file sharing accounts) with ShareFile, a secure alternative to personal file sharing services.

Storage and in-transit encryption

Transferring files through ShareFile

Ensuring files are shared over a secure SSL/TILS connection and stored at rest with AES 256-bit encryption.

Mobile device encryption

Enforces encryption on mobile devices

IT can leverage the mobile device’s encryption capabilities and enforce encryption for all ShareFile data on the device.

Compliance

PCI-DSS and HIPAA compliant (HIPAA Compliant Seal of Approval from Sword & Shield)

Citrix implements and maintains commercially reasonable and appropriate physical, technical and organizational complimentary controls to protect customer data. ShareFile also offers a ShareFile Cloud for Healthcare – a secure enclave within a private cloud where IT can upload, store and share patient health information (PHI).

Data Loss Prevention (DLP) systems integration

Integrates with McAfee DLP prevent, Websense TRITON AP-DATA, RSA Data Loss Prevention and others for customer-managed StorageZones deployment

Restricts document sharing based on the file’s DLP classification. Connecting ShareFile with customer’s existing DLP system enables the ability to classify files based on their content to enforce sharing restrictions per company policy.

Read-only/view-only sharing

Securely share sensitive documents with others with read-only restrictions

Users can share “read-only” documents in cases when preventing other members from adding, editing, or deleting files is required.

Multi-tenancy

Hosting ShareFile data for clients

Service providers can host ShareFile data for their clients in their own data centers with ShareFile multi-tenant StorageZone capabilities. Beneficial to service providers to expand their services footprint and increase customer value.

Reporting, auditing and control

Device security policies

Data security

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01536

Este folio es consecutivo en orden alfabético por empresa: 01465

3

Data Sheet

ShareFile for Enterprises

Open and extensible platform API

Platform to request data

Citrix ShareFile v3 API platform allows users to utilize the API to request data and perform actions against a ShareFile account. The API is fully RESTful, utilizing JSON format for request/response protocols and it has implemented a subset ODATA. The ODATA specification will allow developers to extend base requests with Query Parameters to retrieve additional information. This gives developers a powerful tool to leverage ShareFile’s file sharing capabilities within their own applications.

SDK Connectors

Create connections with third-party data sources

Allows end users access to files from the data source by navigating, in supported ShareFile clients, to a connector folder, which then authenticates the users to the custom data source.

Integrates with what you have today Feature

Function

Benefit

Industry’s most comprehensive and seamlessly integrated solutions

Managing mobile apps, data and devices with ShareFile and XenMobile

Enables IT-managed mobile apps to intelligently interoperate with ShareFile to open, edit, sync and share data, all within a secure container.

Single sign-on and federated identity

Enterprise directory integration with XenMobile

Simplifies and accelerates role-based provisioning and deprovisioning of the follow-me data service. It enforces two-factor authentication with NetScaler Gateway and helps monitor service levels and license usage.

Complete mobile device management

Manage and configure corporate and personal devices

IT manages and configures corporate and personally owned devices, including app blacklist/whitelists, full or selective device wipe, and enterprise integrations via LDAP and PKI. Plus, XenMobile offers over sixty security policies to manage and control apps and data.

Mobile app containers

Personal apps run in a separate vault

Isolates them from mobile enterprise apps and data.

WorxMail integration

Attachments open in ShareFile

Enables users to attach files from their ShareFile repository without requiring that the file be downloaded to the device. Citrix provides SSO experience from the WorxMail client into ShareFile when attaching documents to e-mails, removing the need for users to log into ShareFile during the workflow.

Citrix product integrations

ShareFile integrates with XenMobile, XenApp, XenDesktop, Citrix Workspace Cloud, Citrix Workspace Suite

Enabling an all-in-one solution suited for any workplace environment.

About Citrix Citrix (NASDAQ:CTXS) is leading the transition to software-defining the workplace, uniting virtualization, mobility management, networking and SaaS solutions to enable new ways for businesses and people to work better. Citrix solutions power business mobility through secure, mobile workspaces that provide people with instant access to apps, desktops, data and communications on any device, over any network and cloud. With annual revenue in 2014 of $3.14 billion, Citrix solutions are in use at more than 330,000 organizations and by over 100 million users globally. Learn more at www.citrix.com. Copyright © 2015 Citrix Systems, Inc. All rights reserved. Citrix, ShareFile, Podio, RightSignature, ShareConnect, StorageZones, XenMobile, WorxMail, XenApp, XenDesktop, Citrix Workspace Cloud and Citrix Workspace Suite are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies.

citrix.com

1215/PDF

FOLIO PROPUESTA TÉCNICA CEPRA: 01537

Este folio es consecutivo en orden alfabético por empresa: 01466

4

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. AddingApps HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01538

Este folio es consecutivo en orden alfabético por empresa: 01467

Docs.Citrix.com

Adding Apps

Mar. 21, 2016

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01539

Este folio es consecutivo en orden alfabético por empresa: 01468

1

5

You add apps to XenMobile for management. You add the apps to the XenMobile console, where you can then arrange the apps in categorize and deploy the apps to users. Follow the procedure later in this topic to add app categories. You can add the following types of apps to XenMobile:

MDX. Apps wrapped with the MDX Toolkit (and associated policies). You deploy MDX apps obtained from internal and public stores. For example, WorxMail. Public App Store. These apps include free or paid apps available in a public store, such as iTunes or Google Play. For example, GoToMeeting. Web and SaaS. These apps include apps accessed from an internal network (web apps) or over a public network (SaaS). You can create your own apps, or choose from a set of app connectors for single sign-on authentication to existing Web apps. For example, GoogleApps_SAML. Enterprise. These apps represent native apps that are not wrapped with the MDX Toolkit and do not contain the policies associated with MDX apps. Web Link. A Web address (URL) to a public or private site or to a web app that does not require single signon. How Mobile and MDX Apps Work XenMobile supports iOS, Android, and Windows Phone 8.x apps, including Worx Apps, such as Worx Home, WorxMail and WorxWeb, and the use of MDX policies. Using the XenMobile web console, you can upload mobile apps and then deliver the apps to user devices. In addition to the Worx apps, you can add the following types of mobile apps:

Apps you develop for your users. Apps in which you want to allow or restrict device features by using MDX policies. Citrix provides the MDX Toolkit that wraps mobile apps for iOS, Android, and Windows Phone 8.x devices with Citrix logic and policies. The tool can securely wrap an app that was created within your organization or a mobile app made outside the company. How Web and SaaS Apps Work XenMobile comes with a set of application connectors, which are templates that you can configure for single sign-on (SSO) to web and Software as a Service (SaaS) applications, and in some cases for user account creation and management. XenMobile includes Security Assertion Markup Language (SAML) connectors. SAML connectors are used for web applications that support SAML protocol for SSO and user account management. XenMobile supports SAML 1.1 and SAML 2.0. You can also build your own enterprise SAML connectors. How Enterprise Apps Work You can create your own application connector in XenMobile. This type of application typically resides in your internal network. Users can connect to the apps by using Worx Home. When you add an enterprise app, you create the application connector at the same time. How the Public App Store Works You can configure settings to retrieve mobile app names and descriptions from the Apple App Store, Google Play, and the Windows Store. When you retrieve the app information from the store, XenMobile overwrites the existing name and description. How Web Links Work A web link is a web address to an Internet or intranet site. A web link can also point to a web application that doesn't require SSO. When you finish configuring a web link, the link appears as an icon in the Worx Store. When users log on with Worx Home, the link appears with the list of available apps and desktops. Adding an app using the console consists of the following four steps:

Adding information about the app. Selecting and configuring the app for each supported platform, such as iOS or Android. Defining an optional approval method. Setting optional delivery group assignments. 1. In the XenMobile console, click Configure > Apps. The Apps page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01540

Este folio es consecutivo en orden alfabético por empresa: 01469

2

1.

Note: When connecting to the XenMobile console for the first time, the Apps table is empty; the only available options are Add and Category. 2. Click Add and then follow the steps in these eDocs topics for the type you want to add:

To add an MDX app to XenMobile To add a public app store app to XenMobile To add a Web and SaaS app to XenMobile To add an enterprise app to XenMobile To add a Web Link app to XenMobile Note: After you add an app, the apps appears in the table on the Apps page, where you can edit or categorize the app at any time.

Note After upgrading to XenMobile 10.1, when you update Worx Mobile Apps in XenMobile 10.1 that you configured in an earlier release, the app settings no longer appear in the XenMobile console. You need to edit and configure the settings for these apps again. You do not need to reinstall the apps. You only need to do this step one time; the values will stay intact for future updates if you update the app or update the server.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01541

Este folio es consecutivo en orden alfabético por empresa: 01470

3

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01542

Este folio es consecutivo en orden alfabético por empresa: 01471

4

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Folderpermissions HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01543

Este folio es consecutivo en orden alfabético por empresa: 01472

Citrix ® ShareFile

Folder Permissions

citrix.com

1 FOLIO PROPUESTA TÉCNICA CEPRA: 01544

Este folio es consecutivo en orden alfabético por empresa: 01473

Citrix ® ShareFile

Folder Permissions

Watch Video With ShareFile, you have granular permission control over folders you create. The folder permissions detailed below allow for user-specific folder functionality. Each user on the folder can have their own permission set. Click here for information on customizing user permissions for a specific folder..

11

10

Download permission With download permission, a user has the ability to download any document in the folder to their computer or mobile device. Download alerts With download alerts, users will be notified via email that files have been downloaded from the folder. A user must be granted admin permission on the folder to be granted download alerts, as it will allow them to identify other users on the folder when they download documents. Upload permission Granting a user upload permission gives the user the ability to upload files or folders to the folder. With this permission, the user is also able to create subfolders within this folder. Any subfolders created will automatically inherit the parent folder’s permissions. The user creating the subfolder will not be able to manage users on the newly citrix.com

2 FOLIO PROPUESTA TÉCNICA CEPRA: 01545

Este folio es consecutivo en orden alfabético por empresa: 01474

Citrix ® ShareFile

10 created subfolder unless they were also granted admin permission on the parent folder. Upload alerts With upload alerts, users will be notified via email that files have been uploaded to the folder. In order to be granted this permission, the user does have to also be granted the download permission. Users with download permission will also be able to grant themselves this permission through a checkbox on the folder.

9

Delete permission The delete permission grants a user the ability to delete files within the folder that they did not upload. Note that by default, all users are able to delete files that they uploaded to the folder. This can be turned off for an account by an administrator’s request to ShareFile customer support . Admin permission A user granted admin permission has the ability to manage folder access on this folder and can add or remove users. They will also be able to edit some folder options. Note that the user listed as Owner (usually the creator of the folder) may not be removed by any user. View permission Granting a user view permission allows them to view a document without downloading it. A user must be granted just view permission if you desire them to view the document with awatermark. If you grant a user download permissions on the folder, they will automatically be granted view permissions as well. Note: Only VDR accounts and StorageZones accounts with View-Only Sharing have the ability to grant View permissions.

citrix.com

3 FOLIO PROPUESTA TÉCNICA CEPRA: 01546

Este folio es consecutivo en orden alfabético por empresa: 01475

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. USerAdministration HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01547

Este folio es consecutivo en orden alfabético por empresa: 01476

Citrix ® ShareFile

User Administration

citrix.com

1 FOLIO PROPUESTA TÉCNICA CEPRA: 01548

Este folio es consecutivo en orden alfabético por empresa: 01477

Citrix ® ShareFile

12

User Administration ShareFile allows administrators to manage what their users have access to and what they are able to do on the ShareFile account.

Create an Employee User An employee user is most often an internal user within your company. You may set up a new employee user on your account, under the Manage Users link in the top navigation bar and then clicking Create New Employee.

Employee Permissions An employee user is most often an internal user within your company. Employee users may be granted a wide range of permissions and access to your account.

Create a Client User A client user is a user external to your company who does not need access to employeelevel ShareFile features. There are several ways that you can add new client users to your account, so sharing your files only takes a few steps.

Add Users in Bulk ShareFile allows you to create users in bulk via the User Management Tool, by uploading an excel spreadsheet to your account, or by exporting your contacts from Microsoft Outlook or Google Mail into an Excel spreadsheet.

Importing Your Microsoft Outlook Contacts Into ShareFile You can import your Microsoft Outlook Contacts into ShareFile by exporting your Contacts and transferring their information to an Excel spreadsheet. This spreadsheet can then be uploaded to ShareFile.

Importing Your Google Contacts Into ShareFile You can import your Google Contacts into ShareFile by exporting your Contacts and transferring their information to an Excel spreadsheet. This spreadsheet can then be uploaded to ShareFile.

Add or Remove Users from Address Books To add or a remove a user from your Personal and/or Shared Address Book, you will first need to locate the user and begin managing their settings.

Create a Generic Login for ShareFile A generic login is useful whenever a large group of people need access to certain public files and tracking is not very important.

Resend a Client Activation Link When an employee adds a user to the account, they are provided an option to send a notification to the new user, which includes an activation link. If the employee opts to not send

citrix.com

2 FOLIO PROPUESTA TÉCNICA CEPRA: 01549

Este folio es consecutivo en orden alfabético por empresa: 01478

Citrix ® ShareFile

a notification at the time of user creation, or the welcome e-mail is not received properly by the new user, it may be necessary to resend their activation link.

Edit Client User Information To change the client user's information you will click on the Manage Users link in the top navigation bar. Using the search feature or the link for Browse Clients, find the client's name. Once you have found the client's name you will click on the Manage icon to the right.

ShareFile Master Administrator The Master Administrator maintains all user permissions available on the account and cannot be deleted by any other user. If an account feature is added to the account, the Master Administrator will automatically have access to the feature.

Super Users This feature works by having a group that is automatically added to all folders (new and previous). The members of the Super User Group will have upload, download, delete, and admin permissions on all folders.

Change Employee User to Client User Users can be changed from Client to Employee and vice versa. Click on the Manage Users link in the top navigation bar and then click Browse Clients in the sidebar. Use theDowngrade/Delete User menu for each individual user whose status you would like to change.

Disable or Enable a User A disabled user cannot log in to the ShareFile web application, apps, or tools, but will still be listed in the Folder Access section of any folder they have been granted to, and any links or folder access they granted will remain active. Disabled users still consume an employee license for your account.

Delete a User Under the Manage Users link in the top navigation bar, you may click on the Browse Employees/Clients link in the sidebar to remove an employee or client via the Manage icons to the right of their names.

What is the Difference Between an Employee User and a Client User? Employee users can create root level folders, as well as add clients to that folder and give them permissions to upload, download, and create subfolders. Employees are also granted exclusive features such as Send a File and Request a File.

citrix.com

3 FOLIO PROPUESTA TÉCNICA CEPRA: 01550

Este folio es consecutivo en orden alfabético por empresa: 01479

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. XenMobile Technology Overview HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01551

Este folio es consecutivo en orden alfabético por empresa: 01480

White Paper

XenMobile Technology Overview Mobility is a top priority for organizations. Why? Because more employees than ever before are demanding access to the apps and data that will make them productive on the go. But this isn’t as easy as it was in the past.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01552

Este folio es consecutivo en orden alfabético por empresa: 01481

White Paper

XenMobile Technology Overview

Employees want access to apps and data from any mobile device, including their own personal devices. In addition, the apps that people need to get their jobs done have expanded beyond mobile email to include Windows, datacenter, web and native mobile apps. However, for IT, allowing users to access all of their apps and data from untrusted devices raises significant security and compliance concerns. Until now, there have been two main options for meeting users’ mobility requirements. IT could either secure and manage all those devices, apps and data with a complex array of point solutions, creating management headaches and security silos, or require people to use different devices for different activities, leading to user frustration. Enterprises needed an integrated approach that would allow people to be fully productive while addressing security and management concerns. Such a solution would enable IT to secure and manage mobile devices, apps and data from one centralized point, and set app and data policies based on device ownership, status or location. Users would be given secure access to email, web and documents, and the ability to self-select the rest of their apps from a unified corporate app store—all with a beautiful user experience on any device. This solution is XenMobile. XenMobile is a comprehensive solution for managing and protecting mobile devices, apps and data, and giving users the freedom to experience work and life their way. Its features include: • Mobile device management (MDM) for configuring, securing, provisioning and supporting mobile devices • Mobile app management (MAM) for complete management, security and control over native mobile apps and their associated data • Sandboxed apps including email, browser, file sharing and editing, note taking, task management, and collaboration • Multi-factor single sign-on (SSO) • Shared devices - i.e. the ability to share apps and data among multiple users with MDM and MAM control

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01553

Este folio es consecutivo en orden alfabético por empresa: 01482

2

White Paper

XenMobile Technology Overview

As depicted in Figure 1, XenMobile is an end-to-end enterprise mobility management (EMM) solution.

Mobile Device

DMZ

Corporate Network

Figure 1: End-to-end enterprise mobility management architecture

The following sections detail how XenMobile delivers these features and benefits. Mobile Device Management XenMobile MDM provides role-based management, configuration and security of corporateand user-owned devices. IT can enroll and manage devices; blacklist or whitelist apps; detect devices that are jail broken or out of compliance and block their ActiveSync email access; and perform a full or selective wipe of a device that is lost, stolen or out of compliance. With XenMobile MDM, IT can perform the following actions: Configure Administrators configure both the server-based solution and devices through a web-based administrative console. They can create groups directly or configure the solution to read Microsoft® Active Directory® to import groups, user accounts and related properties. Note that Active Directory integration is direct, meaning that each device-server interaction (e.g., device authentication, policy

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01554

Este folio es consecutivo en orden alfabético por empresa: 01483

3

White Paper

XenMobile Technology Overview

deployment) prompts a query to the directory. This is unlike solutions whose on-premises products sit in the DMZ and cache Active Directory data in the product. Administrators can also configure XenMobile MDM to make requests to a central certificate authority such as Microsoft Certificate Services to enable certificate-based authentication for Wi-Fi, VPN and Exchange ActiveSync profiles. The solution acts as a client to Microsoft Certificate Services and requests certificates on behalf of users with enrolled devices. In other environments, the administrator can accomplish this through the solution’s Universal PKI mechanism, which will make a web services call to the PKI server. Administrators configure devices via a wizard-based configuration workflow in the administrative console. They can specify (based on operating system type, or version and patch levels, for example) which devices are permitted to enroll and receive policy profiles; designate devices as corporate- or user owned (and, if they choose, upload corporate asset metadata from an asset or configuration management database); and configure platform- or OS-specific device settings such as passcodes, encryption, ActiveSync email, Wi-Fi, VPN and PKI. If they choose, they can also deploy a certificate to the device for automatic access to Wi-Fi and other enterprise resources. IT can also restrict default apps and device resources, as well as blacklist or whitelist apps. Provision Administrators can provision access to users by finalizing and scheduling delivery of the profiles they create during the configuration process. They can make it easy for users to enroll their devices using self-service. They select the enrollment mode and method (email or SMS) to push the enrollment invitation to users. They can send out an invitation URL, enrollment PIN, enrollment password or any combination of the three. They can also specify whether users can use the self-help portal. Users can self-enroll either by downloading Worx Home, a combined MDM and MAM agent, or upon receiving an invitation from the administrator. The user downloads the agent, accepts the terms and conditions and completes a wizard-based series of profile and certificate acceptances. If given access to the self-help portal, users access it via a web-based console and can perform basic functions such as enroll and locate, lock and wipe a device. Secure Besides configuring device security settings, IT can take further security actions in the event of loss, theft or user departure from the organization. These include the ability to locate, track and geo-fence devices, lock a device if it is lost, wipe a devices if it is stolen and selectively wipe a BYO device if the user leaves the organization. The solution maintains an audit trail of administrator actions and integrates with security information and event management systems for threat correlation, forensic analysis and compliance reporting. Support IT can provide help desk functions, remote support and troubleshooting for mobile users. These

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01555

Este folio es consecutivo en orden alfabético por empresa: 01484

4

White Paper

XenMobile Technology Overview

include viewing mobile alerts and information via a one-click, interactive dashboard. IT can drill down into and remedy device issues individually or by group.

13

Monitor and report IT can monitor and report on device and app inventory, device status and security, and compliance status. IT can also integrate log management and security information and event management systems by exporting logs in syslog format to those systems. This integration can be used to pull mobile evidence into the threat picture during real-time network event analysis as well as for after-the-fact auditing, such as reporting on administrator actions like device wipes. Decommission IT can decommission devices when they are lost, stolen or replaced, or upon user departure, in a secure fashion. The admin can do this either from the dashboard for a group of devices or in the devices tab for a single device. When a device is fully wiped, it is turned back to its factory settings and ready to be re-commissioned. When it is selectively wiped, the corporate profile and all associated apps (such as corporate email and other apps that have been pushed or made available via the corporate unified app store) are removed. Besides being secure, this process is fully auditable for compliance purposes. IT can identify inactive devices, fully wipe corporate devices and selectively wipe BYO devices. IT can also disable the full device wipe function to prevent accidental wiping of a device. Worx Home Available for any mobile device, the Worx Home app allows IT to enforce mobile settings and security while providing access to a unified app store and live support services. Worx Home provides a consistent onboarding and app access experience across all platforms. XenMobile communicates with Worx Home to deliver device-specific policies and Worx-enabled app policies. When used with XenMobile, Worx Home delivers the following key features: • Single app for MDM and MAM enrollment – Worx Home is the single app that connects to XenMobile for all MDM and MAM policies and app delivery. Using this single app, IT can secure and manage devices and corporate apps installed on the device. • Unified app store – Worx Home displays all Windows, web, SaaS and mobile apps and data resources available to each user, subject to access policies (e.g., role within the organization, device type and status, and network conditions). Mobile, web and SaaS apps can be accessed within or outside Worx Home on the device springboard. • Self-service and “follow-me” apps – Users subscribe to individual resources by selecting them from the “available” list. This selection causes corresponding application icons to appear in their workspace. In addition, because subscriptions are indexed in the XenMobile database rather than a client-side cookie, they are fluidly maintained as a user migrates from one device to the next (i.e., “followme” apps).

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01556

Este folio es consecutivo en orden alfabético por empresa: 01485

5

White Paper

XenMobile Technology Overview

• Integrated support service – GoToAssist customers benefit from integration with Worx Home to provide mobile users a critical lifeline to request live support. Users can initiate service desk tickets and chat sessions instantly from a mobile device. They can also transition to full remote support sessions with their help desk team. Support technicians can retrieve rich user account and device diagnostic information to troubleshoot problems with mobile devices and apps. Technicians can also remotely view and control devices, where allowed by the device OS, for mobile support. • One-click setup – Users simply enter their email address, user ID and password, and the Worx Home app is automatically configured. • Zero-touch update – In the background, Worx Home periodically checks for new policies, configuration changes and updates, most of which are implemented transparently. NetScaler Gateway NetScaler Gateway is a secure application and data access solution that gives administrators granular application- and data-level control while empowering users with remote access from anywhere. It provides a single point for managing access control and limiting actions within sessions based on both user identity and the endpoint device, leading to better application security, data protection and compliance. NetScaler Gateway also provides per app micro-VPN, and class-leading network security and access control. Mobile Single-Sign-On XenMobile manages and enables access to an organization’s mobile, web and SaaS apps and ShareFile data resources, without the need to constantly reauthenticate. Single- and multi-factor methods of authentication are supported. SSO access is just one of the powerful identity management capabilities of XenMobile. Following are descriptions of its other core services: • Federated SSO – SSO is set up for a given app using Security Assertion Markup Language (SAML), the increasingly popular XML-based open standard for exchanging authentication and authorization data between security domains. • On-demand provisioning – Most applications with an SSO connector also have corresponding provisioning connectors. These utilize a combination of APIs, web services and SAML to support Provisioning. Provisioning tasks can be initiated on demand by subscribing to the App from Worx

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01557

Este folio es consecutivo en orden alfabético por empresa: 01486

6

White Paper

XenMobile Technology Overview

Store. From a security perspective, administrators can also define the user ID and password rules that must be adhered to when creating new accounts. App request and automated workflow In some instances, applications will be included in the Worx Home list of available apps — for example, based on the user’s role — even though the user does not have accounts for those apps. When a user subscribes to an app, the request triggers administrator-defined workflow, An app account will be created upon workflow approval, and the user will get seamless SSO to the app. Configuring these workflows is simplified by integration of XenMobile with an authoritative data store (e.g., Microsoft Active Directory) to discover details about users, such as their titles, roles and relative positions in the organization’s hierarchy. Administrators can then leverage this information to define approvers based on name, title or role, and establish an approval sequence. They can also specify parameters such as the total number of approvals required. Mobile app management As noted previously, XenMobile also serves as the content provider/controller for an organization’s mobile applications (including homegrown apps and those sourced from third parties). From a XenMobile perspective, this means that the SSO, app enumeration, user self-service and follow-me app capabilities will work for native mobile apps just as they do for a user’s other resources. For instance, mobile apps will be displayed in Worx Home alongside all of the user’s virtualized Windows, web and SaaS apps. Also, XenMobile MAM can operate entirely independently of MDM, making it ideal for bring-yourown-device (BYOD) environments. MDM enrollment is not required in order for XenMobile MAM policies, such as local encryption and data leakage protection (DLP), to be enforced. Additional XenMobile MAM capabilities account for other unique characteristics of native mobile apps. For example, the enumeration process includes making Worx Home aware of essential information related to the specified app, such as relevant policy data, the URL for package download and min/max platform and device type requirements. Candidate apps are also “wrapped” before being published. This wrapping process injects the code required to support management tasks and policy enforcement into mobile apps. It can be applied before compiling via the Worx App SDK delivered to the app developer. In this case, the developer would add two lines of code that allow XenMobile to deliver a policy wrapper that the IT admin can configure to intercept app system calls, thereby enforcing policy at runtime. Alternatively, it can be applied to the app after compiling, which would create a new app. The former approach is more practical for third-party apps offered on public app stores, while the latter is better for non-public custom apps that have already been developed.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01558

Este folio es consecutivo en orden alfabético por empresa: 01487

7

White Paper

XenMobile Technology Overview

XenMobile MAM is powered by MDX technologies, which enable complete management, security and control over native mobile apps and their associated data. With MDX, corporate apps and data reside in a container, separated from personal apps and data, on the user’s mobile device. This containerization allows IT to secure any Worx-enabled application, such as custom developed, third-party or BYO mobile apps, with comprehensive policy-based controls, including mobile DLP and the ability to remote lock, wipe and encrypt apps and data. The Worx App SDK with MDX allows IT to: • Separate business and personal apps and data in a mobile container where they can be secured with encryption and other mobile DLP technologies and can be remotely locked and wiped by IT. • Provide seamless integration between Worx-enabled apps while controlling all communication policies, such as ensuring that data only is accessible by Worx-enabled apps. • Provide granular, policy-based controls and management for all HTML5 and native mobile apps, including an application-specific micro-VPN for accessing an organization’s internal network. A micro-VPN avoids the need for a device-wide VPN that can compromise security. Following are examples of the control that can be exerted at common checkpoints during the lifecycle of the app (e.g., start-up, transition from background to foreground): • Authentication – forces logon via Worx Home if the user is online and is not already logged on, or at the end of the application’s lease when operating offline • Authorization – checks for user entitlement prior to app launch; wipes data and locks the app if the user is not entitled to it • Offline lease policy – controls duration (typically days) that an app can be used offline before the user must re-establish a connection with the app store • App update policy – forces an available app update to be performed or allows it to be deferred for a specified time • Jail broken policy – specifies whether an app is allowed to run on a jailbroken device • Data control policy – controls what users can and can’t do with data resident in the app, such as copy/paste • GeoFencing Policy - controls app access based on the location of the device • A kill pill capable of erasing managed applications and data that does not require the device to be online in order to be triggered • Biometric authentication that leverages Touch ID for authentication

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01559

Este folio es consecutivo en orden alfabético por empresa: 01488

8

White Paper

XenMobile Technology Overview

Interaction between Worx Home and Worx-enabled apps The Worx App SDX library is loaded by the Worx-enabled application to enforce the management tasks and policies listed above. Communications between the wrapped app and Worx Home are as shown in Figure 2. Both the Worx-enabled app and Worx Home share information, such as app policies, through the common authorization data store. This data is refreshed by Worx Home after each successful app enumeration, and remains persistent across reboot of the device.

Figure 2: Mobile application delivery via Worx Home

Secure productivity applications The suite of Worx mobile productivity apps are included in XenMobile Advanced and Enterprise Editions. These apps provide users with secure native email, calendar and contacts, a secure browser that can be encrypted and used based on IT-defined policies, file sharing and editing, note taking, task management, and collaboration. Together the Worx apps give IT the assurance that corporate content and user data are secured within a mobile container on the device and can be wiped remotely at any time. The Microsoft Exchange servers that are used are not exposed for any other type of client, and an app-specific micro-VPN facilitates Worx app intranet connectivity. ShareFile integration ShareFile, which is included and seamlessly integrated with XenMobile, enables organizations to securely store, sync and share data within and outside the organization. Using ShareFile with XenMobile provides IT with enterprise directory (e.g., Active Directory) integration capabilities for easy, enterprise-wide provisioning and deployment of user accounts. The combined power of XenMobile and ShareFile enhances authentication and data security while giving users the freedom and flexibility to access, share and sync data on multiple devices. Additional ShareFile user benefits include:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01560

Este folio es consecutivo en orden alfabético por empresa: 01489

9

White Paper

XenMobile Technology Overview

• Easy SSO access to corporate applications and data with Worx Home • Ability to view, edit, and annotate content with editors available on the device or with Windows applications hosted by XenApp for a rich content editing experience • Seamless mobile access to enterprise data in the cloud or on premises, including in corporate network shares and Microsoft SharePoint • Complete mobility with offline access to corporate data

How ShareFile works ShareFile is an IT-managed, secure data sharing service that delivers enterprise-class capabilities. ShareFile provides robust reporting functionality that enables IT to perform comprehensive logging of user activity, downloads and usage notifications, as well as granular folder permissions to control and monitor how data is accessed and shared. The secure product architecture (Figure 3) is comprised of two components: • Control system – This system is responsible for maintaining user account information and brokering functions. This information is completely protected, encrypted and stored in Citrix-managed data centers. • Storage system – This is where the data is hosted. The innovative ShareFile StorageZones feature gives IT the control and flexibility to securely store data on premises, in the cloud or a mixture of both. Cloud-based storage is hosted on Amazon Web Services (AWS) with an option to use any of seven data centers in the United States, Ireland, Brazil, Japan and Singapore. The storage servers run on Amazon EC2 while the backend storage resides in Amazon S3. All files are encrypted in transit and at rest via SSL. The on-premises option allows IT to store data locally (entirely or partially) to meet unique compliance requirements, enhance performance by storing data in close proximity to the user and to build the most cost-effective solution. With the on-premises option, Citrix can support any CIFS or NFS-based network storage system and enable access to existing on-premises file stores, such as Windows network shares and SharePoint, to eliminate the need for data migration. Regardless of the customer’s choice of StorageZones, the control system resides in highly secure Citrix-managed data centers.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01561

Este folio es consecutivo en orden alfabético por empresa: 01490

10

White Paper

XenMobile Technology Overview

Figure 3: ShareFile architecture with StorageZones

Using ShareFile with XenMobile While ShareFile and XenMobile can be sold separately, Citrix is delivering increasing levels of ShareFile functionality with each XenMobile edition. Using the two together delivers a mobile, collaborative and secure enterprise. Most importantly, using ShareFile with XenMobile provides IT with Active Directory integration capabilities for easy enterprise-wide provisioning, management and de-provisioning (including remote wipe) of ShareFile accounts and data. Additionally, users can log in to Worx Home with their usual credentials (single- or multi-factor authentication) and access all their documents, in addition to their apps, in a single place. ShareFile Enterprise is included with XenMobile Enterprise. StoreFront StoreFront provides a set of service interfaces for use by Citrix Receiver that enable access to XenDesktop (which controls and delivers virtualized Windows desktops and apps). StoreFront is an optional component that extends a customer’s existing XenDesktop/XenApp environment. StoreFront is modular for maximum flexibility and easier updates to various functions, effectively future-proofing the deployment as depicted in Figure 4.

Figure 4: StoreFront modular architecture

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01562

Este folio es consecutivo en orden alfabético por empresa: 01491

11

White Paper

XenMobile Technology Overview

This modular architecture is reflected in the StoreFront administrative console, which uses the same five tabs (Receiver for Web, Authentication, Store, Gateways and Beacons) as the starting points for configuration. Under this framework, customizations are retained when upgrading to a new version. • Receiver for Web – This hosted Citrix Receiver separates the display logic for browser-based users from the remaining StoreFront services. • Authentication – This service provides a single-factor authentication experience for users. Submitted credentials are not only validated but also provided to other services and components as needed to keep users from having to enter them again. • Store – A primary function of the Store service is the enumeration of resources available to a given user. To accomplish this, it queries designated content providers (i.e., XenMobile Server for mobile, web and SaaS apps and XML Broker for associated XenDesktop farms), aggregates the returned responses and makes adjustments to account for the “subscription” information stored in its local database. This information is then made available directly to native Citrix Receiver or via Receiver for Web for browser-based users. The Store service is also responsible for processing user requests to launch applications. For virtualized Windows resources, this happens as it has in the past. Based on information obtained via the corresponding XML Broker, an ICA file containing the necessary details is prepared and forwarded to Citrix Receiver so that it can connect either directly to an appropriate resource server (in the case of an internal user session), or via NetScaler Gateway (for external user sessions). • Gateways – This is actually not a service, but rather a dedicated container for maintaining essential gateway objects and settings and making them available for consumption by other services as needed (e.g., to generate ICA and Citrix Receiver configuration files). This approach provides greater flexibility than previous Web Interface deployments, including the ability to support configurations using multiple gateways. • Beacons – The beacon’s “container” stores objects used to help automatically determine whether a user is operating within the corporate network or externally. This distinction is needed to indicate whether the ICA file generated in response to a launch request should include gateway information. Native Citrix Receiver clients use the provided beacons. If Citrix Receiver can ping an internal beacon—a server with an address that is only accessible from within the organization—then it knows it is operating within the corporate network.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01563

Este folio es consecutivo en orden alfabético por empresa: 01492

12

White Paper

XenMobile Technology Overview

If Citrix Receiver cannot reach the internal beacon, but can reach an external beacon (e.g., www.google.com), then it knows to signal StoreFront that it is operating externally. For browser-based users leveraging Receiver for Web, the internal/external distinction is established by a “remote” flag in the HTTP header of a user’s initial connection that indicates whether the traffic is coming in via NetScaler Gateway Conclusion XenMobile is a comprehensive solution for managing mobile devices, apps and data. Users receive single-click access to all of their mobile, SaaS and Windows apps, including seamlessly integrated email, browser, data sharing and support apps, from a unified corporate app store. IT gains control over mobile devices with full configuration, security, provisioning and support capabilities. In addition, XenMobile securely delivers Worx Mobile Apps, which are built for business using the Worx App SDK and found through the Worx App Gallery. With XenMobile, IT can meet compliance and control needs while users enjoy the freedom to experience work and life their way. To learn more about how Citrix helps organizations balance employees’ desire for flexibility and a consistent experience with the security and control requirements of IT, access additional XenMobile resources on our website: www.citrix.com/xenmobile

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01564

Este folio es consecutivo en orden alfabético por empresa: 01493

13

White Paper

XenMobile Technology Overview

Corporate Headquarters Fort Lauderdale, FL, USA

India Development Center Bangalore, India

Latin America Headquarters Coral Gables, FL, USA

Silicon Valley Headquarters Santa Clara, CA, USA

Online Division Headquarters Santa Barbara, CA, USA

UK Development Center Chalfont, United Kingdom

EMEA Headquarters Schaffhausen, Switzerland

Pacific Headquarters Hong Kong, China

About Citrix Citrix (NASDAQ:CTXS) is leading the transition to software-defining the workplace, uniting virtualization, mobility management, networking and SaaS solutions to enable new ways for businesses and people to work better. Citrix solutions power business mobility through secure, mobile workspaces that provide people with instant access to apps, desktops, data and communications on any device, over any network and cloud. With annual revenue in 2014 of $3.14 billion, Citrix solutions are in use at more than 330,000 organizations and by over 100 million users globally. Learn more at www.citrix.com Copyright © 2015 Citrix Systems, Inc. All rights reserved. Citrix, XenMobile, XenApp,XenDesktop, ICA, Worx Home, WorxWeb, WorxMail, NetScaler Gateway, ShareFile, GoToAssist, Citrix Receiver and StorageZones are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies.

1215/PDF

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01565

Este folio es consecutivo en orden alfabético por empresa: 01494

14

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. DeviceManagerPolicies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01566

Este folio es consecutivo en orden alfabético por empresa: 01495

Docs.Citrix.com

Device Manager Policies by Platform

Aug. 04, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01567

Este folio es consecutivo en orden alfabético por empresa: 01496

1

15 The following table shows the device policies you can configure in Device Manager for iOS, Android, Windows Phone 8.1, and Windows 8.1 tablet devices. To see how to configure policies on each of these device types, see the articles starting with Creating Device Manager Policies. Policy

iOS

Android

Windows Phone 8.1

Windows 8.1 and 10 Tablets

X

X

X

General Allow profile removal

X

Automatic removal date

X (iOS 6.0 and later)

Duration until removal

X (iOS 6.0 and later)

19 21

Password Require a password on the device

X

Allow simple value (repeating, ascending, descending characters)

X

Require alphanumeric value

X

X X

Biometric recognition

X

X

Minimum password length

X

X

X

X

Control over minimum number of character types (alphanumeric, case, symbols)

X

X

X

X

Maximum auto-lock time

X

X

X

(Samsung KNOX devices) Password history

X

Device lock grace period

X

Maximum number of failed logon attempts

X

X

X

X X

X

Enable device storage encryption

X

X

X X (including Sony)

Use same password across all users

X (Samsung SAFE devices)

Maximum number of times a character can occur

X (Samsung KNOX devices)

Maximum character sequence length

X (Samsung KNOX devices)

Maximum numeric sequence length

X (Samsung KNOX devices)

Minimum number of changed characters

X (Samsung KNOX devices)

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01568

Este folio es consecutivo en orden alfabético por empresa: 01497

2

Number of days after which the password expires

X

X

X

(Samsung KNOX devices) Restrictions Allow use of camera

X

X (Samsung devices)

Allow FaceTime

X

Allow screen shots

X

X (Samsung devices)

Allow photo stream

X (Windows Phone 8.1 devices)

X (Windows Phone 8.1 devices)

X (iOS 5.0 and later)

Allow shared photo streams

X (iOS 6.0 and later)

Allow AirDrop

X (iOS 7.0 and later. Supervised only)

Allow iMessage

X (iOS 6.0 and later. Supervised only)

Allow voice dialog

X

Allow Siri

X

Allow Siri while device is locked

X (iOS 5.1 and later)

Enable Siri profanity filter

X ((iOS 5.1 and later)

Show user-generated content in Siri

X (iOS 7.0 and later)

Allow iBookstore

X (iOS 6.0. Supervised only)

Allow installing apps

citrix.com

X FOLIO PROPUESTA TÉCNICA CEPRA: 01569

Este folio es consecutivo en orden alfabético por empresa: 01498

3

Allow removing apps

X (iOS 7.0 and later)

Allow In-App Purchase

X

Require iTunes Store password for all purchases

X (iOS 5.0 and later)

Allow iCloud documents and data

X (iOS 5.0 and later)

Allow iCloud backup

X (iOS 5.0 and later)

Allow automatic sync while roaming

X

Allow data while roaming Allow iCloud keychain

X X (iOS 7.0 and later)

Force encrypted backups

X

Force limited ad tracking

X (iOS 7.0 and later)

Allow users to accept untrusted TLS certificates

X (iOS 5.0 and later)

Allow automatic update to certificate trust settings

X (iOS 7.0 and later)

Allow installing configuration profiles

X (iOS 6.0 and later)

Allow modifying account settings

X (iOS 7.0 and later)

Allow modifying app cellular data settings

X (iOS 7.0 and later)

Allow modifying Find my Friends settings

X (iOS 7.0 and later)

Allow pairing with non-Configurator hosts

X (iOS 7.0 and later)

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01570

Este folio es consecutivo en orden alfabético por empresa: 01499

4

Allow documents from managed apps in unmanaged apps

X (iOS 7.0 and later)

Allow documents from unmanaged apps in managed apps

X (iOS 7.0 and later)

Allow sending diagnostic and usage data to Apple

X (iOS 5.1 and later)

Allow Touch ID to unlock device

X (iOS 7.0 and later)

Allow Passbook notifications while locked

X (iOS 6.0 and later)

Require password on first AirPlay pairing

X (iOS 7.1 and later)

Show Control Center in lock screen

X (iOS 7.0 and later)

Show Notifications view in lock screen

X (iOS 7.0 and later)

Show Today view in lock screen

X (iOS 7.0 and later)

Allow use of YouTube

X

X (Samsung devices)

Allow use of commercial apps store

X

X (Samsung and Amazon Fire devices)

Allow installation of apps from location other than commercial apps store Allow Game Center

X (Windows Phone 8.1 devices)

X (Samsung devices) X (iOS 6.0 and later. Supervised only)

Allow adding Game Center friends

X

Allow multiplayer gaming

X

Allow use of browser

X

citrix.com

X

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01571

Este folio es consecutivo en orden alfabético por empresa: 01500

5

(Safari)

Enable autofill

X

(Samsung devices)

(Windows Phone 8.1 devices)

X (Samsung KNOX devices)

Force fraud warning

X

X (Samsung KNOX devices)

Enable JavaScript

X

X (Samsung KNOX devices)

Block pop-ups

X

X (Samsung KNOX devices)

Accept cookies

X

X (Samsung KNOX devices)

Allow playback of adult content

X

Filter adult content during searches

X (Windows Phone 8.1 devices)

Ratings region

X

Allowed content ratings: Movies

X

Allowed content ratings: TV shows

X

Allowed content ratings: Apps

X

Allow factory reset

X (Samsung and Amazon Fire devices)

Allow backup

X (Samsung devices)

Allow Over the Air upgrade

X (Samsung devices)

Allow background data

X (Samsung devices)

Allow clipboard usage and sharing

X (Samsung devices)

Allow home key

X (Windows Phone 8.1 devices)

X (Samsung devices)

Allow microphone

X (Samsung devices)

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01572

Este folio es consecutivo en orden alfabético por empresa: 01501

6

Allow mock location

X (Samsung devices

Allow near field communication (NFC)

X (Samsung devices

Allow power off

X (Windows Phone 8.1 devices)

X Samsung devices

Allow SD card

X

X

(Samsung devices) Allow voice dialer

X Samsung devices)

Allow SBeam

X (Samsung devices)

Allow SVoice

X (Samsung devices)

Allow profile

X (Amazon File devices)

Allow USB debugging

X (Amazon Fire & Samsung devices)

Allow location services

X (Amazon Fire devices)

Allow social networks

X (Windows Phone 8.1 devices) X Windows Phone 8.1 devices

X (Amazon Fire devices)

Allow Bluetooth

X (Amazon Fire devices)

Allow switching off WiFi settings

X (Amazon Fire devices)

Allow hotspot reporting

X (Windows Phone 8.1 devices) X (Windows Phone 8.1 devices) X (Windows Phone

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01573

Este folio es consecutivo en orden alfabético por empresa: 01502

7

8.1 devices) Allow manual configuration

X (Windows Phone 8.1 devices)

Allow auto-connect to Wi-Fi Sense hotspots

X (Windows 8.1 Phone devices)

Allow Internet sharing

X Windows Phone 8.1 devices)

Allow USB connection

X

Allow Microsoft account connection

X Windows Phone 8.1 devices)

Allow search to use location

X Windows Phone 8.1 devices)

Allow Bing Vision to store images

X (Windows Phone 8.1)

Allow manual root certificate installation

X

Allow copy and paste

X (Windows Phone 8.1 devices)

Allow voice recording

X (Windows Phone 8.1 devices)

Allow save as Office files

X (Windows Phone 8.1 devices)

Allow Action Center notification

citrix.com

X FOLIO PROPUESTA TÉCNICA CEPRA: 01574

Este folio es consecutivo en orden alfabético por empresa: 01503

8

(Windows Phone 8.1 devices) Allow Cortana

X ( Windows Phone 8.1 devices

Allow sync of device settings

X (Windows Phone 8.1 devices)

User Account Control

X

Enable Windows error reporting

X

Enable smart screen

X

Enterprise client sync

X

Global HTTP Proxy Specify global HTTP proxy settings

X (iOS 6.0 and later)

Allow bypassing proxy to access captive networks

X (iOS 7.0 and later)

Web Content Filter Add permitted URLs to the list

X

X

Add blacklisted URLs to the list

X

X

Add bookmarks to the list

X

X

X

X

WiFi Set WiFi parameters

X

X

(Windows Phone 8.1 devices) VPN Add a VPN

X

Enable Per-App VPN

X

X

X

(iOS 7.0 or later) Allow VPN over cellular

X (Windows Phone 8.1 devices)

Allow VPN over cellular while roaming

citrix.com

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01575

Este folio es consecutivo en orden alfabético por empresa: 01504

9

(Windows Phone 8.1 devices) AirPlay Mirroring Add AirPlay passwords to the AirPlay Passwords List

X (iOS 7.0 and later)

For supervised devices, add AirPlay Destination IDs to the whitelist.

X (ioS 7.0 and later)

AirPrint Add AirPrint printers to the AirPrint printer list

X (iOS 7.0 and later)

Mail Add an email account

X

Authorize email move between accounts

X (iOS 5.0 and later)

Allow non-Microsoft email

X (Windows Phone 8.1 devices)

Sending email only from Mail applicaiton

X (iOS 5.0 and later)

Disable mail recents syncing

X (iOS 6.0 or later)

Enable S/MIME

X (iOS 5.0 and later)

Exchange ActiveSync Add an Exchange ActiveSync account

X

X

X

Samsung KNOX and HTC devices Authorize email move between accounts

X

Sending email only from Mail application

X

Disable mail recents syncing

X

Enable S/MINE

X

Add and set a TouchDown configuration

citrix.com

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01576

Este folio es consecutivo en orden alfabético por empresa: 01505

10

Use SSL

X (Samsung KNOX devices)

Set default account

X (Samsung KNOX devices)

Synchronize contacts

X (Samsung KNOX devices)

Synchronize calendars

X (Samsung KNOX devices)

LDAP Add an LDAP account

X

Search for settings

X

Calendar Add a CalDAV account

X

Subscribed Calendars Define the settings for the calendar subscription

X

Contacts Add a CardDAV account

X

X

Web Clips Configure a web clip

X

X

X

X

X

Font Add an additional font to the device

X (iOS 7.0 and later)

Credentials Add credentials

X

Single Certificate Enrollment Protocol (SCEP) Specify settings to allow the device to obtain certificates from a certificate authority using SCEP

X

Access Point Name (APN)/General Packet Radio Service (GPRS) Set APN parameters

X

X

(iOS 6.0 and before) Cellular Set the cellular network

X (iOS 7.0 and later_

App Lock Set a device to run a single app

X

X Samsung devices

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01577

Este folio es consecutivo en orden alfabético por empresa: 01506

11

iOS 6.0 and later Options: Disable touch screen

X iOS 7.0 and later

Options: Disable device rotation sensing

X iOS 7.0 and later

Options: Disable volume buttons

X iOS 7.0 and later

Options: Disable ringer switch

X iOS 7.0 and later

Options: Disable sleep/wake button

X iOS 7.0 and later

Options: Disable auto lock

X iOS 7.0 and later

Options: Enable VoiceOver

X iOS 7.0 and later

Options: Enable zoom

X iOS 7.0 and later

Options: Enable invert colors

X iOS 7.0 and later

Options: Enable assistive touch

X iOS 7.0 and later

Options: Enable speak selection

X iOS 7.0 and later

Options: Enable mono audio

X iOS 7.0 and later

User Enabled Options: Allow VoiceOver adjustment

X iOS 7.0 and later

User Enabled Options: Allow zoom adjustment

citrix.com

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01578

Este folio es consecutivo en orden alfabético por empresa: 01507

12

iOS 7.0 and later User Enabled Options: Allow invert colors adjustment

X iOS 7.0 and later

User Enabled Options: Allow assistive touch adjustment

X iOS 7.0 and later

Block settings

X

Block camera

X

Block browser

X

Block Uninstall App

X

Allow navigation bar

X

Allow multi-window mode

X (Samsung devices)

Allow status bar

X (Samsung devices)

Allow system bar

X (Samsung devices)

Allow task manager Define a home wallpaper

X (Samsung devices)

Define a locked state wallpaper

X (Samsung devices)

Add allowed apps to the permitted list

X Samsung devices)

Single Sign-On (SSO) Account Add an SSO account

X (iOS 7.0 and later)

Add URLs to a permitted URL/SSO list

X (iOS 7.0 and later)

Add app identifiers

X (iOS 7.0 and later)

Location Services Customize location services

X

X

Import profile from a file Import profile from a file

X

App Configuration citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01579

Este folio es consecutivo en orden alfabético por empresa: 01508

13

Configure a managed app to be applied on the device

X

App Attributes Specify the attributes of a managed app to be applied on the device

X

Mobile device management (MDM) Set the MDM options for the device

X (iOS 7 and later)

Define an MDM license key for the device

X (Samsung and Amazon Fire devices)

Organization Info Set your organization information for the device

X (iOS 7.0 and later)

Personal Hotspot Configure the personal hotspot for the device

X (iOS 7.0 and later)

Roaming Configure the voice and data roaming settings for the device

X (iOS 5.0 and later)

Allow cellular data roaming

X (Windows Phone 8.1 devices)

Application removal operation Uninstall apps

X (iOS 5.0 and later)

Identify which apps can and cannot be uninstalled

X

X

Samsung KNOX devices

X (Samsung devices)

Profile Removal Uninstall profiles

X (iOS 5.0 and later)

XenMobile Hide notification area icon

X

Prompt the user before allowing remote control

X

Enable basic or premium remote support on devices

X

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01580

Este folio es consecutivo en orden alfabético por empresa: 01509

14

Samsung devices. Premium remote support is available only on Samsung KNOX) Uninstall XenMobile agent from devices

X

Specify how and when devices connect to Device Manager

X

Firewall configuration List hosts to allow and deny access on device

X (Samsung)

Enterprise hub Create an AET certificate and/or an enterprise hub configuration

X

Sideloading Key Set the parameters for the product key for sideloading apps

X

Signing Certificate Add the signing certificate used to sign the .appx files

citrix.com

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01581

Este folio es consecutivo en orden alfabético por empresa: 01510

15

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01582

Este folio es consecutivo en orden alfabético por empresa: 01511

16

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. WorxWeb HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01583

Este folio es consecutivo en orden alfabético por empresa: 01512

Docs.Citrix.com

WorxWeb

May 04, 2016

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01584

Este folio es consecutivo en orden alfabético por empresa: 01513

1

15 WorxWeb is a mobile web browser that provides secure access to internal and external sites. You can configure WorxWeb to be pushed to user devices automatically when the devices are enrolled in Worx Home, or users can add the app from the Worx Store. You can download WorxWeb and other XenMobile components from http://www.citrix.com/downloads/xenmobile.html. Quick links to sections in this article

System Requirements for WorxWeb What's New in WorxWeb Integrating and Delivering WorxWeb Configuring User Connections Full VPN Tunneling with PAC About WorxWeb Policies Preparing Intranet Sites for WorxWeb Troubleshooting Intranet Sites WorxWeb Features Supported File Formats

System Requirements for WorxWeb WorxWeb is supported for any device that runs one of the following operating systems: iOS: 8 – 9.3 Android: 4.4.x, 5.x, and 6.x Windows Phone: 8.1 – 10

Important Windows Phone 10 is currently supported for XenMobile 10 and 10.3 only. It is not supported for XenMobile 10.1. For XenMobile 9, you must install a patch for apps to work properly. You can download the patch at XenMobile downloads page.

Citrix has tested WorxWeb on the following devices. Not all supported devices are listed.

iPhone 4s – iPhone 6 Plus iPad 3 iPad Air 1 and 2 iPad mini 3 (touch ID) Nexus Samsung Note Samsung Galaxy Samsung Galaxy Tab HTC One Motorola Nokia Lumia

What's New in WorxWeb Export/import settings. If users need to delete and re-install WorxWeb or sync their bokmarks and settings across devices running the same operating system, they can export and import that information in an email message. File tampering protection with shared devices (iOS). WorxWeb prevents a user from downloading or opening files or offline pages that were modified since the last time the user opened them. Traditional Chinese language support. WorxWeb is now supported in traditional Chinese.

Integrating and Delivering WorxWeb citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01585

Este folio es consecutivo en orden alfabético por empresa: 01514

2

To integrate and deliver WorxWeb with XenMobile, follow these general steps: 1. To enable SSO to the internal network, configure NetScaler Gateway. For HTTP traffic, NetScaler can provide SSO for all proxy authentication types supported by NetScaler. For HTTPS traffic, the Web password caching policy enables WorxWeb to authenticate and provide SSO to the proxy server through MDX. MDX supports basic, digest and NTLM proxy authentication only. The password is cached using MDX and stored in the Worx shared vault, a secure storage area for sensitive app data. For details about NetScaler Gateway configuration, see NetScaler Gateway. 2. Download (http://www.citrix.com/downloads/xenmobile/product-software.html) and wrap WorxWeb. For details, see About the MDX Toolkit. 3. Determine how you want to configure user connections to the internal network. For details, see Configuring User Connections, next. 4. Add WorxWeb to XenMobile, using the same steps as for other MDX apps, and configure MDX policies. For details about policies specific to WorxWeb, see About WorxWeb Policies.

Configuring User Connections WorxWeb supports the following configurations for user connections:

Secure browse. Connections that tunnel to the internal network can use a variation of a clientless VPN, referred to as secure browse. This is the default configuration specified for the Preferred VPN mode policy. Secure browse is recommended for connections that require single sign-on (SSO). Full VPN tunnel. Connections that tunnel to the internal network can use a full VPN tunnel, configured by the Preferred VPN mode policy. Full VPN tunnel is recommended for connections that use client certificates or end-to-end SSL to a resource in the internal network. Full VPN tunnel handles any protocol over TCP and can be used with Windows and Mac computers as well as iOS and Android devices. The Permit VPN mode switching policy allows automatic switching between the full VPN tunnel and secure browse modes as needed. By default, this policy is off. When this policy is on, a network request that fails due to an authentication request that cannot be handled in the preferred VPN mode is retried in the alternate mode. For example, server challenges for client certificates can be accommodated by the full VPN tunnel mode, but not secure browse mode. Similarly, HTTP authentication challenges are more likely to be serviced with SSO when using secure browse mode. Full VPN tunnel with PAC. You can use a Proxy Automatic Configuration (PAC) file with a full VPN tunnel deployment for iOS devices. A PAC file contains rules that define how web browsers select a proxy to access a given URL. PAC file rules can specify handling for both internal and external sites. WorxWeb parses PAC file rules and send the proxy server information to NetScaler Gateway. The full VPN tunneling performance when a PAC file is used is comparable to secure browse mode. For details about PAC configuration, see Full VPN Tunneling with PAC. The following table summarizes the differences between the user connection configurations. Secure Browse

Full VPN Tunnel

Full VPN Tunnel with PAC File

NetScaler provides SSO

For HTTP traffic, NetScaler can provide SSO for all proxy authentication types supported by NetScaler. For HTTPS traffic, the Web password caching policy enables WorxWeb to authenticate and provide SSO to the proxy server through MDX. MDX supports basic, digest and NTLM proxy authentication only. The password is cached using MDX and stored in the Worx shared vault, a secure storage area for sensitive app data.

Proxies HTTP and HTTPS traffic

Proxies HTTP and HTTPS traffic

Proxies HTTP and HTTPS traffic Tunnels all TCP and DNS traffic originating from WorxWeb for iOS.

NetScaler Gateway replies to 401 and 407 responses

citrix.com

MDX replies to 401 responses for HTTPS traffic NetScaler Gateway replies to 401 responses for HTTP traffic NetScaler Gateway replies to 407

MDX replies to 401 responses for HTTPS traffic NetScaler Gateway replies to 401 responses for HTTP traffic NetScaler Gateway replies to 407 responses when a proxy server is configured. If NetScaler Gateway is unable to reply, it passes the request to MDX, which caches the credentials

FOLIO PROPUESTA TÉCNICA CEPRA: 01586

Este folio es consecutivo en orden alfabético por empresa: 01515

3

responses when a proxy server is configured Re-writes URLs

Intercepts sockets

No client certificate support for backend services

Provides client certificate validation

NetScaler Gateway performs name resolution and relies on DNS suffixes for internal and external sites

DNS servers perform name resolution

HTTPS SSL handshake is between NetScaler Gateway and the backend server

iOS validates client certificates

HTTPS SSL handshake is between WorxWeb and the backend server

Full VPN Tunneling with PAC Important: If WorxWeb is configured with a PAC file and NetScaler is configured for proxy operation, WorxWeb will time out. You must remove NetScaler Gateway traffic policies configured for proxy before using full VPN tunneling with PAC. When you configure WorxWeb for full VPN tunneling with your PAC file or proxy server, WorxWeb sends all traffic to the proxy through NetScaler Gateway, which then routes traffic according to the proxy configuration rules. In this configuration, NetScaler Gateway is unaware of the PAC file or proxy server. The traffic flow is the same as for full VPN tunneling without PAC. The following diagram shows the traffic flow when WorxWeb users navigate to a web site:

In that example, the traffic rules specify that:

NetScaler Gateway directly connects to the intranet site example1.net. Traffic to intranet site example2.net is proxied through internal proxy servers. External traffic is proxied through internal proxy servers. Proxy rules block external traffic to Facebook.com.

To configure full VPN tunneling with PAC 1. Validate and test the PAC file:

Note For details about creating and using PAC files, see http://findproxyforurl.com/.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01587

Este folio es consecutivo en orden alfabético por empresa: 01516

4

Validate your PAC file using a PAC validation tool such as Pacparser https://github.com/pacparser/pacparser . When you read your PAC file, ensure the Pacparser results are what you expect. If the PAC file has a syntax error, mobile devices will silently ignore the PAC file. (A PAC file is stored only in memory on mobile devices.) A PAC file is processed from the top down and processing stops when a rule matches the current query. Test the PAC file URL with a web browser before entering into the PAC/Proxy field of the XenMobile Server. Make sure that the computer can access the network where the PAC file is located. http://webserver.local/GenericPAC.pac https://webserver.local/GenericPAC.pac Tested PAC file extensions are .txt or .pac. The PAC file should show its contents inside the web browser.

Important Each time you update the PAC file used with WorxWeb, inform users that they must close and reopen WorxWeb.

2. Configure NetScaler Gateway:

Disable NetScaler Gateway split tunneling. If split tunneling is on and a PAC file is configured, the PAC file rules override the NetScaler split tunneling rules. A proxy does not override NetScaler split tunneling rules. Remove NetScaler Gateway traffic policies configured for proxy. This is required for WorxWeb to work correctly. The following figure shows an example of the policy rules to remove.

3. Configure WorxWeb policies:

Set the Preferred VPN mode policy to Full VPN tunnel. Set the Permit VPN mode switching policy to Off. Configure the PAC file URL or proxy server policy. WorxWeb supports HTTP and HTTPS as well as default and non-default ports. For HTTPS, the root certificate authority must be installed on the device if the certificate is self-signed or untrusted. Be sure to test the URL or proxy server address in a web browser before configuring the policy.

Example PAC file URLs: http[s]://example.com/proxy.pac http[s]://10.10.0.100/proxy.txt Example proxy servers (port is required): myhost.example.com:port 10.10.0.100:port

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01588

Este folio es consecutivo en orden alfabético por empresa: 01517

5

Note If you configure a PAC file or proxy server, do not configure PAC in system proxy settings for WiFi.

Set the Enable web password caching policy to On. Web password caching handles SSO for HTTPS sites. NetScaler can perform SSO for internal proxies if the proxy supports the same authentication infrastructure.

Limitations of PAC file support WorxWeb does not support:

Failover from one proxy server to another. PAC file evaluation can return multiple proxy servers for a hostname. WorxWeb uses only the first proxy server returned. Protocols such as ftp and gopher in a PAC file SOCKS proxy servers in a PAC file Web Proxy Autodiscovery Protocol (WPAD) WorxWeb ignores the PAC file function alert so that WorxWeb can parse a PAC file that doesn't include those calls.

About WorxWeb Policies

15

When adding WorxWeb, be aware of these MDX policies that are specific to WorxWeb. For all supported mobile devices: Allowed or blocked websites WorxWeb normally does not filter web links. You can use this policy to configure a specific list of allowed or blocked sites. You configure URL patterns to restrict the websites the browser can open, formatted as a comma-separated list. Each pattern in the list is preceded by a Plus Sign (+) or Minus Sign (-). The browser compared a URL against the patterns in the order listed until a match is found. When a match is found, the action taken is dictated by the prefix as follows:

A minus (-) prefix instructs the browser to block the URL. In this case, the URL is treated as if the web server address could not be resolved. A plus (+) prefix allows the URL to be processed normally. If neither + or - is provided with the pattern, + (allow) is assumed. If the URL does not match any pattern in the list, the URL is allowed To block all other URLs, end the list with a Minus Sign followed by a Hyphen (-*). For example:

The policy value +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* permits HTTP URLs within mycorp. com domain, but blocks them elsewhere, permits HTTPS and FTP URLS anywhere, and blocks all other URLs. The policy value +http://*.training.lab/*,+https://*.training.lab/*,-* allows users open any sites in Training.lab domain (intranet) via HTTP or HTTPS, but no public URLs, such as Facebook, Google, Hotmail, and so on, regardless of protocol. Default value is empty (all URLs allowed). Preloaded bookmarks Defines a preloaded set of bookmarks for the WorxWeb browser. The policy is a comma-separated list of tuples that include folder name, friendly name, and web address. Each triplet should be of the form folder,name,url where folder and name may optionally be enclosed in double quotes ("). For example, the policy values ,"Mycorp, Inc. home page",http://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",http://www.mycorp. com/IR/Contactus.aspx define three bookmarks. The first is a primary link (no folder name) titled "Mycorp, Inc. home page". The second link will be placed in a folder titled "MyCorp Links" and labeled "Account logon". The third will be placed in the "Investor Relations' subfolder of the "MyCorp Links" folder and displayed as "Contact us"."

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01589

Este folio es consecutivo en orden alfabético por empresa: 01518

6

Default value is empty. Home page URL Defines the website that WorxWeb loads when started. Default value is empty (default start page). For supported Android and iOS devices only: Browser user interface Dictates the behavior and visibility of browser user interface controls for WorxWeb. Normally all browsing controls are available. These include forward, backward, address bar, and the refresh/stop controls. You can configure this policy to restrict the use and visibility of some of these controls. Default value is All controls visible. Options:

All controls visible. All controls are visible and users are not restricted from using them. Read-only address bar. All controls are visible, but users cannot edit the browser address field. Hide address bar. Hides the address bar, but not other controls. Hide all controls. Suppresses the entire toolbar to provide a frameless browsing experience. Enable web password caching When WorxWeb users enter credentials when accessing or requesting a web resource, this policy determines whether WorxWeb silently caches the password on the device. This policy applies to passwords entered in authentication dialogs and not to passwords entered in web forms. If On, WorxWeb caches all passwords users enter when requesting a web resource. If Off, WorxWeb does not cache passwords and removes existing cached passwords. Default value is Off. This policy is enabled only when you also set the Preferred VPN policy to Full VPN tunnel for this app. Proxy servers You can also configure proxy servers for WorxWeb when used in secure browse mode. For details, see this blog post. DNS suffixes On Android, if DNS suffixes aren't configured, the VPN could fail. For details on configuring DNS suffixes, see Supporting DNS Queries by Using DNS Suffixes for Android Devices.

Preparing Intranet Sites for WorxWeb This section is for website developers who need to prepare an intranet site for use with WorxWeb for Android and iOS. Intranet sites designed for desktop browsers require changes to work properly on Android and iOS devices. WorxWeb relies on Android WebView and iOS UIWebView or WKWebView to provide web technology support. Some of the web technologies supported by WorxWeb are:

AngularJS ASP.NET JavaScript JQuery Some of the web technologies not supported by WorxWeb are:

Flash Java The following table shows the HTML rendering features and technologies supported for WorxWeb. X indicates the feature is available for a platform, browser, and component combination. Technology

iOS WorxWeb

Android 4.3 WorxWeb

Nitro 8

Android 4.4 WorxWeb

Android 5.0 WorxWeb

X

X

LocalStorage

X

X

X

X

AppCache

X

X

X

X

IndexedDB

X

X

SPDY

X

X

WebP

X

X

srcset citrix.com

X FOLIO PROPUESTA TÉCNICA CEPRA: 01590

Este folio es consecutivo en orden alfabético por empresa: 01519

7

WebGL

X

requestAnimationFrame API

X

Navigation Timing API

X

Resource Timing API

X

X

X

X

X

X

To determine the browser version used for WorxWeb, you can view its user agent string. From WorxWeb, navigate to http://whatsmyuseragent.com/.

Troubleshooting Intranet Sites To troubleshoot rendering issues when your intranet site is viewed in WorxWeb, compare how the website renders on WorxWeb and a compatible third-party browser. OS

Compatible third-party browsers

iOS

Chrome, Dolphin

Android

Dolphin Note: Chrome is a native browser on Android. Do not use it for the comparison.

In iOS, make sure the browsers have device-level VPN support. You can configure this on the device in Settings > VPN > Add VPN Configuration. You can also use VPN client apps available on the App Store, such as Citrix VPN, Cisco AnyConnect, or Pulse Secure.

If a web page renders the same for the two browsers, the issue is with your website. Update your site and make sure it works well for the OS. If the issue on a web page appears only in WorxWeb, contact Citrix Support to open a support ticket. Please provide your troubleshooting steps, including the tested browser and OS types. If WorxWeb for iOS has rendering issues, please include a web archive of the page as described in the following steps. Doing so helps Citrix resolve the issue faster. To create a web archive file Using Safari on Mac OS X 10.9 or later, you can save a web page as a web archive file (referred to as a reading list) that includes all linked files such as images, CSS, and JavaScript. 1. From Safari, empty the Reading List folder: In the Finder, click the Go menu in the Menu bar, choose Go to Folder, type the path name ~/Library/Safari/ReadingListArchives/, and then delete all of the folders in that location. 2. In the Menu bar, go to Safari > Preferences > Advanced and enable Show Develop menu in menu bar. 3. In the Menu bar, go to Develop > User Agent and enter the WorxWeb user agent:(Mozilla/5.0 (iPad; CPU OS 8_3 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12F69 WorxWeb/ 10.1.0(build 1.4.0) Safari/8536.25). 4. In Safari, open the web site you will save as a reading list (web archive file). 5. In the Menu bar, go to Bookmarks > Add to Reading List. This can take a few minutes. The archiving occurs in the background. 6. Locate the archived reading list: In the Menu bar, go to View > Show Reading List Sidebar. 7. Verify the archive file: a. Turn off network connectivity to your Mac. b. Open the web site from the reading list. The web site should completely render. 8. Compress the archive file: In the Finder, click the Go menu in the Menu bar, choose Go to Folder, type the path name ~/Library/Safari/ReadingListArchives/, and then compress the folder that has a random hex string as a file name. This is the file that you can send to Citrix support when you open a support ticket.

WorxWeb Features WorxWeb makes use of mobile data exchange technologies to create a dedicated VPN tunnel for users to access internal and external websites and all other websites—including sites with sensitive information—in an environment secured by your organization's policies. The integration of WorxWeb with WorxMail and ShareFile offers a seamless user experience within the secure XenMobile container. Here are some examples of integration features:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01591

Este folio es consecutivo en orden alfabético por empresa: 01520

8

When users tap mailto links, a new email message opens in WorxMail with no additional authentication required. In iOS, users can open a link in WorxWeb from a native mail app by inserting ctxmobilebrowser:// in front of the URL. For example, to open example.com from a native mail app, use the URL ctxmobilebrowser://http: //example.com. When users click an intranet link in an email message, WorxWeb goes to that site with no additional authentication required. Users can upload files to ShareFile that they download from the web in WorxWeb. WorxWeb users can also perform the following actions:

Block pop-ups. Note: Much of WorxWeb's memory payload goes into rendering pop-ups, so performance issues are often resolved by blocking pop-ups in Settings. Bookmark their favorite sites. Download files. Save pages offline. Auto-save passwords. Clear cache/history/cookies. Disable cookies and HTML5 local storage. Securely share devices with other users. Search within the address bar. Allow web apps they run with WorxWeb to access their location. In iOS, use 3D Touch actions to open a new tab and access offline pages, favorite sites, and downloads directly from the springboard. In iOS, download files of any size and open them in ShareFile or other apps. Note: Putting WorxWeb in the background causes the download to stop. Search for a term within the current page view using Find in Page.

WorxWeb also has dynamic text support, so it displays the font that users set on their devices.

Supported File Formats An X indicates a file format that can be rendered and downloaded in WorxWeb. Â

iOS

Android

H.263 AMR NB codec_Mp4

Â

X

H.263 AMR NB codec_3gp

Â

X

H.264 AAC codec_3gp

Â

X

H.264 AVC codec_mp4

Â

X

WAV

X

X

MOV

X

X

MP4

X

X

3GP

Â

X

Flac

Â

X

AAC

X

X

VIDEO

 AUDIO

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01592

Este folio es consecutivo en orden alfabético por empresa: 01521

9

m4a

Â

X

3GP(AMR-NB)

Â

X

mp3

X

X

wav

X

X

wma

Â

X

JPEG

X

Â

PNG

X

Â

.DOT

X

X

PDF

X

X

PPT

X

X

PPTX

X

X

DOC

X

X

DOCX

X

X

XLS

X

X

XLSX

X

X

TXT

X

X

 IMAGE

 DOCUMENT

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01593

Este folio es consecutivo en orden alfabético por empresa: 01522

10

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01594

Este folio es consecutivo en orden alfabético por empresa: 01523

11

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. XenMobile options device policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01595

Este folio es consecutivo en orden alfabético por empresa: 01524

Docs.Citrix.com

XenMobile options device policies

Mar. 04, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01596

Este folio es consecutivo en orden alfabético por empresa: 01525

1

You add a XenMobile options policy to configure Worx Home behavior when connecting to XenMobile from Android and Symbian devices. 1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears.

2. Click Add. The Add a New Policy dialog box appears.

3. Click More and then, under XenMobile agent, click XenMobile Options. The XenMobile Options Policy page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01597

Este folio es consecutivo en orden alfabético por empresa: 01526

2

4. In the Policy Information pane, enter the following information: a. Policy Name: Type a descriptive name for the policy. b. Description: Type an optional description of the policy. c. Click Next. 5. Under Platforms, select the platform or platforms you want to add. If you selected Android, configure these settings:

a. Traybar notification - hide traybar icon: Select whether the traybar icon is hidden or visible. b. Connection: time-out(s): Type the length of time in seconds that a connection can be idle before the connection times out. The default is 20 seconds. c. Keep-alive interval(s): Type the length of time in seconds to keep a connection open. The default is 120 seconds. d. Prompt the user before allowing remote control: Select whether to prompt the user before allowing remote support control. e. Before a file transfer: In the list, click whether to warn the user about a file transfer or whether to ask the user for permission. If you selected Symbian, configure these settings:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01598

Este folio es consecutivo en orden alfabético por empresa: 01527

3

18

a. Connection time-outs: Type the length of time in seconds that a connection can be idle before it times out. The default is 20 seconds. b. Keep-alive interval(s): Type the length of time in seconds to keep a connection open. The default is 120 seconds. 6. After you finish configuring the settings for one or more platforms and then click Next, the Assignment page appears. 7. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the right-hand Delivery groups to receive app assignment list.

8. Expand Deployment Schedule and then configure the following settings: a. Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON . If you choose OFF, no other options need to be configured. b. Next to Deployment schedule, click Now or Later. The default option is Now. c. If you click Later, click the calendar icon and then select the date and time for deployment. d. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. e. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note: This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. Note: The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01599

Este folio es consecutivo en orden alfabético por empresa: 01528

4

17

9. Click Save to save the policy.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01600

Este folio es consecutivo en orden alfabético por empresa: 01529

5

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01601

Este folio es consecutivo en orden alfabético por empresa: 01530

6

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Restrictions Device Policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01602

Este folio es consecutivo en orden alfabético por empresa: 01531

Docs.Citrix.com

Restrictions device policies

Feb. 27, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01603

Este folio es consecutivo en orden alfabético por empresa: 01532

1

14

18

You can add a device policy in XenMobile to restrict certain features or functionality on users' devices, phones, tablets, and so on. You can configure the device restriction policy for the following platforms: iOS, Samsung SAFE, Windows 8.1 tablets, Windows Phone 8.1, and Amazon. Each platform requires a different set of values, which are described in this article. This device policy allows or restricts users from using certain features on their devices, such as the camera. You can also set security restrictions, as well as restrictions on media content and restrictions on the types of apps users can and cannot install. Most of the restriction settings default to ON, or allows. The main exception is the Security - Force feature, which defaults to OFF, or restricts. Tip: Any option for which you select ON means that the user can perform the operation or use the feature. For example:

Camera. If ON, the user can use the camera on their device. If OFF, the user cannot use the camera on their device. Screen shots. If ON, the user can take screen shots on their device. If OFF, the user cannot take screen shots on their device. Note: Some of the iOS restrictions options apply only to specific versions of iOS (and, where applicable, these versions are noted on the XenMobile console page). Also, some options only apply if the device is placed in supervised mode. For example, the ability to allow or block AirDrop is only supported on devices running iOS 7 and later, whereas the ability to allow or block Photo streams is supported on devices running iOS 5 and later. For the steps on setting an iOS device to supervised mode, see To place an iOS device in Supervised mode by using the Apple Configurator. 1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears.

2. Click Add. The Add a New Policy page appears.

3. Click Restrictions. The Restrictions Policy information page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01604

Este folio es consecutivo en orden alfabético por empresa: 01533

2

4. In the Policy Information pane, type the following information: a. Policy Name: Type a descriptive name for the policy. b. Description: Type an optional description of the policy. 5. Under Platforms, select the platform or platforms you want to add. You can then change the policy information for each platform you selected. Click to restrict any of the features in the following sections, which changes the setting to OFF. Unless otherwise noted, the default setting is to enable the feature.

If you selected iOS, configure these settings:

Allow hardware controls: Camera; FaceTime Screen shots Photo streams (available in iOS 5.0 and later) Shared photo streams (available in iOS 6.0 and later) Voice dialing Siri: Allow while device is locked: Leave the option selected by default or clear the check box.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01605

Este folio es consecutivo en orden alfabético por empresa: 01534

3

Siri profanity filter: Leave the option cleared by default or select the check box. The default is to restrict this feature. Installing apps Allow apps: YouTube iTunes Store In-app purchases: Require iTunes password for purchases: Leave the option cleared by default or select the check box (available in iOS 5.0 and later). The default is to restrict this feature. Safari: Autofill: Leave the option selected by default or clear the check box. Force fraud warning: Leave the option cleared by default or select the check box. The default is to restrict this feature. Enable JavaScript: Leave the option selected by default or clear the check box. Block pop-ups: Leave the option cleared by default or select the check box. The default is to restrict this feature. In Accept cookies, click one of the following: Always Never From visited sites only The default option is Always. Network - Allow iCloud actions: Documents and data sync (available in iOS 5.0 and later) Device backup (available in iOS 5.0 and later) Automatic sync while roaming iCloud keychain (available in iOS 7.0 and later) Security - Force: Encrypted backups The default is OFF. Limited ad tracking (available in iOS 7.0 and later) The default is OFF. Passcode on first Airplay pairing(available in iOS 7.0 and later) The default is OFF. Security - Allow: Accepting untrusted SSL certificates (available in iOS 5.0 and later) Automatic update to certificate trust settings (available in iOS 7.0 and later) Documents from managed apps in unmanaged apps Documents from unmanaged apps in managed apps Diagnostic submission to Apple Touch ID to unlock device (available in iOS 7.0 and later) Passbook notifications when locked (available in iOS 6.0 and later) Handoff (available in iOS 8.0 and later) citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01606

Este folio es consecutivo en orden alfabético por empresa: 01535

4

iCloud sync for managed apps (available in iOS 8.0 and later) Backup for enterprise books (available in iOS 8.0 and later) Notes and highlights sync for enterprise books (available in iOS 8.0 and later) Supervised only settings - Allow: Internet results in Spotlight (available in iOS 8.0 and later) Erase all content and settings (available in iOS 8.0 and later) Configuring restriction (available in iOS 8.0 and later) Installing configuration profiles (available in iOS 6.0 and later) AirDrop (available in iOS 7.0 and later) iMessage (available in iOS 6.0 and later) Siri user-generated content (available in iOS 7.0 and later) iBooks (available in iOS 6.0 and later) Removing apps (available in iOS 7.0 and later) Game Center (available in iOS 6.0 and later) Add friends: Leave the option selected by default or clear the check box. Multiplayer gaming: Leave the option selected by default or clear the check box. Modifying account settings (available in iOS 7.0 and later) Modifying app cellular data settings (available in iOS 7.0 and later) Modifying Find My Friends settings (available in iOS 7.0 and later) Pairing with non-Configurator hosts (available in iOS 7.0 and later) Single App bundle ID: In App name, enter one or more apps. Security - Show in lock screen: Control Center (available in iOS 7.0 and later) Notification (available in iOS 7.0 and later) Today view Media content - Allow: Explicit music, podcasts, and iTunes U material Explicit sexual content in iBooks (available in iOS 6.0 and later) Ratings region: Click a country in the list. The default is United States. Movies: Click one of these options: Allow all movies, Block movies, G, PG, PG-13, R, NC-17; the default is Allow all movies. TV Shows: Click one of these options: Allow all TV shows, Block TV shows, TV-Y, TV-Y7, TVG, TV-PG, TV-PG14, TV-MA; the default is Allow all TV Shows. Apps: Click one of these options: Allow all apps, Block apps, 4+, 9+, 12+, or 17+; the default is Allow all apps. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01607

Este folio es consecutivo en orden alfabético por empresa: 01536

5

If you selected Samsung SAFE, configure these settings. Note: Some options are available only under Samsung Mobile Device Management API 4.0 and later; they are marked with (MDM 4.0 and later).

In Allow hardware controls: Factory Reset Settings changes Backup Over The Air Upgrade (MDM 4.0 and later) Background data Camera Clipboard Clipboard share (MDM 4.0 and later) Home key Microphone Mock location NFC (Near Field Communication) (MDM 4.0 and later) Power off (MDM 4.0 and later) Screenshot SD card Voice Dialer (MDM 4.0 and later) SBeam (MDM 4.0 and later) SVoice (MDM 4.0 and later)

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01608

Este folio es consecutivo en orden alfabético por empresa: 01537

6

In Allow apps: Browser YouTube GooglePlay/Marketplace Allow No-Google Play apps Stop system app (MDM 4.0 and later)

14

In Network: Bluetooth; Tethering

18 WiFi; Tethering, Direct (MDM 4.0 and later) Tethering Cellular data Allow roaming. The default is OFF. Only secure connections Android beam (MDM 4.0 and later) Audio record (MDM 4.0 and later) Video record (MDM 4.0 and later) Location services Limit by day (MB): Enter the number of MB per day users are allowed. The default is 0, which disables this feature. (MDM 4.0 and later) Limit by week (MB): Enter the number of MB per week users are allowed. The default is 0, which disables this feature. (MDM 4.0 and later) Limit by month (MB): Enter the number of MB per month users are allowed. The default is 0, which disables this feature. (MDM 4.0 and later) In Allow USB actions: Debugging Host storage Mass storage Kies media player Tethering If you selected Windows Phone 8.1, configure these settings:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01609

Este folio es consecutivo en orden alfabético por empresa: 01538

7

WiFi Settings: Allow WiFi Allow Internet sharing Allow auto-connect to WiFiSense hotspots Allow hotspot reporting Allow manual configuration Connectivity: Allow NFC (Near Field Communication) Allow bluetooth Allow VPN over cellular Allow VPN over cellular while roaming Allow USB connection Allow cellular data roaming Accounts: Allow Microsoft account connection Allow non-Microsoft email Search: Allow search to use location Filter adult content (The default is OFF.) Allow Bing Vision to store images System: Allow storage card

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01610

Este folio es consecutivo en orden alfabético por empresa: 01539

8

Allow location services Allow use of camera Telemetry: Click one of the these settings: Allowed, Not Allowed, Allowed except for secondary data request. The default is Allowed. Security: Allow manual root certificate installation Require device encryption The default is OFF. Allow copy and paste Allow screen capture Allow voice recording Allow Save As of Office files Allow action center notifications Allow Cortana Allow sync of device settings Apps: Allow store access Allow developer unlock Allow web browser access If you selected Windows 8.1 Tablet, configure these settings:

Network: Roaming data

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01611

Este folio es consecutivo en orden alfabético por empresa: 01540

9

Security: User account control: In the list, click one of these settings: Always notify, Notify app changes , Notify app changes (no dim), Never notify. The default is Always notify. Enable Windows error reporting Enable smart screen Other: Enterprise client sync product's URL enable Enterprise client sync product's URL: Type a valid URL address. If you selected Amazon, configure these settings:

Allow hardware controls: Factory reset Profiles Allow apps: Non-Amazon Appstore apps Social networks Network:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01612

Este folio es consecutivo en orden alfabético por empresa: 01541

10

Bluetooth WiFi switch WiFi settings Cellular data Roaming data Location services USB actions: Debugging 6. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

a. In the lists, click options to determine when the policy should be deployed. i. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. ii. Click New Rule to define the conditions. iii. In the lists, click the conditions, such as Device ownership and BYOD, as shown in the preceding figure. iv. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options.

The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules. i. Click AND, OR, or NOT. ii. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition. iii. Click New Rule again if you want to add more conditions. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01613

Este folio es consecutivo en orden alfabético por empresa: 01542

11

iii. In this example, the device ownership must be BYOD, the device local encryption must be True, and the device mobile country code cannot be only Andorra.

7. After you finish configuring the settings for one or more platforms, click Next and the Assignment page appears. 8. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the right-hand Delivery groups to receive app assignment list.

9. Expand Deployment Schedule and then configure the following settings: a. Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON . If you choose OFF, no other options need to be configured. b. Next to Deployment schedule, click Now or Later. The default option is Now. c. If you click Later, click the calendar icon and then select the date and time for deployment. d. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. e. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note: This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. Note: The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01614

Este folio es consecutivo en orden alfabético por empresa: 01543

12

10. Click Save to save the policy.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01615

Este folio es consecutivo en orden alfabético por empresa: 01544

13

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01616

Este folio es consecutivo en orden alfabético por empresa: 01545

14

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Passcode device policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01617

Este folio es consecutivo en orden alfabético por empresa: 01546

Docs.Citrix.com

Passcode device policies

Mar. 31, 2016

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01618

Este folio es consecutivo en orden alfabético por empresa: 01547

1

19

You create a passcode policy in XenMobile based on your organization's standards. You can require passcodes on users' devices and can set various formatting and passcode rules. You can create policies for iOS, Android, Samsung KNOX, Windows Phone 8.1, and Windows 8.1 tablet. Each platform requires a different set of values, which are described in this article. 1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears. Click Add to add a new policy.

2. On the Add New Policy page, click Passcode.

3. In the Policy Information pane, enter the following information:

a. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01619

Este folio es consecutivo en orden alfabético por empresa: 01548

2

a. Policy Name: Type a descriptive name for the policy. b. Description: Type an optional description of the policy. c. Click Next. 4. Under Platforms, select the platforms for which you want to configure this policy. Note: When the Policy Platforms page appears, all platforms are selected and you see the iOS platform configuration panel first.

If you selected iOS, configure these settings:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01620

Este folio es consecutivo en orden alfabético por empresa: 01549

3

Passcode required: Select this option to require a passcode and to display the configuration options for an iOS passcode device policy. The page expands to let you configure settings for passcode requirements, passcode security, and policy settings. Passcode requirements Minimum length: In the list, click the minimum passcode length. The default is 6. Allow simple passcodes: Select whether to allow simple passcodes. Simple passcodes are a repeated or sequential set of characters. The default is ON. Required characters: Select whether to require passcodes to have at least one letter. The default is OFF. Minimum number of symbols: In the list, click the number of symbols the passcode must contain. Passcode security Device lock grace period (minutes of inactivity): In the list, click the length of time before users must enter a passcode to unlock a locked device. The default is None. Lock device after (minutes of inactivity): In the list, click the length of time a device can be inactive before it is locked. The default is None. Passcode expiration in days (1-730): Enter the number of days after which the passcode expires. Valid values are 1–730. The default is 0, which means the passcode never expires.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01621

Este folio es consecutivo en orden alfabético por empresa: 01550

4

Previous passwords saved (0-50): Enter the number of used passwords to save. Users are unable to use any password found in this list. Valid values are 0–50. The default is 0, which means users can reuse passwords. Maximum failed sign-on attempts: In the list, click the number of times a user can fail to sign in successfully after which the device is fully wiped. The default is Not defined. Policy Settings

a. Under Policy Settings, next to Remove policy, click either Select date or Duration until removal (in days). b. If you click Select date, click the calendar to select the specific date for removal. c. In the Allow user to remove policy list, click Always, Password required, or Never. d. If you click Password required, next to Removal password, type the necessary password. If you selected Android, configure these settings: Note: The default setting for Android is OFF. The page expands to let you configure settings for passcode requirements, passcode security, encryption, and Samsung SAFE.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01622

Este folio es consecutivo en orden alfabético por empresa: 01551

5

Passcode requirements Minimum length: In the list, click the minimum passcode length. The default is 6. Biometric recognition: Select whether to enable biometric recognition. If you enable this option, the Required characters field is hidden. The default is OFF. Required characters: In the list, click No Restriction, Both numbers and letters, Numbers only, or Letters only to configure how passcodes are composed. The default is No restriction. Advanced rules: Select whether to apply advanced passcode rules. This option is available for Android 3.0 and later. The default is OFF. When Advanced rules is set to ON, from each of the following lists, click the minimum number of each character type that a passcode must contain: Symbols: The minimum number of symbols. Letters: The minimum number of letters. Lowercase letters: The minimum number of lowercase letters. Uppercase letters: The minimum number of uppercase letters. Numbers or symbols: The minimum number of numbers or symbols. Numbers: The minimum number of numbers. Passcode security Lock device after (minutes of inactivity): In the list, click the length of time a device can be inactive before it is locked. The default is None Passcode expiration in days (1-730): Enter the number of days after which the passcode expires. Valid values are 1–730. The default is 0, which means the passcode never expires. Previous passwords saved (0-50): Enter the number of used passwords to save. Users are unable to use any password found in this list. Valid values are 0–50. The default is 0, which means users can reuse passwords. Maximum failed sign-on attempts: In the list, click the number of times a user can fail to sign in successfully after which the device is fully wiped. The default is Not defined. Encryption Enable encryption: Select whether to enable encryption. This option is available for Android 3.0 and later. The option is available regardless of the Passcode required setting. Use same passcode across all users: Select whether to use the same passcode for all users. This option applies only to Samsung SAFE devices and is available regardless of the Passcode required setting. The default is OFF. Enter the required passcode in the field that appears when you enable this option. If you selected Samsung KNOX, configure these settings:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01623

Este folio es consecutivo en orden alfabético por empresa: 01552

6

Passcode requirements Minimum length: In the list, click the minimum passcode length. Allow users to make password visible: Select whether to let users make the password visible. Forbidden strings: You create forbidden strings to prevent users from using insecure strings that are easy to guess like "password", "pwd", "welcome", "123456", "111111", and so on. Do the one of the following: To add a forbidden string a. Click Add. b. Type the forbidden string. c. Click Save to save the string or Cancel to cancel adding the string. d. Repeat steps i. through iii. for each forbidden string you want to add. To edit a forbidden string a. Previous passwords saved (0-50): Enter the number of used passwords to save. Users are unable to use any password found in this list. Valid values are 0–50. The default is 0, which means user can reuse passwords. a. Hover over the string you want to edit. b. Click the pen icon to the right of the listing. c. Make changes to the string. d. Click Save to save the string or Cancel to cancel changing the string. Minimum number of Changed characters: Enter the number of characters users must change from their previous passcode. The default is 0. Symbols: Enter the minimum number of required symbols in a passcode. The default is 0. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01624

Este folio es consecutivo en orden alfabético por empresa: 01553

7

Maximum number of Number of times a character can occur: Enter the maximum number of times a character can occur in a passcode. The default is 0. Alphabetic sequence length: Enter the maximum length of an alphabetic sequence in a passcode. The default is 0. Numeric sequence length: Enter the maximum length of a numeric sequence in a passcode. The default is 0. Passcode security Lock device after (minutes of inactivity): In the list, click the length of time a device can be inactive before it is locked. The default is None. Note: Even though this field's label says "minutes of inactivity" XenMobile actually enforces the lock after the specified number of seconds. Passcode expiration in days (1-730): Enter the number of days after which the passcode expires. Valid values are 1–730. The default is 0, which means the passcode never expires. Previous passwords saved (0-50): Enter the number of used passwords to save. Users are unable to use any password found in this list. Valid values are 0–50. The default is 0, which means user can reuse passwords. Maximum failed sign-on attempts: In the list, click the number of times a user can fail to sign in successfully after which the device is locked. The default is Not defined. If you selected Windows Phone 8.1, configure these settings:

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01625

Este folio es consecutivo en orden alfabético por empresa: 01554

8

Passcode required: Select this option to not require a passcode for Windows Phone 8.1 devices. The default setting is ON, which requires a passcode. The page collapses and the following options disappear. If you do not turn off the passcode requirement, continue configuring the following settings. Allow simple passcodes: Select whether to allow simple passcodes. Simple passcodes are a repeated or sequential set of characters. The default is OFF. Passcode requirements Minimum length: In the list, click the minimum passcode length. The default is 6. Characters required: In the list, click Numeric or alphanumeric, Letters only, or Numbers only to configure how passcodes are composed. The default is Letters only. Minimum number of symbols: In the list, click the number of symbols the passcode must contain. The default is 1. Passcode security Lock device after (minutes of inactivity): In the list, click the length of time a device can be inactive before it is locked. The default is 0. Passcode expiration in 0-730 days: Enter the number of days after which the passcode expires. Valid values are 1–730. The default is 0, which means the passcode never expires. Previous passwords saved (0-50): Enter the number of used passwords to save. Users are unable to use any password found in this list. Valid values are 0–50. The default is 0, which means users can reuse passwords. Maximum failed sign-on attempts before wipe (0-999): In the list, click the number of times a user can fail to sign in successfully after which corporate data is wiped from the device. The default is 0. If you selected Windows 8.1 Tablet, configure these settings:

Disallow convenience logon: Select whether to allow users to access their devices with picture passwords or biometric logons. The default is OFF.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01626

Este folio es consecutivo en orden alfabético por empresa: 01555

9

Miniumum passcode length: In the list, click the minimum passcode length. The default is 6. Maximum passcode attempts before wipe: In the list, click the number of times a user can fail to sign in successfully after which the device is wiped. The default is 4. Passcode expiration in days (0-999): Enter the number of days after which the passcode expires. Valid values are 1–999. The default is 0, which means the passcode never expires. Passcode history: (1-24): Enter the number of used passcodes to save. Users are unable to use any passcode found in this list. Valid values are 1–24. You must enter a number between 1 and 24 in this field. Maximum inactivity before device lock in minutes (1-1200): Enter the length of time in minutes that a device can be inactive before it is locked. Valid values are 1–1200. You must enter a number between 1 and 1200 in this field. 5. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

a. In the lists, click options to determine when the policy should be deployed. i. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. ii. Click New Rule to define the conditions. iii. In the lists, click the conditions, such as Device ownership and BYOD, as shown in the preceding figure. iv. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options.

The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules. i. Click AND, OR, or NOT. ii. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01627

Este folio es consecutivo en orden alfabético por empresa: 01556

10

At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition. iii. Click New Rule again if you want to add more conditions. In this example, the device ownership must be BYOD, the device local encryption must be True, and the device mobile country code cannot be only Andorra.

6. Click Next. The Passcode Policy assignment page appears. 7. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the right-hand Delivery groups to receive app assignment list.

8. Expand Deployment Schedule and then configure the following settings: a. Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON. If you choose OFF, no other options need to be configured. b. Next to Deployment schedule, click Now or Later. The default option is Now. c. If you click Later, click the calendar icon and then select the date and time for deployment. d. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. e. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note: This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. Note: The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01628

Este folio es consecutivo en orden alfabético por empresa: 01557

11

9. Click Save.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01629

Este folio es consecutivo en orden alfabético por empresa: 01558

12

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01630

Este folio es consecutivo en orden alfabético por empresa: 01559

13

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Wallpaper device policy HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01631

Este folio es consecutivo en orden alfabético por empresa: 01560

Docs.Citrix.com

Wallpaper device policy

Sep. 22, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01632

Este folio es consecutivo en orden alfabético por empresa: 01561

1

21 You can add a .png or .jpg file to set wallpaper on an iOS device lock screen, home screen, or both. Available in iOS 7.1.2 and later. To use different wallpaper on iPads and iPhones, you need to create different wallpaper policies and deploy them to the appropriate users. The following table lists Apple's recommended image dimensions for iOS devices. Device iPhone

Image dimensions in pixels iPad

4, 4s

640 x 960

5, 5c, 5s

640 x 1136

6, 6s

750 x 1334

6 Plus

1080 x 1920 Air, 2

1536 x 2048

4, 3

1536 x 2048

Mini 2, 3

1536 x 2048

Mini

768 x 1024

1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears. 2. Click Add. The Add a New Policy dialog box appears. 3. Expand More and then, under End User, click Wallpaper. The Wallpaper Policy page appears.

4. In the Policy Information pane, enter the following information:

Policy Name: Type a descriptive name for the policy. Description: Type an optional description of the policy. 5. Click Next. The Policy Platforms page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01633

Este folio es consecutivo en orden alfabético por empresa: 01562

2

Configure these settings:

Apply to: In the list, select Lock screen, Home (icon list) screen, or Lock and home screens to set where the wallpaper is to appear. Wallpaper file: Select the wallpaper file by clicking Browse and navigating to the file's location.

7. Configure the deployment rules Note: For more information about configuring deployment rules including figures, see Configuring Deployment Rules. a. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

In the lists, click options to determine when the policy should be deployed. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. Click New Rule to define the conditions. In the lists, click the conditions, such as Device ownership and BYOD. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options. The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules.

Click AND, OR, or NOT. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition.

Click New Rule again if you want to add more conditions.

8. Click Next. The Wallpaper Policy assignment page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01634

Este folio es consecutivo en orden alfabético por empresa: 01563

3

9. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the Delivery groups to receive app assignment list. 10. Expand Deployment Schedule and then configure the following settings:

Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON. If you choose OFF, no other options need to be configured. Next to Deployment schedule, click Now or Later. The default option is Now. If you click Later, click the calendar icon and then select the date and time for deployment. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note:

This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply 11. Click Save.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01635

Este folio es consecutivo en orden alfabético por empresa: 01564

4

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01636

Este folio es consecutivo en orden alfabético por empresa: 01565

5

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. LocalUsers HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01637

Este folio es consecutivo en orden alfabético por empresa: 01566

Docs.Citrix.com

To add, edit, or delete local users in XenMobile

Feb. 27, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01638

Este folio es consecutivo en orden alfabético por empresa: 01567

1

23 You can add local user accounts to XenMobile manually or you can use a provisioning file to import the accounts. See To import user accounts by using a .csv provisioning file for the steps to import users from a provisioning file. 1. In the XenMobile console, click Configure > Settings > Local Users and Groups.

The Local Users and Groups page appears.

To add a local user This procedure adds one user to XenMobile at a time. To add multiple users, see To import user accounts by using a . csv provisioning file. 1. On the Local Users and Groups page, click Add. The Add Local User page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01639

Este folio es consecutivo en orden alfabético por empresa: 01568

2

2. Type the following information to add a new local user: a. User name: Type the user’s name. This is a required field. b. Password: Type an optional user password. c. Role: In the Role list, click the user’s role. For more information about roles, see To create or update custom roles in XenMobile with RBAC.

d. Membership: In the Membership list, click the group or groups to which to add the user.

3. To optionally add user properties, follow these steps: a. Next to User Properties, click Add. b. In the User Properties list, click a property. c. Type the user property attribute in the field next to the list.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01640

Este folio es consecutivo en orden alfabético por empresa: 01569

3

d. Click Done to save the user property or click Cancel to cancel the operation. e. Repeat steps b, c, and d for other properties you want to add. 4. Optionally, to edit a user property, do the following: a. Click the user property you want to edit. b. Change the user property attribute. c. Click Done to save the edit or click Cancel to cancel the edit. 5. Optionally, to delete a user property, do the following: a. Hover over the line containing the user property you want to delete. b. Click the X that appears on the right side of the line.

The property is deleted immediately. 6. Click Save to save the new user.

To edit a local user 1. On the Local Users and Groups page, in the list of users, click to select a user.

The Edit Local User page appears. 2. Change the following information as appropriate: a. User name: Type the user’s name. This is a required field. b. Password: Type an optional user password. c. Role: In the Role list, click the user’s role. d. Membership: In the Membership list, click the group or groups to which to add the user. e. User properties: Add new or edit existing user properties. 3. Click Save to save your changes.

To delete a local user 1. On the Local Users and Groups page, in the list of users, do one of the following: citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01641

Este folio es consecutivo en orden alfabético por empresa: 01570

4

1.

Select the check box next to the user or users you want to delete, and then click Delete.

Click the line for a user you want to delete, and in the menu that appears on the right, click Delete.

A confirmation dialog appears. Click Delete to confirm the operation and remove the user or users. Important: You cannot undo this operation.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01642

Este folio es consecutivo en orden alfabético por empresa: 01571

5

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01643

Este folio es consecutivo en orden alfabético por empresa: 01572

6

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. LDAPSupport HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01644

Este folio es consecutivo en orden alfabético por empresa: 01573

Docs.Citrix.com

LDAP Configuration

Feb. 13, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01645

Este folio es consecutivo en orden alfabético por empresa: 01574

1

19,23 You can configure a connection in XenMobile to one or more directories, such as Active Directory, that are compliant with the Lightweight Directory Access Protocol (LDAP). You then use the LDAP configuration to import groups, user accounts, and related properties. LDAP is an open source, vendor-neutral application protocol for accessing and maintaining distributed directory information services over an Internet Protocol (IP) network. Directory information services are used to share information about users, systems, networks, services, and applications available throughout the network. A common usage of LDAP is to provide single sign-on (SSO) for users, where a single password (per user) is shared among multiple services, enabling a user to log on one time to a company website, and then be automatically logged into the corporate intranet. How LDAP works A client starts a LDAP session by connecting to a LDAP server, referred to as a Directory System Agent (DSA). The client then sends an operation request to the server, and the server responds with the appropriate authentication. To configure LDAP connections in XenMobile 1. In the the XenMobile web console, click Configure > Settings > More > LDAP. The LDAP configuration page appears. 2. Click Add The Add LDAP page appears. 3. Configure the following settings:

Directory type: Click the appropriate directory type. By default, Microsoft Active Directory is selected. Primary server: Enter the primary server used for LDAP; you can enter either the IP address or the fully qualified domain name (FQDN). Secondary server: Optionally, enter the IP address or FQDN for the secondary server (if one has been configured). Port: Enter the port number used by the LDAP server. By default, the port number is set to 389 for unsecured LDAP connections. Use port number 636 for secure LDAP connections, use 3268 for Microsoft unsecure LDAP connections, or 3269 for Microsoft secure LDAP connections. Domain name: Enter the domain name. User base DN: Enter the location of users in Active Directory through a unique identifier. Syntax examples include: ou=users, dc=example, or dc=com. Group base DN: Enter the group base DN group name specified as cn=groupname. For example, cn=users, dc=servername, dc=net where cn=users is the group name; DN and servername represents the name of the server running Active Directory. User ID: Enter the user ID associated with the Active Directory account. Password: Enter the password associated with the user. Domain alias: Enter an alias for the domain name. XenMobile Lockout Limit: Enter a number between 0 and 999 for the number of failed logon attempts. Setting this field to 0 indicates that XenMobile will never lock out the user based on failed logon attempts. XenMobile Lockout Time: Enter a number between 0 and 99999 representing the number of minutes a user must wait after exceeding the lockout limit. Setting this field to 0 indicates that the user will not be forced to wait after a lockout. Global Catalog TCP Port: Enter the TCP port number for the Global Catalog server. By default, the TCP port number is set to 3268; for SSL connections, use port number 3269. Global Catalog Root Context: Optionally, enter the Global Root Context value used to enable a global catalog search in Active Directory. This search is in addition to the standard LDAP search, in any domain without the need to specify the actual domain name. User search by: In the list, click userPrincipalName, or sAMAccountName. Use secure connection: Click YES to enable secure connections. 4. Click Save.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01646

Este folio es consecutivo en orden alfabético por empresa: 01575

2

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01647

Este folio es consecutivo en orden alfabético por empresa: 01576

3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Selectively Wiping a Device HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01648

Este folio es consecutivo en orden alfabético por empresa: 01577

Docs.Citrix.com

Selectively Wiping a Device

Jun. 25, 2014

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01649

Este folio es consecutivo en orden alfabético por empresa: 01578

1

24 A selective wipe clears corporate data from a device while retaining personal information and selected settings. All mobile device management profiles, along with all packages pushed to the device from Device Manager, are removed. A device can be reenrolled at any time following a selective wipe. Selectively wiping an Android device does not disconnect the device from Device Manager and the corporate network. To prevent the device from accessing Device Manager, you must also revoke the device certificates. In the case of devices with the Samsung KNOX API enabled, selectively wiping the device also removes the Samsung KNOX container. When you perform a selective wipe on a Windows device, the wipe also removes the contents of profile folder for any user who is signed on to the device at the time. Any web clips that you deliver to users through a configuration are not removed. Web clips are only removed when users manually unenroll their devices. The device cannot be reenrolled. Selectively wiping a Windows Phone device removes the enterprise token that allows applications to be installed on the device by Device Manager. Additionally, the wipe removes all Device Manager certificates and configurations that have been deployed to the device. The device cannot be reenrolled.

To selectively wipe a device 1. Using a web browser, navigate to http[s]://serveraddress[:port]/zdm, where serveraddress is the fully qualified domain name (FQDN) or IP address of the Device Manager server and port is the optional port number if you changed the default setting. 2. Log on to the Device Manager web console using an account with administrative permissions. 3. Click the Devices tab and then, in the results pane, select the device that you want to wipe. 4. Click Security > Selective wipe. 5. For Android devices only, after the device has been wiped, click Security > Revoke to disconnect the device from the corporate network. 6. To withdraw a selective wipe request before it has been carried out, click Security > Cancel selective wipe.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01650

Este folio es consecutivo en orden alfabético por empresa: 01579

2

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01651

Este folio es consecutivo en orden alfabético por empresa: 01580

3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. ManagingDevices HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01652

Este folio es consecutivo en orden alfabético por empresa: 01581

Docs.Citrix.com

Managing Devices

Oct. 20, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01653

Este folio es consecutivo en orden alfabético por empresa: 01582

1

You can manage devices in the following ways:

24,25,26

Tagging devices to identify ownership of the device. You can tag devices with a script or by using the Device Manager web console. Adding devices to Device Manager either manually or by using the Device Provisioning tool. Locking and unlocking devices by using the Device Manager web console. Revoking device certificates to prevent devices from accessing Device Manager. Wiping information from devices that includes removing some or all of the data on the device.

To add devices to Device Manager The Device Manager server repository database stores a list of mobile devices. Each mobile device is defined by a unique serial number and/or IMEI. To populate Device Manager with your devices, you can add the devices manually. To do so, in the Device Manager web console, click New device and then select the device type. You can also import a list of devices from a file by using Device Provisioning tool (Windows Mobile and Symbian devices only), or by using Device Auto Discovery (only available with the Secure Device option).

To import a list of devices by using a file Develop a text file according to the following format by using a utility application, such as a text editor, spreadsheet application, or note taker. Element

Notes

Serial Number

Device serial number (required if IMEI is not given)

IMEI

Device IMEI identifier (required if serial number is not given)

Operating System Family

Required to be WINDOWS, ANDROID, or iOS.

Property name 1

Optional

Property value 1

Optional

Property name (n)

Optional

Property value (n)

Optional

Many mobile operators or device manufacturers provide lists of authorized mobile devices, and you can use these lists to avoid having to enter a long list of mobile devices manually. Device Manager supports an import file format that is common to all three of the supported device types. Note the following:

File charset must be UTF-8/ Semi-colon (;) is used as the field delimiter so it must be escaped if it is present in the data. For iOS device import, Serial Number is mandatory. Serial Number is the identifier for iOS devices. For example:

1050BF3F517301081610065510590391;15244201625379901;WINDOWS;propertyN;propertyV\;test\;1\;2;prop 2;pro 2050BF3F517301081610065510590392;25244201625379902;ANDROID;propertyN;propertyV$*&&ééétest 3050BF3F517301081610065510590393;35244201625379903;iOS;test; 4050BF3F517301081610065510590393;;iOS;test; ;55244201625379903;ANDROID;test.testé;value;

To import a task file 1. Click the Import tab. 2. Browse to the corresponding provisioning file. 3. Click Import.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01654

Este folio es consecutivo en orden alfabético por empresa: 01583

2

Viewing the Device Properties When you click a device name in Device Manager and then click Edit, you can view device overview information for a device type. The tabs that appear may differ slightly depending on the device. The main tabs that appear and the information they contain are as follows:

General. On this tab, you can view device properties, such as the software inventory, the device serial number, IMEI, as well as the Strong ID if the Secure Device option is available in the license installed on the server. You can also display the status of the Device Lock and Device Wipe commands: The statement No device lock/wipe, if no command was sent. A description and the date and time at which the command was sent or carried out. Properties. The hardware inventory appears on this tab. The list is updated automatically each time the device connects to Device Manager. For devices that use the Secure Device Option, additional tabs appear, such as Certificates and Master Keys. Software. The software inventory appears on this tab. The list includes all applications and software packages installed on a device, such as package name, author, size, installation date, and version of the software. You must request an inventory if you want to display the applications deployed through Device Manager as well as user-installed apps. To request an inventory, you need to configure a deployment from the Deployment tab. Under Resources to be deployed, select Software Inventory. Note: For Windows Mobile devices exclusively, only software programs available in the Add/Delete program menu on the device appear on the Software tab. iOS Profiles. You can view the profiles for an iOS device on the iOS Profiles tab. Profiles may include web clips, mobile device management (MDM) configurations, access permissions, and more. Note: When working with iOS configuration profiles generated with Apple’s iOS Configuration Utility (IPCU), such as profiles for Exchange ActiveSync, WiFi, and VPN access with a certificate, Device Manager cannot prompt the device unless you include the certificate password in the profile when you create the certificate. You must include the certificate password in the IPCU steps, and then use Device Manager to import the profiles with the certificates. Certificates. Deployment. You can view a complete real-time view of package deployment, on a per-device basis, on the Deployment tab. You can view of all packages assigned to a device, and the status of the deployment. Note: The status of pending is the same as remaining. The status means that the package has not yet been deployed. Connection. The Connections tab displays the users who have authenticated against a device. It lists the user name, and last two authentication times. MDM Status. On this tab, you can review the MDM status for iOS devices. The information that appears is as follows: MDM status: INACTIVE. The server does not expect the device to connect to it any time soon, nor does it consider it necessary. ENQUEUED. The server is attempting to communicate with the device, but a push notification has yet to be sent to the Apple Push Notification service (APNs). ACTIVE. The server is either currently handling a device request, or it expects the device to reply to a previously sent command. PENDING. The server is waiting for a connection from the device. Last push initiation. The time of the most recent push notification initiated by Device Manager. Last notification completion. The time of the most recent completed push notification to the device. Note: The message "Completion of a Push notification attempt" means the notification payload was successfully sent to the server running APNs and the server did not reply with an error (which would indicate syntax errors and so on). Last reply device time. The time that a device connected to Device Manager following a push notification.

Viewing Device Management Status For each device you manage, Device Manager provides information on device management status, whether or not the device has been jailbroken, device operating system and hardware information, serial number and IMEI/MEID number, user of the device, device phone number, and so on.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01655

Este folio es consecutivo en orden alfabético por empresa: 01584

3

Three of the most commonly used and important statuses for your device indicate whether or not a device is managed or not: Jailbroken/Rooted, SMG Status, and Managed. The following table describes the status information and colored icons that you see on the Devices tab in Device Manager: Status

Explanation

Jailbroken/Rooted

A green light means that the device is NOT jailbroken (iOS) or rooted (Android). A red light means that the device has been jailbroken or rooted.

Secure Mobile Gateway Status

A green light means that Secure Mobile Gateway recognizes the device as legitimate and allows the device to access your Exchange email infrastructure. A red light means that Secure Mobile Gateway recognizes the device as a potential threat to your email Exchange email infrastructure and is blocking the device. A gray light means that your instance of Device Manager does not have Secure Mobile Gateway installed and configured.

Device Managed

A green light means that the device is managed by Device Manager, which means that the device has the XenMobile agent installed on it and that it is enrolled (and can communicate) with the server running Device Manager. Note: In some cases, a device will appear as "managed" even though it does not have the XenMobile agent installed. This means that the device has likely been recognized by Device Manager through an ActiveSync connection. For example, if you import users into Device Manager who own a BlackBerry or Palm device, or if they connect to their email server through Active Sync, their devices will appear in Device Manager as "managed." Even though these devices cannot have a Device Manager agent installed, their communication with Device Manager Is limited, and they cannot have policies deployed to them, it is possible to issue an ActiveSync or Blackberry wipe to them. A red light means that the device is not currently being managed by Device Manager for the following possible reasons:

If you perform a revoke, wipe, or selective wipe on a device. If the device has an agent installed on it, but it was never enrolled. If the device has an agent installed on it, but the user profile or corporate certificate has been removed.

Anonymous

Under the User column, a status of Anonymous can occur if a user authentication fails (wrong credentials). When this happens, Windows Mobile and Symbian devices switch to anonymous mode. It can also happen if the user can no longer be used to authenticate from a device. iOS and Android devices authenticate by using a client certificate, so those devices will only become Anonymous if the user is deleted or disabled in Active Directory.

To search for and edit device properties From the Devices tab in the Device Manager web console, you can search for a device in the list. You can also edit the device properties to add additional properties.

To search for a device The Search option under the Devices tab is a free-form search field, in which you can search for a device by typing in information you know about a device. You can also narrow your search within certain criteria. 1. Click the search icon and then specify one or more of the following criteria:

The name of one of the device’s users The device serial number The device IMEI The model of the device Device platform citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01656

Este folio es consecutivo en orden alfabético por empresa: 01585

4

Operating system version Note: For each search criteria, you can enter the first letters or numbers of the item you are looking for. 2. To narrow the search to specific criteria, in the Search list, select one or more of the following check boxes:

IMEI/MEID User Model Platform OS version Serial number To restore the complete list of devices, click x next to the Search field.

To edit the device properties After you have added one or more devices into the repository database, you can populate additional comprehensive device data into the repository database. This ability allows administrators to maintain a detailed hardware inventory of their field devices within Device Manager. 1. 2. 3. 4.

Click the Devices tab. Highlight the device to which you want to add additional hardware information and then click Edit. Click the Properties tab and then click New Property. Select either one of the included fields or select Other to create a custom data field. This field is free form, and can contain up to a maximum of 256 characters.

To show or hide device status Under System Configuration in the Device Manager web console, you can change the parameters of how the device status appears. In the Devices column, you can also choose which columns to show or hide. The following procedure describes how to show or hide the device status for jailbroken or rooted, Secure Mobile Gateway, and Device Manager management. 1. In Device Manager, click Options. 2. In the Options dialog box, click General. 3. Under General Parameters, you can click to enable or disable the following status:

Highlight "Jailbroken/Rooted" column Highlight "SMG Status" column Highlight "Managed" column Enable device triangulation Enable WebEAS for iOS

To add or remove device status columns 1. Click the Devices tab. 2. Click the arrow in a status column to show a list of the possible columns that you can display. Each selected item appears in the Devices table. 3. Clear a check box to hide a status column.

Locking a Device Remotely If the device is lost, but you are not sure it was stolen, you can remotely lock the device. To do so, select the device in Device Manager and then on the Security menu, click Lock. For Android and Windows Mobile devices, the system will then generate a PIN code that will be set in the device if the user had not set a PIN code already. To access the device, the user will have to type that PIN code. When the device is found again, you can remove the lock by using the Cancel the lock option.

Selectively Wiping a Device A selective wipe clears corporate data from a device while retaining personal information and selected settings. All mobile device management profiles, along with all packages pushed to the device from Device Manager, are removed. A device can be reenrolled at any time following a selective wipe. Selectively wiping an Android device does not disconnect the device from Device Manager and the corporate network. To prevent the device from accessing Device Manager, you must also revoke the device certificates.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01657

Este folio es consecutivo en orden alfabético por empresa: 01586

5

In the case of devices with the Samsung KNOX API enabled, selectively wiping the device also removes the Samsung KNOX container. When you perform a selective wipe on a Windows 8 or Windows 8.1 device, the wipe also removes the contents of profile folder for any user who is signed on to the device at the time. Any web clips that you deliver to users through a configuration are not removed. Web clips are only removed when users manually unenroll their devices. Selectively wiping a Windows Phone device removes the enterprise token that allows applications to be installed on the device by Device Manager. Additionally, the wipe removes all Device Manager certificates and configurations that have been deployed to the device.

To selectively wipe a device 1. Using a web browser, navigate to http[s]://serveraddress[:port]/zdm, where serveraddress is the fully qualified domain name (FQDN) or IP address of the Device Manager server and port is the optional port number if you changed the default setting. 2. Log on to the Device Manager web console using an account with administrative permissions. 3. Click the Devices tab and then, in the results pane, select the device that you want to wipe. 4. Click Security > Selective wipe. 5. For Android devices only, after the device has been wiped, click Security > Revoke to disconnect the device from the corporate network. 6. To withdraw a selective wipe request before it has been carried out, click Security > Cancel selective wipe.

Requesting a Full Wipe for a Device If a device is stolen or lost, you can send a request to erase all of the data on a device. For Android devices, this also includes the option to include any memory cards. To fully wipe a device, from the Devices tab on the XenMobile Device Manager web console, select Secuirty > Full Wipe. Note: Erasing a device may not complete entirely if the current holder of the device has time to turn the device off before the content of the memory card is completely deleted. As such, they may still have access to data on the device. If the wipe of the device is not done and the device is retrieved, you can cancel the wipe command by selecting the Cancel wipe menu item. For Android devices, you can choose to wipe only the device, which removes any internally stored data, or choose to wipe the device, plus any externally connected storage data (memory cards). For Windows Phone 8 devices, a full wipe removes all MDM information, plus all user data, including all personal content, such as apps, emails, contacts, and media files. For Windows Mobile devices that are running Windows Mobile 6 or earlier, after wiping, you may need to send the device back to the manufacturer to reload the original operating system and/or software.

Tagging User Devices Automatically You can tag user devices as either corporate-owned or employee-owned to keep track of your company's Bring Your Own Device (BYOD) program. You can tag the devices either automatically with a script or manually by using the Device Manager web console. To enable employee and corporate device tagging, you need to download a Microsoft PHP, add device IDs to a .csv file, and execute the given XenMobile scripts that will automate the device tagging process. After setting up the device tagging, you schedule the script as a repeating Windows Task to run every minute. Note: For on-premise deployments, the tagDevices.php script is located at C:\Program Files (x86)\Citrix\XenMobile Device Manager\samples\WebServices.

To set up device tagging In a browser, go to the Windows PHP download site at http://windows.php.net/download/. Download the installer package named php 5.3 (VC9 x86 Thread Safe (2012-Feb-02 21:56:19). Install the package on your local system at c:\php5. Copy the two files named tagDevice.php and devices.csv to c:\temp. (This PHP script is host, location, and platform agnostic). 5. Open the tagDevice.php file in a text editor and replace the default information (highlighted) with the following parameters: 1. 2. 3. 4.

For an on-site Device Manager implementation: $soap_url = "/zdm/services/EveryWanDevice?wsdl" $client = new SoapClient(null, array( 'location' => $soap_url, 'url' => "", citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01658

Este folio es consecutivo en orden alfabético por empresa: 01587

6

'login' => "demo", 'password'=> "XXXXX")); For example: $soap_url = "mdm.zenprise.com/zdm/services/EveryWanDevice?wsdl" $client = new SoapClient(null, array( 'location' => $soap_url, 'url' => "mdm.zenprise.com", 'login' => "demo", 'password'=> "XXXXX")); where mdm.zenprise.com is the name of the Device Manager server and zdm is the Device Manager instance name. For a cloud deployment ​implementation: $soap_url = ".zc.zenprise.com//services/EveryWanDevice?wsdl"; $client = new SoapClient(null, array( 'location' => $soap_url, 'url' => ".zc.zenprise.com", 'login' => "demo", 'password'=> "XXXXX")); For example: $soap_url = "abc.zc.zenprise.com/abc/services/EveryWanDevice?wsdl"; $client = new SoapClient(null, array( 'location' => $soap_url, 'url' => "abc.zc.zenprise.com", 'login' => "demo", 'password'=> "XXXXX")); 6. Edit the devices.csv file and add the serial numbers of all corporate devices, on separate lines. 7. Open a DOS command prompt, cd to c:\temp and then run the command tagDevice.php as follows: c:\temp>c:\php5\php.exe tagDevice.php device:7R043870A4S is a personal asset device:82835PLWY7K is a personal asset device:88025X9PA4T is a personal asset device:880277VSA4S is a personal asset device:99000052027603 is a personal asset device:A1000013555FD9 is a personal asset device:A10000138B2613 is a personal asset device:A1000017B0A311 is a personal asset device:C329030326CC33E is a corporate asset device:GB0262YCETV is a personal asset device:GB0289L3ETV is a personal asset c:\temp>

To configure a device tagging script to run as a repeating task 1. Create a file named tagDevice.cmd under c:\temp (where you previously had copied tagDevice.php and devices.csv) and add the following line: cd c:\temp && c:\php5\php.exe tagDevice.php 2. Create an MS Scheduled task to execute this command once every minute (/MO 1). For example: c:\> schtasks /create /TN tagDevice c:\temp\tagDevice.cmd /MO 1 3. Query the tasks to verify that it exists by executing the following command: c:\ schtasks /query /TN tagDevice 4. To delete the task, execute this command: c:\ schtasks /delete /TN tagDevice

Tagging User Devices Manually You can manually tag a device in one of the following ways:

Tag the device during the invitation-based enrollment process (iOS only). When you enroll an iOS device, you have the option of tagging the device as either corporate-owned or employee-owned. Tag the device during the Self Help Portal enrollment process. When using the Self Help Portal to self-enroll a device, you can also tag the device as either corporate-owned or employee-owned. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01659

Este folio es consecutivo en orden alfabético por empresa: 01588

7

Tag the device by adding a device property (any device). You add a property to the device from the Devices tab in Device Manager. You create the property named Device Ownership and choose either Corporate or Employee.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01660

Este folio es consecutivo en orden alfabético por empresa: 01589

8

© 1999-2015 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01661

Este folio es consecutivo en orden alfabético por empresa: 01590

9

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Managing Delivery Groups HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01662

Este folio es consecutivo en orden alfabético por empresa: 01591

Docs.Citrix.com

Managing Delivery Groups

May 04, 2016

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01663

Este folio es consecutivo en orden alfabético por empresa: 01592

1

Device configuration and management typically involves creating resources (policies and apps) and actions in the XenMobile console and then packaging them using delivery groups. The order in which XenMobile pushes resources and actions in a delivery group to devices is referred to as the deployment order. This article describes how to add, manage, and deploy delivery groups; how to change the deployment order of resources and actions in delivery groups; and how XenMobile determines deployment order when a user is in multiple delivery groups that have duplicate or conflicting policies. Delivery groups specify the category of users to whose devices you deploy combinations of policies, apps, and actions. Inclusion in a delivery group is usually based on users' characteristics, such as company, country, department, office address, title, and so on. Delivery groups give you greater control over who gets what resources and when they get them. You can deploy a delivery group to everyone or to a more narrowly defined group of users.

18

Deploying to a delivery group means sending a push notification to all users with iOS, Windows Phone, and Windows tablet devices who belong to the delivery group to reconnect to XenMobile, so that you can reevaluate the devices and deploy apps, policies, and actions; users with other platform devices receive the resources immediately if they are already connected or, based on their scheduling policy, the next time they connect. The default AllUsers delivery group is created when you install and configure XenMobile. It contains all local users and Active Directory users. You cannot delete the AllUsers group, but you can disable the group when you do not want to push resources to all users.

Deployment Ordering Deployment order is the sequence in which XenMobile pushes resources to devices. Deployment order is supported only for MDM mode. When determining deployment order, XenMobile applies filters and control criteria, such as deployment rules and deployment schedule, to policies, apps, actions, and delivery groups. Before adding delivery groups, consider how the information in this section relates to your deployment goals. Here's a summary of the main concepts related to deployment order:

Deployment order: The sequence in which XenMobile pushes resources (policies and apps) and actions to a device. Deployment order for some policies, such as Terms and Conditions and Software Inventory, has no effect on other resources. The order in which actions are deployed has no effect on other resources, so their position is ignored when XenMobile deploys the resources. Deployment rules: XenMobile uses the deployment rules that you specify for device properties to filter policies, apps, actions, and delivery groups. For example, a deployment rule might specify to push the deployment package when a domain name matches a particular value. Deployment schedule: XenMobile uses the deployment schedule that you specify for actions, apps, and device policies to control deployment of those items. You can specify that a deployment occurs immediately, on a particular date and time, or according to deployment conditions. The following table shows those and other criteria that you can associate with specific objects or resources to filter them or control their deployment. Object/Resource

Filter/Control Criteria Device platform

Device policy

Deployment rule (based on device properties) Deployment schedule Device platform

App

Deployment rule (based on device properties) Deployment schedule Deployment rule (based on device properties)

Action Deployment schedule User/Groups Delivery group citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01664

Este folio es consecutivo en orden alfabético por empresa: 01593

2

Deployment rule (based on device properties) It is very likely that, in a typical environment, multiple delivery groups become assigned to a single user, with the following possible results:

Duplicate objects exist within the delivery groups. A specific policy is configured differently in more than one delivery group that is assigned to a user. When either of those situations occur, XenMobile calculates a deployment order for all of the objects that it must deliver to a device or act upon. The calculation steps are independent of the device platform. Calculation steps: 1. Determine all of the delivery groups for a specific user, based upon the filters of user/groups and the deployment rules. 2. Create an ordered list of all resources (policies, actions and apps) within the selected delivery groups that apply based on the filters of device platform, deployment rules and deployment schedule. The ordering algorithm is as follows: a. Place resources from delivery groups that have a user-defined deployment order ahead of those without one. The rationale for this is described after these steps. b. As a tie-breaker among delivery groups, order resources from delivery groups by delivery group name. For example, place resources from delivery group A ahead of those from delivery group B. c. While sorting, if a user-defined deployment order is specified for resources of a delivery group, maintain that order. Otherwise, sort the resources within that delivery group by resource name. d. If the same resource appears more than once, then remove the duplicate resource. Resources that have a user-defined order associated with them deploy prior to resources without a user-defined order. A resource can exist in multiple delivery groups assigned to user. As indicated in the steps above, the calculation algorithm removes redundant resources and only delivers the first resource in this list. By removing duplicate resources in that way, XenMobile enforces the order defined by the XenMobile administrator. For example, suppose that you have two delivery groups as follows:

Delivery group A: With unspecified order for resources (RES); contains RES1 and RES2. Delivery group B: With specified order for resources; contains RES3 and RES2. In this case, you want to deliver RES3 before RES2. If the calculation algorithm only ordered deployment groups by name, XenMobile would perform the deployment in this order: RES1, RES2, RES3. XenMobile would ignore RES2, a duplicate, from delivery group B. However, the calculation algorithm places resources from delivery group B higher in the list over those from delivery group A, so that XenMobile deploys in this order: RES3, RES2, RES1. XenMobile ignores RES2 from delivery group A, as it is a duplicate. That algorithm therefore respects the order specified by the XenMobile administrator.

To add a delivery group 1. In the XenMobile console, click Configure > Delivery Groups. The Delivery Groups page appears.

2. From the Delivery Groups page, click Add. The Delivery Group Information page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01665

Este folio es consecutivo en orden alfabético por empresa: 01594

3

3. In the Delivery Group Information page, enter the following information:

Name: Type a descriptive name for the delivery group. Description: Type an optional description of the delivery group. 4. Click Next. The User Assignments page appears.

5. Configure these settings:

Select domain: From the list, select the domain from which to choose users. Include user groups: Do one of the following: In the list of user groups, click the groups you want to add. The selected groups appear in the Selected user groups list. Click Search to see a list of all user groups in the selected domain. Type a full or partial group name in the search box, and then click Search to limit the list of user groups. To remove a user group from the Selected user groups list, do one of the following: In the Selected user groups list, click the X next to each of the groups you want to remove. Click Search to see a list of all user groups in the selected domain. Scroll through the list and clear the check box of each of the groups you want to remove.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01666

Este folio es consecutivo en orden alfabético por empresa: 01595

4

Type a full or partial group name in the search box, and then click Search to limit the list of user groups. Scroll through the list and clear the check box of each of the groups you want to remove. Or/And: Select whether users may be in any group (Or) or whether they must be in all groups (And) for the resource to be deployed to them. Deploy to anonymous user: Select whether to deploy to unauthenticated users in the delivery group. Note: Unauthenticated users are users whom you were not able to authenticate, but you allowed their devices to connect to XenMobile anyway.

6. Configure the deployment rules a. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

In the lists, click options to determine when the policy should be deployed. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. Click New Rule to define the conditions. In the lists, click the conditions, such as Device ownership and BYOD. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options. The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules.

Click AND, OR, or NOT. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition. Click New Rule again if you want to add more conditions. d. Click Next. The Delivery Group Resources page appears. You optionally add policies, apps, or actions for the delivery group here. To skip this step, under Delivery Group, click Summary to see a summary the delivery group configuration. Note: To skip a resource, under Resources (optional), click the resource you want to add and follow the steps for that resource.

To add optional resources to delivery groups You can add optional resources to delivery groups to apply specific policies, provide required and optional apps, add automatic actions, and enable ShareFile for single-sign on to content and data. The following sections describe how to add policies, apps, actions, and how to enable ShareFile. You can add any, all, or none of these resources to the delivery group. To skip adding a resource, click the resource you want to add or click Summary to skip adding any resource.

Add policies

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01667

Este folio es consecutivo en orden alfabético por empresa: 01596

5

1. For each policy you want to add, do the following:

Scroll through the list of available policies to find the policy you want to add. Or, to limit the list of policies, type a full or partial policy name in the search box, and then click Search. Click the policy you want to add and drag it into the right-hand box. Note: To remove a policy, click the X next to the policy name in the right-hand box. 2. Click Next. The Apps page appears.

Add apps

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01668

Este folio es consecutivo en orden alfabético por empresa: 01597

6

1. For each app you want to add, do the following:

Scroll through the list of available apps to find the app you want to add. Or, to limit the list of apps, type a full or partial app name in the search box, and then click Search. Click the app you want to add and drag it into either the Required Apps box or the Optional Apps box. Note: To remove an app, click the X next to the app name in the right-hand box. 2. Click Next. The Actions page appears.

Add actions

1. For each action you want to add, do the following:

Scroll through the list of available actions to find the action you want to add. Or, to limit the list of actions, type a full or partial action name in the search box, and then click Search. Click the action you want to add and drag it into the right-hand box. Note: To remove an action, click the X next to the action name in the right-hand box. 2. Click Next. The ShareFile page appears.

Enable ShareFile

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01669

Este folio es consecutivo en orden alfabético por empresa: 01598

7

1. Configure this setting:

Enable ShareFile: Click ON, to enable ShareFile single sign-on access to content and data. 2. Click Next. The Summary page appears.

Review configured options and change deployment order

On the Summary page, you can review the options you have configured for the delivery group and change the deployment order of resources. 1. Click Back to return to previous pages to make any necessary adjustments to the configuration. 2. Click Deployment Order to reorder the resource deployment order. 3. Click Save to save the delivery group.

To change the deployment order citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01670

Este folio es consecutivo en orden alfabético por empresa: 01599

8

1. Click the Deployment Order button. The Deployment Order dialog box appears.

2. Click on a resource and drag it to the location from which you want it deployed. After you change the deployment order, XenMobile deploys resources in the list from top to bottom. 3. Click Save to save the deployment order.

To edit a delivery group 1. On the Delivery Groups page, choose the delivery group you want to edit by selecting the check box next to its name or by clicking in the line containing its name and then click Edit. The Delivery Group Information edit page appears.

Note Depending on how you selected the delivery group, the Edit command appears above or to the right of the delivery group.

2. Add or change the Description. Note: You cannot change the name of an existing group. 3. Click Next. The User Assignments page appears.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01671

Este folio es consecutivo en orden alfabético por empresa: 01600

9

4. In the Select User Groups page, enter or change the following information:

Select domain: In the list, select the domain from which to choose users. Include user groups: Do one of the following: In the list of user groups, click the groups you want to add. The selected groups appear in the Selected user groups list. Click Search to see a list of all user groups in the selected domain. Type a full or partial group name in the search box, and then click Search to limit the list of user groups. Note: To remove user groups, click Search, and then in the list of user groups, clear the check box next to the group or groups you want to remove. You can type a full or partial group name in the search box and then click Search to limit the number of user groups displayed in the list.

Or/And: Select whether users may be in any group (Or) or whether they must be in all groups (And) for deployment. Deploy to anonymous user: Select whether to deploy to unauthenticated users in the delivery group. Note: Unauthenticated users are users whom you were not able to authenticate, but whose devices you allowed to connect to XenMobile. 5. Expand Deployment Rules and then configure the settings as you did in Step 5 earlier in this procedure. 6. Click Next. The Delivery Group Resources page appears. Add or delete policies, apps, or actions here. To skip this step, under Delivery Group, click Summary to see a summary of the delivery group configuration. 7. When you are done modifying a resource, click Next, or under Delivery Group, click Summary. 8. On the Summary page, you can review the options you have configured for the delivery group and change the deployment order of resources. 9. Click Back to return to previous pages to make any necessary adjustments to the configuration. 10. Click Deployment Order to reorder the resource deployment order; for more information on changing deployment order, see To change deployment order. 11. Click Save to save the delivery group.

To enable and disable the AllUsers delivery group

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01672

Este folio es consecutivo en orden alfabético por empresa: 01601

10

Note AllUsers is the only delivery group that you can enable or disable.

1. From the Delivery Groups page, choose the AllUsers delivery group by selecting the check box next to AllUsers or by clicking in the line containing AllUsers. Then do one of the following: Note: Depending on how you selected AllUsers, the Enable or Disable command appears above or to the right of the AllUsers delivery group.

Click Disable to disable the AllUsers delivery group. This command is only available if AllUsers is enabled (the default). Disabled appears under the Disabled heading in the delivery group table. Click Enable to enable the AllUsers delivery group. This command is only available if AllUsers is currently disabled. Disabled disappears from under the Disabled heading in the delivery group table.

To deploy delivery groups Deploying to a delivery group means sending a push notification to all users with iOS, Windows Phone, and Windows tablet devices who belong to the delivery group to reconnect to XenMobile. That way, you can reevaluate the devices and deploy apps, policies, and actions. Users with other platform devices receive the resources immediately if they are already connected; or, based on their scheduling policy, the next time they connect. Note: For updated apps to appear in the Updated Available list in the Worx Store on users' Android devices, you must first deploy an App Inventory policy to the users' devices. 1. On the Delivery Groups page, do one of the following:

To deploy to more than one delivery group at a time, select the check boxes next to the groups you want to deploy. To deploy to a single delivery group, either select the check box next to its name or click the line containing its name. 2. Click Deploy. The Deploy Devices dialog box appears. Note: Depending on how you select a single delivery group, the Deploy command appears above or to the right of the delivery group. Verify that the groups to which you want to deploy apps, policies, and actions are listed and then click Deploy. The apps, policies, and actions are deployed to the selected groups based on device platform and scheduling policy. You can check deployment status on the Delivery Groups page in one of these ways:

Look at the deployment icon under the Status heading for the delivery group, which indicates any deployment failure. Click the line containing the delivery group to display an overlay that indicates Installed, Pending, and Failed deployments.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01673

Este folio es consecutivo en orden alfabético por empresa: 01602

11

To delete delivery groups Note You cannot delete the AllUsers delivery group, but you can disable the group when you do not want to push resources to all users.

1. On the Delivery Groups page, do one of the following:

To delete more than one delivery group at a time, select the check boxes next to the groups you want to delete. To delete a single delivery group, either select the check box next to its name or click the line containing its name. 2. Click Delete. The Delete dialog box appears. Note: Depending on how you select a single delivery group, the Delete command appears above or to the right of the delivery group. 3. Click Delete.

Important You cannot undo this action.

To export the Delivery Groups table 1. Click the Export button above the Delivery Groups table. XenMobile extracts the information in the Delivery Groups table and converts it to a .csv file. 2. Open or save the .csv file. How you do this depends on the browser you are using. You can also cancel the operation.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01674

Este folio es consecutivo en orden alfabético por empresa: 01603

12

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01675

Este folio es consecutivo en orden alfabético por empresa: 01604

13

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. MDM policyScheduledeploy HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01676

Este folio es consecutivo en orden alfabético por empresa: 01605

Docs.Citrix.com

MDM options device policy

Oct. 05, 2015

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01677

Este folio es consecutivo en orden alfabético por empresa: 01606

1

You can create a device policy in XenMobile to manage Find My Phone/iPad Activation Lock on supervised iOS 7.0 and later phone devices. For the steps on setting an iOS device to supervised mode, see To place an iOS device in Supervised mode by using the Apple Configurator or iOS Bulk Enrollment. Activation Lock is a feature of Find My iPhone/iPad that is designed to prevent reactivation of lost or stolen devices by requiring the user's Apple ID and password before anyone can turn off Find My iPhone, erase the device, or reactivate and use the device. In XenMobile, you can bypass the Apple ID and password requirement by enabling Activation Lock in the MDM Options device policy. When a user returns a device with Find My iPhone enabled, you can manage the device from the XenMobile console without their Apple credentials. 1. In the XenMobile console, click Configure > Device Policies. The Device Policies page appears. 2. Click Add. The Add a New Policy dialog box appears. 3. Expand More and then, under End user, click MDM Options. The MDM Options Policy information page appears.

4. In the Policy Information pane, type the following information:

Policy Name: Type a descriptive name for the policy. Description: Type an optional description of the policy. 5. Click Next. The iOS MDM Policy Platform page appears.

6. Configure this setting:

Enable Activation Lock: Select whether to enable Activation Lock on the devices to which you deploy this policy. The default is OFF.

7. Configure the deployment rules Note: For more information about configuring deployment rules including figures, see Configuring Deployment Rules. a. Expand Deployment Rules and then configure the following settings: The Base tab appears by default.

In the lists, click options to determine when the policy should be deployed. You can choose to deploy the policy when all conditions are met or when any conditions are met. The default option is All. citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01678

Este folio es consecutivo en orden alfabético por empresa: 01607

2

Click New Rule to define the conditions. In the lists, click the conditions, such as Device ownership and BYOD. Click New Rule again if you want to add more conditions. You can add as many conditions as you would like. b. Click the Advanced tab to combine the rules with Boolean options. The conditions you chose on the Base tab appear. c. You can use more advanced Boolean logic to combine, edit, or add rules.

Click AND, OR, or NOT. In the lists that appear, choose the conditions that you want to add to the rule and then click the Plus sign (+) on the right-hand side to add the condition to the rule. At any time, you can click to select a condition and then click EDIT to change the condition or Delete to remove the condition.

Click New Rule again if you want to add more conditions.

8. Click Next. The MDM Options Policy assignment page appears.

9. Next to Choose delivery groups, type to find a delivery group or select a group or groups in the list to which you want to assign the policy. The groups you select appear in the Delivery groups to receive app assignment list. 10. Expand Deployment Schedule and then configure the following settings:

16

Next to Deploy, click ON to schedule deployment or click OFF to prevent deployment. The default option is ON. If you choose OFF, no other options need to be configured. Next to Deployment schedule, click Now or Later. The default option is Now. If you click Later, click the calendar icon and then select the date and time for deployment. Next to Deployment condition, click On every connection or click Only when previous deployment has failed. The default option is On every connection. Next to Deploy for always-on connection, click ON or OFF. The default option is OFF. Note:

This option applies when you have configured the scheduling background deployment key in Settings > Server Properties. The always-on option is not available for iOS devices. The deployment schedule you configure is the same for all platforms. Any changes you make apply to all platforms, except for Deploy for always on connection, which does not apply to iOS. 11. Click Save.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01679

Este folio es consecutivo en orden alfabético por empresa: 01608

3

© 1999-2016 Citrix Systems, Inc. All Rights Reserved.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01680

Este folio es consecutivo en orden alfabético por empresa: 01609

4

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. CARTA DE FABRICANTE HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01681

Este folio es consecutivo en orden alfabético por empresa: 01610

a) eliminado

b) eliminado

FOLIO PROPUESTA TÉCNICA CEPRA: 01682

Este folio es consecutivo en orden alfabético por empresa: 01611

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Traduccion Simple citrix xenmobile

HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01683

Este folio es consecutivo en orden alfabético por empresa: 01612

XenMobile

Hoja de

XenMobile La vía revolucionaria para movilizar su negocio XenMobile es una solución integral para administrar aplicaciones móviles, datos y dispositivos, disponibles tanto en los locales y en la nube. Los usuarios tienen acceso con un solo clic a todas sus aplicaciones desde una empresa unificada app store y fácilmente puede configurar, seguro y compatibilidad con dispositivos móviles. Con tecnología XenMobile, puede satisfacer las necesidades de control de su cumplimiento y dando a los usuarios la libertad de experimentar su forma de vida y de trabajo. XenMobile XenMobile XenMobile MDM edición Advanced Edition, Enterprise Edition

Funciones de edición Configurar, proteger y apoyar la provisión de dispositivos

Gestión de dispositivos

Administrar y configurar corporativo y traer su propia (BYO) dispositivos a lo largo de su ciclo de vida Apoyar cada una de las principales plataformas móviles, incluyendo iOS, Android, BlackBerry, Windows y no C2DM Android plataformas como el Amazon Kindle Fire o Samsung seguro

En tiempo real Integración con Active Directory Integración con LDAP en tiempo real para llevar a cabo la autenticación del usuario Y para administrar las directivas de grupo















































Aplicar de inmediato los cambios en su política sobre la base de cambios LDAP Configuración de

Gestionar una amplia variedad de políticas basadas en el sistema operativo móvil y de los niveles de parches, contraseñas, propiedad del dispositivo, las aplicaciones y los recursos del dispositivo, la

Seguridad y cumplimiento cumplimiento a través del dispositivo

Garantizar la seguridad de extremo a extremo y el Plataformas, incluyendo el enraizamiento y la detección de Jailbreak, dispositivo de pre-inscripción cheques, geo-cercas y seguimiento de las políticas de conocimiento de contexto, app blacklist/whitelist y plena o Borrado selectivo de dispositivos. Iniciar acciones de cumplimiento automática cuando los dispositivos se desvían de la directiva

Scalability y alta disponibilidad

Asegurar la escalabilidad mediante estándares de la industria ha con- activo • Active la agrupación en todos los niveles

Facilidad de administración

Centralizar la administración a través de una consola personalizables Tablero de a bordo y el acceso basado en funciones y vistas Configure notificaciones, recibir alertas e implementar fácilmente las políticas móviles por mezclar y hacer coincidir los parámetros a través de los grupos y usuarios

Aprovisionamiento y self-service proporcionan una rápida inscripción over-the-air provisioning y autoservicio Con un tiempo de inscripción contraseñas y autodescubrimiento del servidor

Integración en la empresa incluida

Implementar aplicaciones a través de una empresa app store así como app push y extracción Enchufe a la perfección en la infraestructura de TI existente LDAP, Microsoft Exchange, PKI, NAC, VPN, WiFi y SIEM

Seguimiento y Apoyo

Habilitar soporte y solución de problemas remotos incluyendo VOIP y chat Crear informes, incluyendo los dispositivos no fiables o

Citrix.co

FOLIO PROPUESTA TÉCNICA CEPRA: 01684

Este folio es consecutivo en orden alfabético por empresa: 01613

1

Hoja de

XenMobile no gestionados, los informes de cumplimiento, aplicación y dispositivo de inventario, estado bloqueado y las alertas del sistema.

Citrix.co







FOLIO PROPUESTA TÉCNICA CEPRA: 01685

Este folio es consecutivo en orden alfabético por empresa: 01614

2

XenMobile

Hoja de

XenMobile XenMobile XenMobile MDM edición Advanced Edition, Enterprise Edition

Funciones de edición Administración de aplicaciones móviles con mayor ecosistema de

Clausura del dispositivo basados

Automáticamente dispositivos de retirada si se pierden o son



En la condición de usuario en Active Directory









Realizar borrado completo o selectivo de dispositivos basados en estado Sharojo dispositivos admiten

Administrar dispositivos compartidos por varios usuarios y aplicar seguridad Políticas específicas para cada función en la organización del usuario. •

Self-service portal web

Permitir a los usuarios móviles para localizar, bloquear o borrar dispositivos perdidos o robados • • Sin esperar apoyo de Help Desk.

Mobile application management

Entregar cualquier nativo de iOS, Android o HTML5 app para dispositivos móviles Con una experiencia de usuario nativa

Unaseguridad de PP

Utilice app móvil tecnología de contenedor para separar las aplicaciones empresariales móviles y datos de aplicaciones personales Bloquear y borrar aplicaciones y datos basados en políticas





















Y las aplicaciones empresariales seguras con cifrado de datos móviles y tecnologías DLP Interacciones app Control

Permitir una comunicación sin fisuras entre Worx aplicaciones habilitadas

Políticas de aplicación

Aplicar políticas en torno a las actividades tales como cortar y pegar entre aplicaciones Aplicar la gestión basada en políticas granulares y controles de acceso Sobre HTML5 y apps móviles nativos

Worx App SDK

Worx a habilitar cualquier app móvil con Worx App SDK Wrap cualquier iOS o Android App para ser importado en XenMobile No necesita desarrollo adicional

Sandboxed correo electrónico, navegador y aplicaciones para el intercambio de datos WorxMail

Proporcionar sandboxed, nativa de correo electrónico móvil, calendario y contactos App para iOS y Android que aprovecha el MDX Citrix Tecnologías para características adicionales de seguridad





Integración de servicios de conferencia

Permitir a los usuarios iniciar automáticamente y unirse a la conferencia Services como GoToMeeting, Webex y Lync directamente desde Su WorxMail calendarios con marcación rápida y unirse rápido





Adjuntar y enviar por correo electrónico fotografías desde WorxMail

D ejar archivos adjuntos de correo electrónico desde el dispositivo galería de fotos





Las capacidades avanzadas de correo electrónico Correos electrónicos HTML de Apoyo, Oficina 365, Lotus Notes, de ausencia de la oficina (OOO) Notificaciones, cifrado S/MIME y libre/ocupado • Integración de calendario Información Rights Management (IRM) apoyo

WorxWeb

Enable WorxMail de apoyo al intercambio de Information Rights Management (IRM) integradas, que permite a un remitente para impedir que los destinatarios reenvíen, modificar, imprimir, enviar faxes, guardar o cortar y pegar el contenido del mensaje.











Proporcionan un completo navegador móvil seguro que aprovecha las tecnologías de MDX para seguridad adicional, incluyendo un micro-VPN para los sitios de la intranet y el cifrado de la caché del explorador, marcadores Las cookies y el historial Todosow para funciones de seguridad, incluidas las listas negras de URL y marcador/homepage push

WorxNotes

Proporcionar un business-class secure nota teniendo aplicación con integración de correo electrónico y calendario para agilizar los flujos de trabajo móviles

QuickEdit archivo

Proporcionan una forma fácil de usar herramienta de edición en dispositivos móviles, permitiendo

WorxTasks

Proporciona una forma fácil y segura de rastrear, administrar y editar tu negocio lista de cosas "por hacer"

Citrix.co

• •









FOLIO PROPUESTA TÉCNICA CEPRA: 01686

Este folio es consecutivo en orden alfabético por empresa: 01615

3

Hoja de

XenMobile desde un dispositivo móvil.

ShareConnect

Citrix.co

Proporcionar un acceso remoto seguro app que permite a los empleados acceder a sus escritorios desde dispositivos móviles.



FOLIO PROPUESTA TÉCNICA CEPRA: 01687

Este folio es consecutivo en orden alfabético por empresa: 01616

4

XenMobile

Hoja de

XenMobile Edición de MDM

Funciones de edición

XenMobile XenMobile Advanced Edition, Enterprise

App store corporativa ShareFile Enterprise 1

Proporcionar pleno ver, editar y compartir capacidades de archivo compartido a todos los datos, incluidos los sistemas de archivos, unidades de red y SharePoint.



Cifrado de archivos adjuntos de correo electrónico Cifrar archivos adjuntos de correo electrónico en el formato nativo de la aplicación de correo electrónico móvil • Dispositivos iOS Introduzcaprise app store

Permiten a los usuarios auto-seleccione sus aplicaciones a partir de una lista proporcionada por el administrador de aplicaciones aprobadas













Dehígado web/aplicaciones SaaS





Hígado de aplicaciones de Windows2





Deliver aplicaciones móviles

Multi-factor single sign-on Sautenticación fuerte

Proporcionar una autenticación fuerte, incluidos los tokens de RSA, certificados Y tarjetas inteligentes, en el espacio de trabajo corporativo





ID de contacto

Soporte para tocar ID de autenticación sin conexión y acceso de contenedor de MDX.





SSingle sign-on para aplicaciones y datos

Proporciona acceso con un clic a las aplicaciones de los usuarios y datos con No hay contraseñas adicionales





La autenticación basada en P

Establezca la autorización basada en PIN para Worx Home para tener acceso a todos los Aplicaciones y datos





Habilitar Kerberos, la autenticación de certificados de cliente





Soporte de autenticación de Kerberos

Notas finales

1. Archivo compartido XenMobile Enterprise incluye licencias perpetuas de empresa (0GB de almacenamiento). 2. Disponible para los clientes de XenApp y XenDesktop

Acerca de Citrix Citrix (Nasdaq:CTXS) es líder en la transición a software-definir el lugar de trabajo, uniendo a la virtualización, la gestión de la movilidad, redes y soluciones de SaaS para permitir nuevas formas para que las empresas y las personas a trabajar mejor. Las soluciones de Citrix potencia la movilidad empresarial a través de Secure, áreas de trabajo móviles que proporcionan a las personas con acceso instantáneo a las aplicaciones, escritorios, y comunicaciones de datos en cualquier dispositivo, a través de cualquier red y nube. Con ingresos anuales en 2014 de 3.140 millones de dólares, las soluciones de Citrix están en uso en más de 330.000 organizaciones y por más de 100 millones de usuarios en todo el mundo. Obtenga más información en www.citrix.com. Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, WorxWeb WorxDesktop WorxMail,,,,, archivo compartido WorxEdit WorxNotes, GoToMeeting, GoToAssist, XenApp, XenDesktop y XenMobile son marcas comerciales de Citrix Systems, Inc. y/o una de sus subsidiarias, y pueden estar registradas en la Ee.Uu. y otros países. Otros productos y nombres de compañías aquí mencionados pueden ser marcas comerciales de sus respectivas empresas.

Citrix.com

1015/pdf/10671

FOLIO PROPUESTA TÉCNICA CEPRA: 01688

Este folio es consecutivo en orden alfabético por empresa: 01617

3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Location device policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01689

Este folio es consecutivo en orden alfabético por empresa: 01618

Docs.Citrix.com

Ubicación políticas de dispositivos

Abr. 08, 2015

Citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01690

Este folio es consecutivo en orden alfabético por empresa: 01619

Cree políticas de dispositivo de ubicación en XenMobile para imponer límites geográficos, así como para rastrear la ubicación y el movimiento de los dispositivos de los usuarios. Cuando los usuarios violan el límite definido, también llamado XenMobile geovallado, puede realizar una completa o selectiva Limpie inmediatamente o después de un período de tiempo específico para permitir a los usuarios volver a la ubicación permitidos. Puede crear políticas de dispositivo de ubicación para iOS y Android. Cada plataforma requiere un conjunto diferente de valores, que se describen en este artículo. 1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. El dispositivo aparece la página de políticas.

2. Haga clic en Agregar para agregar una nueva política. El cuadro de diálogo Agregar nueva directiva aparece.

3. Haga clic en Servicios de localización. La ubicación aparece la página de información política.

4. En el panel de información política, introduzca la siguiente información: a. Nombre de directiva: Escriba un nombre descriptivo para la directiva. b. Descripción: Escriba una descripción opcional de la política. 5. Haga clic en Siguiente. Las plataformas políticas página aparece.

FOLIO PROPUESTA TÉCNICA CEPRA: 01691

Este folio es consecutivo en orden alfabético por empresa: 01620

Nota: Cuando aparece la página de plataformas políticas, ambas plataformas son seleccionados y puede ver el panel de configuración de la plataforma iOS en primer lugar.

6.

Bajo las plataformas, seleccione las plataformas Si ha seleccionado IOS, configurar los siguientes parámetros:

Citrix.com

que

desea

añadir.

FOLIO PROPUESTA TÉCNICA CEPRA: 01692

Este folio es consecutivo en orden alfabético por empresa: 01621

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. xmob auto actions HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01693

Este folio es consecutivo en orden alfabético por empresa: 01622

Docs.Citrix.com

Acciones automatizadas

Mar. 09, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01694

Este folio es consecutivo en orden alfabético por empresa: 01623

1

Crear acciones automatizadas en XenMobile para programar una reacción a los eventos, las propiedades de usuario o dispositivo, o la existencia de aplicaciones en los dispositivos del usuario. Cuando se crea una acci ón automatizada, puede establecer el efecto en el dispositivo del usuario cuando está conectado a XenMobile basado en Desencadenadores en la acción. Cuando se activa un evento, puede enviar una notificación al usuario para corregir un problema antes de que se adopten medidas más serias. Por ejemplo, si desea detectar una aplicación que se haya incluido en la lista negra (por ejemplo, palabras con amigos), puede especificar un desencadenador que establece el dispositivo del usuario fuera de cumplimiento cuando las palabras con los amigos es detectado en su dispositivo. La acción se les notifica que deben retirar la app para llevar su dispositivo en el cumplimiento. Puede establecer un límite de tiempo para el tiempo de espera para que el usuario pueda cumplir antes de tomar medidas más serias, como el dispositivo de barrido de forma selectiva. Los efectos automáticos que establezca varían entre: Borrar totalmente o de forma selectiva el dispositivo. Establecer el dispositivo como dispositivo que no cumple los requisitos. Revocar el dispositivo. Enviar una notificación al usuario para corregir el problema antes de tomar medidas más terminantes.

Nota: Antes de que pueda notificar a los usuarios, debe tener configurado en Configuración de servidores de notificación SMS y SMTP para que pueda enviar el XenMobile mensajes, consulte Notifications in XenMobile. Además, configurar plantillas de cualquier notificación que piensa utilizar antes de proceder. Para obtener detalles sobre la configuración de plantillas de notificación, consulte To create or update notification templates in XenMobile. En este tema se explica cómo agregar, editar y filtrar acciones automatizadas en XenMobile. 1. Desde el XenMobile Console, haga clic en Configurar > Acciones. Aparece la página Acciones.

2. En la página Acciones, realice una de las siguientes opciones:

Haga clic en Agregar para agregar una nueva acción. Seleccione una acción existente para editar o eliminar. Haga clic en la opción que desee utilizar. Nota: Cuando se selecciona la casilla de verificación situada junto a una acción, el menú de opciones aparece encima de la lista de acciones; cuando se hace clic en cualquier otro lugar de la lista, aparece el menú de opciones en la parte derecha de la lista.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01695

Este folio es consecutivo en orden alfabético por empresa: 01624

2

Aparece la página de información de la acción.

3. En la página de información de la acción, escriba o modifique la siguiente información: a. Nombre: Escriba un nombre para identificar la acción. Este campo es obligatorio. b. Descripción: Describir lo que la acción está destinada a hacer. 4. Haga clic en Siguiente. Aparecerá la página Detalles de la acción. Nota: En el ejemplo siguiente se muestra cómo configurar un evento desencadenante. Si selecciona un activador diferente, las opciones resultantes serán diferentes de los mostrados aquí.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01696

Este folio es consecutivo en orden alfabético por empresa: 01625

3

5. En la página Detalles de la acción, escriba o modifique la siguiente información: a. En la lista, haga clic en el tipo de desencadenador de sucesos para esta acción. El significado de cada factor desencadenante es como sigue:

Evento: reacciona ante un evento predefinido. Propiedades del dispositivo: Comprueba la existencia de un atributo del dispositivo en el dispositivo se reunieron en modo MDM y reacciona a él. Propiedad de usuario: reacciona a un atributo de usuario, normalmente de Active Directory. Nombre de la aplicación instalada: reacciona a una aplicación que se instala. Exige la aplicación de la política de inventario para ser activado en el dispositivo. La aplicación política de inventario está habilitado de forma predeterminada en todas las plataformas. Para obtener más detalles, consulte To add an app inventory device policy.

b. En la lista siguiente, haga clic en la respuesta al disparador.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01697

Este folio es consecutivo en orden alfabético por empresa: 01626

4

c. En la lista de acciones, haga clic en la acción que se realiza cuando se cumple el criterio de ignición. Con la excepción de enviar la notificación, puede elegir un marco de tiempo en el cual los usuarios pueden resolver el problema que causó el desencadenador. Si el problema no se resuelve en ese lapso, la acción seleccionada es tomada.

El resto de este procedimiento se explica cómo enviar una notificación de acción. d. En la siguiente lista, seleccione la plantilla que desea utilizar para la notificación. Plantillas de notificación pertinentes para el evento seleccionado aparecerá. Nota: Antes de que pueda notificar a los usuarios, debe tener configurado en Configuración de servidores de notificación SMS y SMTP para que pueda enviar el XenMobile mensajes, consulte Notifications in XenMobile. Además, configurar plantillas de cualquier notificación que piensa utilizar antes de proceder. Para obtener detalles sobre la configuración de plantillas de notificación, consulte To create or update notification templates in XenMobile.

Nota: Después de seleccionar la plantilla, puede obtener una vista previa de la notificación haciendo clic en Vista previa del mensaje de notificación. e. En los siguientes campos, establecer el retraso en días, horas o minutos antes de tomar la acción y el intervalo en el que la acción se repite hasta que el usuario se aborda la cuestión de activación.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01698

Este folio es consecutivo en orden alfabético por empresa: 01627

5

f. En resumen, compruebe que ha creado la acción automatizada como se pretende.

Después de configurar el detalle de la acción, puede configurar reglas de despliegue para cada plataforma individuallyâ€"iOS, Android, Windows 8.1 Tablet, Windows Phone 8.1 y Symbian. Para hacerlo, siga los pasos 6 a 9 para cada plataforma que seleccione.

6. Expanda Reglas de despliegue. La base ficha aparece por defecto.

a. En la lista, haga clic en Opciones para determinar cuando la acción se deben implementar. I. Puede optar por implementar la acción cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Ii Haga clic en Nueva regla para definir las condiciones. . En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD, tal como se iii. muestra en la figura anterior, haga clic en Nueva regla de nuevo si desea agregar más condiciones. iv. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01699

Este folio es consecutivo en orden alfabético por empresa: 01628

6

Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas. I. Haga clic en Y, O y NO. Ii. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición. Iii. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. En este ejemplo, la propiedad de los dispositivos deben ser BYOD, el dispositivo cifrado local debe ser verdadero, el dispositivo debe ser compatible con el código de acceso y el dispositivo móvil código de país no puede quedar sólo en Andorra.

7. Cuando haya terminado de configurar las reglas de despliegue de la plataforma para la acción, haga clic en Siguiente. Aparece la página de asignación de acciones, donde la acción se asigna a un grupo o grupos de entrega. Este paso es opcional. 8. Siguiente para elegir grupos de entrega, el tipo de entrega para encontrar un grupo o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán a la derecha de la app grupos para recibir la entrega de la lista de asignaciones.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01700

Este folio es consecutivo en orden alfabético por empresa: 01629

7

9. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros: a. Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es . Si selecciona Desactivado, sin otras opciones deben configurarse. b. Junto al calendario de despliegue, haga clic en ahora o más tarde. La opción predeterminada es ahora. c. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. d. Junto a Estado de implementación, haga clic en cada conexión o haga clic en Sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión. e. Junto a desplegar para siempre en conexión, haga clic en ON u OFF. La opción predeterminada es OFF. Nota: Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. Nota: El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no se aplica a iOS.

10. Haga clic en Siguiente. Aparece la página Resumen, donde puede comprobar la configuración de la acción.

11. Haga clic en Guardar para guardar la acción.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01701

Este folio es consecutivo en orden alfabético por empresa: 01630

8

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01702

Este folio es consecutivo en orden alfabético por empresa: 01631

9

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Configuring Automated Actions HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01703

Este folio es consecutivo en orden alfabético por empresa: 01632

Docs.Citrix.com

Configurar acciones automatizadas

Oct. 20, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01704

Este folio es consecutivo en orden alfabético por empresa: 01633

1

Con acciones automatizadas, puede configurar el Administrador de dispositivos para realizar acciones basadas en las propiedades del dispositivo o usuario, eventos, o la existencia de aplicaciones en los dispositivos. Por ejemplo, puede configurar las siguientes acciones automatizadas:

Puede notificar automáticamente a los usuarios cuyos dispositivos iOS o Android o jailbroken arraigados que están en contravención de la política de la empresa y que el dispositivo será borrado selectivamente si el dispositivo no está puesto en el cumplimiento. Puede aplicar automáticamente una geo-política de esgrima, según la cual si un dispositivo del usuario deja un perímetro geográfico definido, el dispositivo se ha bloqueado el acceso a su correo electrónico de la organización, es selectivamente borrado, o es revocado. Puede alertar a los usuarios de forma automática cuando los dispositivos móviles en itinerancia nacional o internacionalmente y que pueden ser un cargo extra por el servicio. Puede borrar un dispositivo del usuario automáticamente cuando el usuario sale de la empresa, y puede deshabilitar la cuenta del usuario en Active Directory, de modo que el usuario ya no puede acceder a los datos de su organización. Puede colocar el dispositivo de un usuario en un estado de cumplimiento automáticamente si el usuario instala una aplicación de la lista negra, y el usuario puede enviar una notificación informándole de que se ha roto la organización política app móvil. Nota: Antes de que puedas utilizar acciones automatizadas para enviar notificaciones automáticas, asegúrese de haber configurado los servidores de notificación por SMS y SMTP para que el Administrador de dispositivos puede enviar el mensaje. Para obtener más información, consulte Configuring SMTP Notification Server y Configure SMS Notification Gateway.

Cómo funcionan las acciones automatizadas Puede configurar acciones automatizadas en el Administrador de dispositivos para activar un evento cuando un dispositivo de usuario está fuera de cumplimiento. Puede configurar las siguientes opciones cuando configure acciones automatizadas:

El desencadenador. El estado que debe existir para provocar el evento. Condición. La configuración que define explícitamente el desencadenador. La acción. El resultado que se produce si se cumplen las condiciones del desencadenador. Las opciones. La capacidad para demorar una acción para notificar a los usuarios de la infracción de la directiva y dejar tiempo para los usuarios para remediar la situación. Antes de empezar a utilizar las acciones automatizadas, considere los siguientes aspectos:

Si los dispositivos son compartidos entre dos usuarios y desea volver a inscribir el dispositivo para el segundo usuario, asegúrese de que elimina la entrada del dispositivo de la ficha Dispositivos del Administrador de dispositivos antes de inscribirse al segundo usuario. Acciones automatizadas sólo se desencadena cuando un dispositivo se conecta al Administrador de dispositivos. Por ejemplo, la notificación no se envía a un dispositivo hasta que el dispositivo intenta establecer una conexión al servidor, de la misma manera, si alguno de los dispositivos gestionados están actualmente bloqueadas por Secure Mobile Gateway, no se envían notificaciones a aquellos dispositivos hasta que los usuarios inician una actividad Active Sync, tales como la recepción de mensajes de correo electrónico o si el dispositivo se sincroniza con Exchange. Puede implementar acciones automatizadas para dispositivos anónimos si implementa el paquete a usuarios no autenticados. No puede realizar la notificación (SMTP/SMS) Acciones automatizadas sobre los usuarios no autenticados. Las únicas acciones automatizadas puede realizar en dispositivos no gestionados, es decir, en dispositivos que sean revocadas, han sido borrados de forma selectiva, o no están inscritos, son la notificación y definir como de acciones de cumplimiento de la acción de cumplimiento mantiene un dispositivo en ese estado hasta que otra acción explícitamente o cambia el estado de la propiedad fuera de cumplimiento. No se puede establecer el Secure Mobile Gateway bloquean la notificación en un dispositivo que no está inscrito. Si está utilizando una acción automatizada para detectar cuando los usuarios desactivar sus servidores de ubicación en un dispositivo iOS y desea enviar una notificación, borrado o revocar el dispositivo, debe activar informe si los servicios de ubicación están desactivados cuando se configure un iOS geo-política de seguimiento. Para obtener más detalles, consulte To configure an iOS geo- tracking policy. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01705

Este folio es consecutivo en orden alfabético por empresa: 01634

2

Si desea crear una acción automatizada basada en Active Directory un usuario cuya cuenta está deshabilitada, puede utilizar el evento desencadenador llamado 'AD Usuario desactivado". Si usted cree plantillas de notificación del siguiente tipo: Fuera del cumplimiento y AD usuario desactivado: no puede seleccionar las plantillas cuando se configura un sistema de notificación automática. No hay un valor predeterminado de una hora para el periodo de espera activa basada en eventos. Notificaciones recurrentes puede retrasarse debido a que el evento original que provoca el envío de la notificación. Por ejemplo, puede configurar el Administrador de dispositivos para enviar una notificación periódica cada hora, pero los usuarios no reciben las notificaciones. El motivo del retraso es debido al hecho de que no se envían notificaciones recurrentes hasta que se produce la ignición configurado nuevamente después de la repetida expira el tiempo de espera.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01706

Este folio es consecutivo en orden alfabético por empresa: 01635

3

Elegir tipos de disparador de acciones automáticas Los desencadenadores son los estados, eventos o propiedades que causan una acción automatizada para ocurrir. Hay cuatro categorías de desencadenadores: Dispositivo propiedad, propiedad de usuario, aplicaciones, evento. Cada activación puede contener varios tipos. La siguiente tabla proporciona algunos ejemplos de desencadenadores y desencadenar eventos. Trigger

Ejemplos

Propiedades del dispositivo

Propiedades del dispositivo se puede utilizar como disparadores de acciones automatizadas:

Jailbroken o enraizados. Si los usuarios jailbreak a su dispositivo, puede configurar una acción para notificar al usuario y si el usuario no deshacer el jailbreak en una cantidad de tiempo dada, selectivamente, limpiar el dispositivo. Fuera de cumplimiento. Si un dispositivo se coloca en un estado de estar fuera del cumplimiento, puede bloquear el dispositivo desde la SMG (y, por ende, correo electrónico corporativo) y notificar al usuario. Contraseña compatible. Si esta condición es falsa del disparador y, a continuación, puede configurar el dispositivo para que fuera del cumplimiento o selectivamente limpiar el dispositivo. Violación de perímetro. Si el dispositivo deja la geo-perímetro definido en un iOS geo- política de esgrima, esta condición puede ser establecido y utilizado para notificar al usuario, limpiar el dispositivo, y así sucesivamente. Propiedad de usuario

Aplicaciones Evento

Las propiedades del usuario se pueden utilizar como disparadores para acciones automatizadas:

Los intentos fallidos de inicio de sesión de Active Directory. Si un usuario de Active Directory intenta conectarse más veces que permitía, puede notificar al usuario que tendrán que esperar un periodo de tiempo determinado antes de que se intente conectarse de nuevo.

Este desencadenador permite especificar si una aplicación está instalada en un dispositivo, por su nombre y, a continuación, establezca una acción apropiada, como notificar, o configurar el dispositivo como fuera de cumplimiento. Los siguientes eventos pueden ser utilizados como disparadores de acciones automatizadas:

Secure Mobile Gateway bloque. Un dispositivo de usuario ha sido bloqueado por el Secure Mobile Gateway y el dispositivo ha perdido el acceso a su correo electrónico de la organización. Dispositivo no gestionado. El dispositivo ha perdido su capacidad para conectarse y comunicarse con (y, por tanto, ser administrado por) el Device Manager Server. Dispositivo jailbroken. Un usuario rompió el acuerdo de usuario de iOS y garantía para instalar software no autorizado. Dispositivo no compatible con aplicaciones blancas o negras. Si el dispositivo de un usuario rompe una app lista negra o blanca común, puede elegir una acción. Dispositivo revocado. El dispositivo ha perdido la capacidad de conectar con el servidor del Administrador de dispositivos. Dispositivo de roaming internacional. Un dispositivo de usuario es la itinerancia internacional. Dispositivo de itinerancia nacional. Un dispositivo de usuario es la itinerancia nacional. Ubicación violación de perímetro. Un dispositivo de usuario ha ido fuera de un perímetro definido. Ubicación Servicios desactivados. Los servicios de ubicación en un dispositivo usuario está desactivado. Active Directory deshabilitada. Si deshabilita la automatizadas Tipos de acciones del cuenta de Active Directory del usuario como, por ejemplo, si un empleado La siguiente lista detalla los tipos de acciones que se pueden configurar para que se realicen automáticamente basado en el la empresa. abandona tipo de disparador.

Borrado selectivo. Borra los datos de la organización desde el dispositivo mientras retiene la información personal y la configuración seleccionada. El MDM perfiles y todos los paquetes empujado por el Administrador de dispositivos para el dispositivo se quitan. El dispositivo puede, sin embargo, ser reenrolled en un momento futuro. Revocar. La revocación de un dispositivo prohíbe cualquier otra conexión desde el dispositivo. Si el dispositivo intenta conectarse a Administrador de dispositivos, el perfil de MDM y todos los paquetes que Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01707

Este folio es consecutivo en orden alfabético por empresa: 01636

4

se distribuyen en el dispositivo se quitan. El dispositivo está excluida de la reinscripción a menos que sea reautorizada por un administrador.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01708

Este folio es consecutivo en orden alfabético por empresa: 01637

5

Establecer como fuera de cumplimiento. El dispositivo dispone de una propiedad denominada fuera del cumplimiento y la propiedad se establece en True. Cuando un dispositivo está fuera de cumplimiento (tiene esta propiedad establecida en True), aparece en el cumplimiento de las alertas en el panel Widget.

Configuración de los servicios de ubicación activa 1. En los Servicios de ubicación - cuadro de diálogo de creación de configuración, seleccione Informe si se desactivan los servicios de ubicación y, a continuación, haga clic en Crear. 2. En el nuevo cuadro de diálogo acciones automatizadas, haga lo siguiente: a. En Nombre, escriba un nombre para la acción automatizada. b. Bajo el desencadenador, en tipo de trigger, seleccione un evento y en Evento, seleccione Ubicación Servicios desactivados. 3. Haga clic en Crear.

Acciones automatizadas Ejemplo: notificaciones para aplicaciones en lista negra Este tema es un procedimiento de ejemplo que ilustra cómo se puede utilizar el Administrador de dispositivos acciones automatizadas para configurar una notificación automática para informar a los usuarios cuando instalen un prohibido (también conocido como restringido) app en su dispositivo. Puede administrar los dispositivos de usuario para asegurarse de que un dispositivo de trabajo instala la lista aprobada de aplicaciones únicamente, y que el dispositivo no tiene ninguna prohibido Apps instaladas. Este ejemplo muestra las siguientes tareas:

Configurar la plantilla de notificación que desea enviar. Crear una política de acceso a las aplicaciones para designar un iOS app llamado Word con amigos gratis como prohibido (lista negra). Crear una acción automatizada que envía una notificación cuando un dispositivo viola una directiva de acceso a aplicaciones prohibidas. Implementar el sistema automatizado de la acción política y el acceso a las aplicaciones a su dispositivo en un paquete de implementación. Instalar las palabras con tus amigos de forma gratuita en su dispositivo iOS. Recibir la notificación.

Para configurar una plantilla de notificación Cuando los usuarios instalan una aplicación prohibida en su dispositivo, puede enviar la notificación correcta utilizando una plantilla para el mensaje que se enviará cuando la no-compliant lista negra o blanca desencadenador está correctamente configurado. Por defecto, todas las plantillas de notificación están configurados para usar el ${usuario.mail} macro, que utiliza la dirección de correo electrónico del propietario del dispositivo que recibe la notificación. Si desea que los correos electrónicos de notificación que se envía a un usuario administrativo; por ejemplo, para notificar a un administrador que un dispositivo ha sido desbloqueado, puede introducir la dirección de correo electrónico del administrador en el campo. 1. 2. 3. 4.

En el Administrador de dispositivos, haga clic en Opciones. En el cuadro de diálogo Opciones del servidor, en el panel izquierdo, expanda Plantillas de notificación. En el panel derecho, en virtud de la notificación, haga clic en Plantillas de lista negra / Lista Blanca no compatible. En la edición de un cuadro de diálogo Plantilla de notificaciones, en la ficha Configuración, en Canales, seleccione los canales de communicatio que desea utilizar. 5. Haga clic en la ficha SMTP y, a continuación, realice las acciones siguientes: a. A partir de, escriba el nombre o la dirección de correo electrónico desde la que se envía la notificación. Este campo no es obligatorio, sin embargo, Citrix recomienda añadir el nombre o la dirección de correo electrónico. b. En a, deje el comando $({user.mail}. Si modifica el campo Para, el correo electrónico puede no ser enviado correctamente. c. En el mensaje, puede modificar el mensaje excepto para las macros ${firstnotnull(device.tel_NUMBER, device.serialNumber)} y ${outofcompliance.razón(whitelist_blacklist_apps_name)}. Si modificar o quitar las macros, el correo electrónico puede no ser enviado correctamente. 6. Haga clic en Actualizar. Al hacer clic en Actualizar la plantilla está listo para la acción automatizada. A continuación, va a crear una lista negra para una app, así que usted puede utilizar la app en la lista negra como un desencadenador para la acción automatizada más tarde. En este ejemplo se utiliza las palabras con amigos app gratuita.

Para crear una política de acceso para aplicaciones de App prohibido Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01709

Este folio es consecutivo en orden alfabético por empresa: 01638

6

1. 2. 3. 4. 5. 6. 7. 8.

Citrix.co m

En el Administrador de dispositivos Web Console, haga clic en la ficha Directivas. En el lado izquierdo de la consola, bajo las políticas de aplicación global, políticas de acceso > Aplicaciones. Haga clic en Nueva directiva de acceso a las aplicaciones. En el cuadro de diálogo Agregar una nueva política de acceso a las aplicaciones de cuadro de diálogo, escriba palabras con amigos gratis. En Políticas de acceso, haga clic en Prohibido (lista negra). En Tipo, seleccione el sistema operativo iOS. Haga clic en Nueva aplicación. En el cuadro de diálogo Agregar una nueva aplicación de cuadro de diálogo, introduzca la siguiente información:

FOLIO PROPUESTA TÉCNICA CEPRA: 01710

Este folio es consecutivo en orden alfabético por empresa: 01639

7

a. En nombre de la aplicación, escriba el nombre de la aplicación. Por ejemplo, escriba palabras con amigos gratis. b. Paquete en App ID, escriba el nombre del paquete de la aplicación. Por ejemplo, escriba com.zynga.WordsWithFriendsFre . 9. Haga clic en Crear. Esto creará la aplicación en la lista. La aplicación aparece en la lista en el cuadro de diálogo Agregar una nueva aplicación (cuadro de diálogo). 10. Haga clic en Crear nuevo para crear la aplicación política de acceso. Una vez creado, puede añadir esta política a un paquete de implementación y despliegue de los dispositivos que desea administrar. A continuación, cree una acción automatizada que envía un correo electrónico de notificación a los usuarios cuando se instala una aplicación de la lista negra en su dispositivo.

Para crear una acción automatizada 1. En el Administrador de dispositivos, haga clic en la ficha Directivas. 2. En el panel izquierdo, bajo Global, haga clic en Acciones automatizadas y, a continuación, en el panel derecho, haga clic en Nuevo. 3. En el cuadro de diálogo Nueva acción automatizada, haga lo siguiente: a. En Nombre, escriba Blacklist Notificar. b. Bajo el desencadenador, en tipo de trigger, seleccione Aplicaciones y en Nombre, seleccione Instalar. c. En virtud de la condición de Estado, seleccionar y, a continuación, en valor, escriba WordsWithFriendsFree. d. En el marco de la acción, en la acción, seleccione Notificar. e. En el marco de la acción, en plantilla, seleccione No cumpla Lista Negra / Lista blanca. f. En Opciones, seleccione Configurar demora y luego de 10 minutos. g. En Opciones, seleccione Repetir espere y luego configurar una hora. Esta opción permite retrasar el envío del mensaje de notificación en el caso de que hay un fallo de comunicación entre el dispositivo y el Administrador de dispositivos. 4. Haga clic en Crear. En la última tarea, se creará un paquete de implementación que contenga acciones automatizadas y empuje que el despliegue de los dispositivos del usuario.

Para implementar la acción automatizada de política y el acceso a aplicaciones a dispositivos Una vez en el dispositivo, puede instalar la aplicación en la lista negra para activar tanto el mensaje de notificación que el dispositivo está fuera de cumplimiento, y desencadenar el Secure Mobile Gateway bloquear en el servidor. Citrix recomienda crear paquetes de implementación independiente para sus acciones automatizadas e implementarlas por separado de otros paquetes. Además, asegúrese de configurar implementar para los usuarios anónimos en los grupos de usuarios de la página del paquete, para incluir a aquellos usuarios que han re tirado sus agentes, o que han tenido su cuenta deshabilitada de Active Directory. Ejecutar el asistente para crear un nuevo paquete para implementar paquetes. En el asistente, seleccione lo siguiente:

Grupos a los que se implementa la directiva. Recursos que incluyen las acciones automatizadas que creó y el recurso de inventario de software. 1. En el Administrador de dispositivos, haga clic en la ficha Implementación y, a continuación, haga clic en Nuevo Paquete > nuevo iOS Paquete. 2. En el asistente para crear un nuevo paquete, en la ventana de Package Name, escriba un nombre para el paquete y, a continuación, haga clic en Siguiente. 3. En la ventana de grupos de usuarios, seleccione el grupo que desea implementar la directiva y, a continuación, haga clic en Siguiente. 4. En la ventana de recursos para desplegarse en recursos disponibles, expanda la sección Acciones automatizadas y luego seleccione las dos acciones automatizadas previamente creado en el paso anterior. A continuación, haga clic en la flecha derecha para agregar el recurso al paquete de implementación. 5. En la lista de recursos disponibles, bajo la política de acceso a las aplicaciones, seleccione la directiva prohíbe que creó anteriormente y, a continuación, haga clic en el botón de flecha derecha para agregar al paquete. Haga clic en Siguiente. 6. En el calendario de despliegue, seleccione la ventana si no se implementa la opción INICIAR AHORA. Haga clic en Siguiente. 7. En la página de reglas de implementación, haga clic en Siguiente. 8. En la página Resumen del paquete, haga clic en Finalizar. 9. Cuando finalice el asistente, en el Administrador de dispositivos, haga clic en Implementar para implementar los paquetes. Cuando el Administrador de dispositivos termine el despliegue, seleccione el paquete de implementación y, a continuación, haga clic en el botón Detalles para ver información sobre el éxito de la implementación del paquete. Cuando el paquete se muestra como implementar, puede instalar la aplicación en la lista negra en su dispositivo iOS. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01711

Este folio es consecutivo en orden alfabético por empresa: 01640

8

Cuando el usuario se dirige en el despliegue instalar la app en la lista negra en su dispositivo iOS, palabras con amigos gratis, los usuarios reciben un mensaje de notificación que la app no está permitido.

Dispositivo de cambio el cumplimiento de acciones automatizadas

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01712

Este folio es consecutivo en orden alfabético por empresa: 01641

9

Acciones automatizadas le permiten cambiar el estado de un dispositivo desde un estado de cumplimiento a un estado de no-cumplimiento basado en condiciones específicas. Por ejemplo, puede configurar una acción automatizada para cambiar de un dispositivo a un estado de fuera de cumplimiento=True si el dispositivo ha sido jailbroken o enraizados, si el usuario desactivado los servicios de ubicación en el dispositivo, o si el usuario instala una aplicación de la lista negra. En los casos en que el dispositivo de un usuario se coloca en un estado de cumplimiento y, a continuación, el usuario fija el dispositivo para que el dispositivo se encuentra en el cumplimiento, necesitará configurar una política para implementar un paquete que restablece el dispositivo en un estado compatibles. Como tales, las siguientes tres directivas de cumplimiento son maneras de cambiar el estado del dispositivo mediante el Administrador de dispositivos acciones automatizadas: 1. Los servicios de ubicación política. Esta directiva establece que si un usuario desactiva los servicios de ubicación en el dispositivo, la acción automatizada debe establecer la propiedad del dispositivo fuera de cumplimiento en True. 2. Política de App en la lista negra. Esta directiva establece que si un usuario instala una aplicación en su dispositivo en la lista negra, la acción automatizada debe establecer la propiedad del dispositivo fuera de cumplimiento en True. 3. Jailbreak política. Esta directiva establece que si un usuario jailbreaks el dispositivo, la acción automatizada debe establecer la propiedad del dispositivo fuera de cumplimiento en True.

Nomenclatura y establecer el orden de los paquetes de implementación Device Manager implementa paquetes a los dispositivos de destino. Cuando se crea la acción automatizada de políticas de cumplimiento, debe asignar un nombre a las políticas de un modo muy específico, de modo que se ejecutan en el orden correcto. Device Manager distribuye paquetes de acuerdo a su nombre, en orden alfanumérico. Por lo tanto, desea asegurarse de que usted implemente su cumplimiento restablecer la acción automatizada paquete primero y de que no se restablezca cualquier otra acción automatizada de paquetes que están diseñadas para realizar un segu imiento del cumplimiento Cumplimiento de dispositivo. Cuando se nombre a sus políticas, asegúrese que el cumplimiento mundial restablecer políticas implementar primero y, a continuación, desplegar su acción automatizada cumplimiento paquetes de implementación. En el ejemplo anterior, es posible que desee crear tres paquetes para realizar el seguimiento de su cumplimiento, el dispositivo de GEO-Fence, lista negra, y Jailbreak políticas. Acciones automatizadas vía los dispositivos y configure los dispositivos para cumplir=False cuando el usuario infringe la directiva. También desea poder restablecer los dispositivos cuando el usuario lleva el dispositivo nuevamente en el cumplimiento. Por ejemplo, desea restablecer el dispositivo cuando la propiedad Device Manager detecta que el dispositivo está fuera de cumplimiento. Desea que esta política se ejecuta antes de cualquier otra política. Puede proporcionar el nombre aaa-provocación abierta-Reset para que se ejecute antes de las directivas que pueden establecer un dispositivo fuera de cumplimiento. Puede crear una acción automatizada estableciendo la propiedad del dispositivo a cumplir si los usuarios desactivar los servicios de ubicación en el dispositivo. Si desea ejecutar esta política después de la política de restablecimiento, puede dar a la política el nombre aab-ubicación- servicios discapacitados. A continuación, puede ajustar el tiempo de retardo para un número específico de minutos por lo que esta política se ejecuta después de restablecer el cumplimiento acción automatizada que se ejecuta antes de esta política. También puede crear una acción automatizada que establece la propiedad del dispositivo a cumplir si los usuarios instalar una aplicación de la lista negra en su dispositivo. Puede dar a la política el nombre aac-negra-app y establecer el retardo de cuatro minutos para que se ejecute después de las dos directivas anteriores a éste. Puede crear una acción automatizada para establecer la propiedad del dispositivo a cumplir si los usuarios de jailbreak o root de su dispositivo. Puede dar a la política el nombre aad jailbreak y el retardo de cinco minutos para que se ejecute después de las tres directivas anteriores a esta política.

Establecer el orden de los paquetes de cumplimiento El último paso es asegurarse de que las directivas de cumplimiento se ejecutan en el orden correcto. Para ello, crear paquetes de implementación y utilizar los mismos nombres que utilizó para las acciones automatizadas. Debe seguir los mismos principios en que use nombres de acciones automatizadas. Cuando se utiliza esta convención de nombres, puede asegurarse de que los paquetes se despliegan en el mismo orden que las acciones automatizadas.

Ver ejecutado acciones automatizadas en Administrador de dispositivos. En el Administrador de dispositivos de la consola web, puede ver todas las acciones automatizadas que han ejecutado. FOLIO PROPUESTA TÉCNICA CEPRA: 01713 Citrix.co m

Este folio es consecutivo en orden alfabético por empresa: 01642

1 0

Para hacerlo, haga clic en la ficha Directivas y, a continuación, seleccione Mostrar ejecuciones.

Acciones automatizadas de solución de problemas Puede comprobar si hay o no una acción automatizada se envió una notificación a un usuario de las siguientes maneras:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01714

Este folio es consecutivo en orden alfabético por empresa: 01643

1 1

Verificar la implementación del paquete que contenía su acción automatizada para asegurarse de que se implementa el paquete. Compruebe el registro de eventos del dispositivo del Administrador de dispositivos y ver si alguno de los eventos especificados en sus acciones automatizadas han ejecutado. Compruebe el Administrador de dispositivos Dispositivo de registro de notificaciones enviadas y ver información acerca de las notificaciones, como si las notificaciones han sido enviados, que han fracasado, que recibieron ellos y cuando fueron enviados. 1.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01715

Este folio es consecutivo en orden alfabético por empresa: 01644

1 2

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01716

Este folio es consecutivo en orden alfabético por empresa: 01645

1 3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Worx Home HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01717

Este folio es consecutivo en orden alfabético por empresa: 01646

Docs.Citrix.com

Worx Home

Nov. 06, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01718

Este folio es consecutivo en orden alfabético por empresa: 01647

1

Worx Home es el launchpad para Citrix XenMobile experiencia. Los usuarios inscriban sus dispositivos en Worx Home para acceder al WorxStore, desde los cuales se pueden agregar desarrollado por Citrix Worx appsâ€"WorxMail, WorxWeb WorxTasks WorxNotes,,,, y archivo compartido QuickEdit Worx"clientes y aplicaciones de terceros, todos los cuales se fijan con el Toolkit de MDX. Puede descargar Worx XenMobile doméstico y otros componentes de la XenMobile downloads page. Enlaces rápidos a las secciones de este artículo

System Requirements for Worx Home What's New in Worx Home Administering Worx Home Worx PIN Certificate Pinning Configuring Certificate + One-Time-Password Authentication for Worx Home Worx Home Features

Requisitos del sistema para Worx Home Worx Home es compatible con cualquier dispositivo que ejecute uno de los siguientes sistemas operativos: IOS: 8 â€" 9 Android: 4.1.x, 4.4.x, 5.x y 6.x. Android 4.1.x es compatible con el modo de MDM. Android 4.2 y 4.3 no son compatibles. Windows Phone: 8,1 y 10.

Nota Windows Phone 10 es compatible actualmente con XenMobile 10 y 10.3.x solamente. No se admite para XenMobile 10.1. Para XenMobile 9, debe instalar un parche para que las aplicaciones funcionen correctamente. Puede descargar el parche en XenMobile downloads page.

Citrix ha probado Worx Home en los siguientes dispositivos. No todos los dispositivos compatibles se enumeran.

IPhone 4 â€" iPhone 6 Plus IPad 2 â€" el aire iPad 2 iPad mini â€" iPad 3 mini Nexus Nota Samsung Samsung Galaxy Samsung Galaxy Tab HTC Uno Nokia Lumia

Novedades de Worx Home 10.3.5 Worx Home Cambios en Citrix Receiver HDX funcionalidad. Para obtener más información acerca de Worx 10.3.5 Inicio Integración con Citrix Receiver para dispositivos móviles, consulte este Citrix Knowledge Center artículo. Certificado/one-time-password authentication. Ahora puede configurar Worx Inicio para aceptar autenticación en línea a través de NetScaler cuando está configurado para NetScaler + un certificado de verificación de contraseña. Para más detalles, vea Configuring Certificate + One-Time-Password Authentication for Worx Home más abajo. Informe de bloqueo activado por defecto. Para las nuevas inscripciones Inicio Worx o actualizaciones a 10.3.5, informe de bloqueo está activado de forma predeterminada. Para desactivar el bloqueo, Activar Bloqueo de informes informes a False en la consola XenMobile. El cambio surtirá Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01719

Este folio es consecutivo en orden alfabético por empresa: 01648

2

efecto la próxima vez que el usuario se autentica en línea para XenMobile. Soporte de idioma chino tradicional. Worx Home se apoya ahora en chino tradicional.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01720

Este folio es consecutivo en orden alfabético por empresa: 01649

3

Administrar Worx Home Puede realizar la mayoría de las tareas de administración relacionadas con Worx Home durante la configuración inicial de XenMobile. Hacer Worx Home estará disponible para los usuarios, siga estas directrices:

Para iOS y Android: a diferencia de otros Worx apps, no envuelva Worx Casa o agregarlo a XenMobile. En su lugar, subir Worx Home al iOS App Store y Google Play Store. Para Windows Phone: Envolver Worx Home para Windows Phone y agregar la aplicación a XenMobile. Usted debe usar el MDX Toolkit para Windows Phone para volver a firmar y envolver Worx Home Windows Phone para que los usuarios puedan acceder a la tienda de aplicaciones de la empresa publicado por XenMobile. Luego implementa XenMobile Worx Home a los usuarios de dispositivos Windows Phone después de completar la inscripción. Además de proporcionar un portal de Worx apps, Worx Home actualiza la mayoría de MDX XenMobile políticas almacenados en el servidor para las Apps instaladas cuando un usuario de NetScaler Gateway renueva la sesión después de la autenticación con NetScaler Gateway. Importante: Los cambios realizados en cualquiera de las siguientes políticas requieren que un usuario elimine y vuelva a instalar la app para aplicar la directiva actualizada: Grupo de Seguridad, activar el cifrado, y WorxMail Exchange Server.

Worx PIN Puede configurar Worx Casa para utilizar el PIN Worx, una característica de seguridad habilitada en la consola XenMobile en Ajustes > Propiedades del cliente. La configuración requiere que los usuarios de dispositivos móviles matriculados a firmar Worx Casa y activar cualquier envuelto MDX apps mediante un número de identificación personal (PIN). El Worx polo característica simplifica la experiencia de autenticación de usuario al iniciar sesión en el acreedor envuelto apps, mantiene a los usuarios de tener que introducir repetidamente otra credencial como su nombre de usuario y contraseña de Active Directory. Los usuarios que firmen Worx casa por primera vez, debe introducir su nombre de usuario y contraseña de Active Directory. Durante la sesión, Worx Home guarda las credenciales de Active Directory o un certificado de cliente en el dispositivo del usuario y, a continuación, pide al usuario que introduzca un PIN. Cuando los usuarios inician sesión de nuevo, introducir el PIN para acceder a sus aplicaciones de forma segura WorxStore Worx y, hasta el próximo período finaliza el tiempo de espera de inactividad de la sesión de usuario activo. Propiedades de cliente relacionados permiten cifrar secretos utilizando Worx PIN, especificar el tipo de contraseña Worx PIN y especificar Worx polo fuerza y los requisitos de longitud. Para obtener más detalles, consulte To add, edit, or delete client properties. Para iOS 8 y iOS 9 dispositivos, cuando single sign-on está habilitada para Worx Home y tocar ID está habilitada, esta combinación reemplaza el uso de un PIN. Los usuarios aún tendrá que introducir un código PIN en el momento de la firma en Worx casa por primera vez o reiniciar el dispositivo, o cuando termina la iOS app en el fondo después de que expire el temporizador de inactividad.

Pinning certificado Worx Home para iOS y Android admite pinning de certificados SSL. Esta característica garantiza que el certificado firmado por la empresa se utiliza cuando se comunica con XenMobile Worx, evitando así las conexiones desde los clientes Worx XenMobile cuando la instalación de un certificado raíz en el dispositivo compromete la sesión SSL. Cuando Worx Home detecta cualquier cambio en la clave pública del servidor, Worx Home rechaza la conexión. Antes de inscribirse o actualizar dispositivos Worx en casa, considere si desea habilitar certificado pinning, que está desactivada Por defecto XenMobile y administrados por el servicio de detección automática (ADS). Utilizar certificados de anclaje, usted debe pedir que Citrix cargar certificados a su servidor de anuncios. Abrir un caso de soporte técnico con el Citrix Support portal y, a continuación, proporcione la siguiente información:

El dominio que contiene las cuentas con las que los usuarios podrán inscribirse. El servidor XenMobile fully qualified domain name (FQDN). El nombre de instancia XenMobile. De forma predeterminada, el nombre de la instancia es zdm y es sensible a las mayúsculas y minúsculas. ID de usuario, que puede ser de tipo UPN o de correo electrónico. Por defecto, el tipo es UPN. El puerto utilizado para la inscripción del iOS si cambia el número de puerto del puerto predeterminado 8443. El puerto a través del cual el servidor acepta conexiones XenMobile si cambia el número de puerto desde el Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01721

Este folio es consecutivo en orden alfabético por empresa: 01650

4

puerto predeterminado 443. La dirección URL completa de tu NetScaler Gateway. Opcionalmente, una dirección de correo electrónico de su administrador XenMobile. Los certificados en formato PEM que desee agregar al dominio. Cómo controlar los certificados de servidor existente: si se va a quitar el antiguo certificado del servidor inmediatamente (porque está comprometida) o a seguir apoyando el antiguo certificado del servidor hasta que caduque. Su caso de asistencia técnica se actualizará cuando tus datos y el certificado se han añadido a los servidores Citrix.

Configuración + certificado para autenticación de contraseña única. Worx Home

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01722

Este folio es consecutivo en orden alfabético por empresa: 01651

5

Puede configurar de manera que NetScaler Worx Home se autentica con un certificado más un token de seguridad que actúa como una contraseña temporal. Esta configuración proporciona una sólida opción de seguridad que no deja una huella de Active Directory en los dispositivos. Para habilitar Worx Casa para utilizar este tipo de autenticación, es necesario agregar una reescritura y una acción política de reescritura en NetScaler que inserta un encabezado de respuesta personalizado de la forma X-Citrix-AMGatewayAuthType: CertAndRSA NetScaler para indicar el tipo de inicio de sesión de Gateway. Ordinariamente, Worx Home utiliza el gateway NetScaler el tipo de inicio de sesión configurada en la consola XenMobile. Sin embargo, esta información no es disponible para Worx en casa hasta Worx Home finaliza la sesi ón para la primera vez, por lo que el encabezado personalizado es requerido para permitir Worx casa para hacer esto. Nota: Si los diferentes tipos de inicio de sesión se establecen en NetScaler, y XenMobile el NetScaler anula la configuración configuración XenMobile. Para obtener más detalles, consulte NetScaler Gateway and XenMobile. 1. En NetScaler, vaya a Configuración > > AppExpert reescribir > Acciones. 2. Haga clic en Agregar. Crear reescribir la acción aparece en la pantalla. 3. Rellene los campos como se muestra en la siguiente figura y, a continuación, haga clic en Crear.

El resultado aparece en la pantalla de acciones de reescritura principal.

4. Entonces necesita enlazar la acción de reescritura para el servidor virtual como una reescritura política. Vaya a Configuración > NetScaler Gateway > Servidores virtuales y, a continuación, seleccione el servidor virtual.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01723

Este folio es consecutivo en orden alfabético por empresa: 01652

6

5. Haga clic en Editar. 6. En la pantalla de configuración de servidores virtuales, desplácese a Políticas. 7. Haga clic en + para agregar una nueva política.

8. En el ámbito político, de elegir entrar Rewrite.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01724

Este folio es consecutivo en orden alfabético por empresa: 01653

7

9. En el campo Tipo, seleccione Introducir respuesta.

10. Haga clic en Continuar. La política sección Enlace se expande.

11. Haga clic en Seleccionar directiva. Una pantalla con las políticas disponibles aparece.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01725

Este folio es consecutivo en orden alfabético por empresa: 01654

8

12. Haga clic en la fila de la directiva que acaba de crear y, a continuación, haga clic en Seleccionar. La política vinculante pantalla aparece de nuevo, con su directiva seleccionada rellenada.

13. Haga clic en Enlazar. Si el enlace es correcto, aparece la pantalla de configuración principal con reescritura completa muestra de política.

14. Para ver los detalles de la directiva, haga clic en Política de reescritura.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01726

Este folio es consecutivo en orden alfabético por empresa: 01655

9

Requisito de puerto para anuncios conectividad para dispositivos Android Asegura que la configuración del puerto de conexión desde dispositivos Android Worx Home pueden acceder a los anuncios de Citrix desde dentro de la red corporativa. La capacidad de acceso a los anuncios es importante a la hora de descargar actualizaciones de seguridad disponibles a través de los anuncios. Anuncios conexiones no funcionen con el servidor proxy. En este escenario, permiten la conexión de ADS para omitir el servidor proxy. Importante: Worx Home 10.2 y 10.3 requieren para permitir que dispositivos Android para acceder a los anuncios. Para obtener más información, consulte Port Requirements en la documentación XenMobile. Tenga en cuenta que esta comunicación en el puerto saliente 443. Es muy probable que su entorno actual está diseñado para permitir este acceso. Los clientes que no pueden garantizar esta comunicación son disuadidas de actualización a Worx Home 10.2 Si tiene alguna pregunta, póngase en contacto con el servicio técnico de Citrix. Los clientes interesados en el certificado de habilitación de anclaje debe hacer los siguientes requisitos previos:

Recopilar XenMobile server y NetScaler certificados. Los certificados deben estar en formato PEM y debe ser un certificado público y no la clave privada. Contactar con el servicio de asistencia de Citrix y realice una solicitud de certificado de habilitación la fijación. Durante este proceso, se le pedirá para sus certificados. El nuevo certificado pinning mejoras exigen que los dispositivos se conectan a los anuncios antes de que el dispositivo se inscribe. Esto garantiza que la información de seguridad más reciente está disponible para Worx Home para el entorno en el que el dispositivo está inscribiendo. Si los dispositivos no llegan los anuncios, Worx Home no permitir la inscripción del dispositivo. Por lo tanto, apertura anuncios acceso dentro de la red interna es crucial para permitir que dispositivos para inscribirse. Para permitir el acceso a los anuncios de Worx Home 10.2 para Android, abrir el puerto 443 para las siguientes d irecciones IP y FQDN: FQDN

Discovery.mdm.zenprise.com

Dirección IP 54.225.219.53 54.243.185.79 107.20.184.230 107.20.173.245 184.72.219.144 184.73.241.73 204.236.239.233 107.20.198.193

Si está habilitado el pinning de certificado:

Worx Casa Patas su empresa certificado durante la inscripción del dispositivo. Durante una actualización, Worx Home descarta cualquier certificado fijada actualmente y pins entonces el certificado de servidor en la primera conexión para usuarios inscritos. Nota: si habilita pinning certificado después de una actualización, los usuarios deben registrarse de nuevo.

Renovación de certificado no requiere la reinscripción, siempre que el certificado de clave pública no ha cambiado. Para Worx Home para iOS solamente: Si el certificado de servidor cambia, y ya no coincide con la Worx Home certificado, los usuarios deben desinstalar Worx a casa y volver a inscribirse. Pinning certificado certificados, no soporta hoja intermedia o emisor de certificados. Pinning de certificado se aplica a servidores Citrix, como XenMobile y NetScaler Gateway, y no en servidores de terceros.

Artículos relacionados Los siguientes artículos XenMobile incluir otra información acerca de los requisitos y configuración relacionad a con Worx Home:

XenMobile Port Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01727

Este folio es consecutivo en orden alfabético por empresa: 01656

10

Requirements XenMobile 10.1 PreInstallation Checklist NetScaler Gateway and XenMobile

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01728

Este folio es consecutivo en orden alfabético por empresa: 01657

11

To create or update notification templates in XenMobile To create Worx Home and GoToAssist support options Managing Devices with Android for Work in XenMobile

Worx Inicio Características Worx Home le permite supervisar y controlar el cumplimiento de las políticas móviles mientras proporciona el acceso a la app store Home Worx y soporte en vivo. Los usuarios comienzan descargando Worx Home en sus dispositivos de Apple, Android, o Windows app store. Cuando Worx Home abre, los usuarios deben introducir las credenciales proporcionadas por sus empresas a inscribir sus dispositivos en Worx en casa. Para obtener más información acerca del dispositivo de la inscripción, consulte Enrolling Devices in XenMobile. Una vez inscritos, los usuarios verán las demás aplicaciones y escritorios que has empujado en su Mi ficha Apps.

Los usuarios pueden agregar más aplicaciones desde el WorxStore. En los teléfonos, como se ha indicado anteriormente, el WorxStore link está en los ajustes Hamburger icono en la esquina superior izquierda:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01729

Este folio es consecutivo en orden alfabético por empresa: 01658

12

En tabletas, WorxStore es una ficha distinta:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01730

Este folio es consecutivo en orden alfabético por empresa: 01659

13

Si desea personalizar su WorxStore, vaya a Ajustes > La marca del cliente para cambiar el nombre, agregar un logotipo, y especificar qué aplicaciones aparecen.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01731

Este folio es consecutivo en orden alfabético por empresa: 01660

14

Puede editar XenMobile app descripciones en la consola. Haga clic en Configurary, a continuación, haga clic en Aplicaciones. Seleccione la aplicación de la tabla y haga clic en Editar. Seleccione las plataformas para las app con la descripción que estés editar y, a continuación, escriba el texto en el cuadro Descripción.

En WorxStore, los usuarios pueden buscar sólo aquellas aplicaciones y escritorios que has configurado y asegurado en XenMobile. Para agregar usuarios de la aplicación, toque en Detalles y, a continuación, puntee en Agregar.

Worx Casa también ofrece a los usuarios una gran variedad de maneras de obtener ayuda. En tabletas, tocando el signo de interrogación en la esquina superior derecha se abre las opciones de ayuda. Los usuarios de teléfonos, toque en el icono del menú de hamburguesas en la esquina superior izquierda y, a continuación, puntee en Ayuda.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01732

Este folio es consecutivo en orden alfabético por empresa: 01661

15

Su departamento de TI muestra el teléfono y el correo electrónico de su empresa help desk, que los usuarios pueden acceder directamente desde la aplicación. Puede introducir los números de teléfono y direcciones de correo electrónico en la consola XenMobile. Haga clic en el icono de engranaje en la esquina superior derecha. Aparecerá la página Configuración. Haga clic en Más y, a continuación, haga clic en Soporte al cliente. La pantalla donde puede introducir la información que aparece.

Emitir informe muestra una lista de aplicaciones. Los usuarios pueden elegir la aplicación que tiene el problema. Worx Home genera automáticamente los registros y, a continuación, se abre un mensaje en WorxMail con los registros adjunto como un archivo zip. Los usuarios agregar líneas de asunto y descripciones de la cuestión. También puede adjuntar una captura de pantalla.

Nota sobre dispositivos iOS, Worx Home utiliza automáticamente los clientes de correo electrónico nativo para enviar los registros. Worx Home no permitir a los usuarios enviar los registros como archivos adjuntos de correo electrónico con WorxMail. Este es un problema de terceros. Como alternativa, puede configurar XenMobil e 10.3 para enviar los registros en el servidor automáticamente. Vaya a Configuración > Soporte al Cliente > enviar registros a help desk y seleccione directamente.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01733

Este folio es consecutivo en orden alfabético por empresa: 01662

16

Enviar comentarios a Citrix abre un mensaje en WorxMail con una dirección de asistencia técnica de Citrix rellena. En el cuerpo del mensaje, el usuario puede escribir sugerencias para mejorar WorxMail. Si WorxMail ¿€™t instalada en el dispositivo, los nativos se abre el programa de correo.

Los usuarios también pueden golpear Citrix Support, que abre el Citrix Knowledge Center. Desde allí, pueden buscar artículos de soporte para todos los productos de Citrix. En Preferencias, los usuarios pueden encontrar información acerca de sus cuentas y dispositivos.

Worx Hogar también ofrece Geo-localización y geo-políticas de seguimiento, por ejemplo, si desea asegurarse de que un dispositivo de propiedad corporativa no supere un cierto perímetro geográfico. Para obtener más detalles, consulte Location Device Policies. Además, Worx Home automáticamente recopila y analiza la información del fallo para que pueda ver lo que condujo a un fracaso concreto. Esta función es compatible con el software Crashlytics.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01734

Este folio es consecutivo en orden alfabético por empresa: 01663

17

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01735

Este folio es consecutivo en orden alfabético por empresa: 01664

18

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. App lock device policy HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01736

Este folio es consecutivo en orden alfabético por empresa: 01665

Docs.Citrix.com

Política de dispositivo de bloqueo de aplicación

Sep. 28, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01737

Este folio es consecutivo en orden alfabético por empresa: 01666

1

Puede crear una directiva en XenMobile para definir una lista de aplicaciones que se pueden ejecutar en un dispositivo, o una lista de aplicaciones que se bloquean de ejecutarse en un dispositivo. Puede configurar esta política tanto para iOS y Android, pero la forma exacta en la política funciona difiere para cada plataforma. Por ejemplo, no puede bloquear múltiples aplicaciones en un dispositivo iOS. Asimismo, para los dispositivos iOS, puede seleccionar sólo una app de iOS por la directiva. Esto significa que los usuarios sólo puedan utilizar su dispositivo para ejecutar una sola aplicación. No pueden realizar ninguna otra actividad en el dispositivo, excepto para las opciones que permiten específicamente la política de bloqueo cuando la aplicación se ejecuta. Nota: La política de bloqueo de App no es compatible en dispositivos Android L. iOS settings Android settings 1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. Aparece la página de las políticas del dispositivo. 2. Haga clic en Agregar. Al agregar una nueva directiva aparece el cuadro de diálogo. 3. Expanda másy, a continuación, en Seguridad, haga clic en App Lock. La aplicación aparecerá la página de directivas de bloqueo.

4. En el panel de información política, introduzca la siguiente información:

Nombre de directiva: escriba un nombre descriptivo para la directiva. Descripción: Si lo desea, escriba una descripción de la política. 5. Haga clic en Siguiente. Aparece la página de las plataformas. 6. Bajo Plataformas, seleccione las plataformas que desea agregar. Si sólo la configuración de una plataforma, borrar los demás. Cuando termine de configurar los ajustes para una plataforma, consulte el paso 7 para obtener información sobre cómo configurar las reglas de implementación de esa plataforma.

Configurar ajustes de iOS

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01738

Este folio es consecutivo en orden alfabético por empresa: 01667

2

Configurar estas opciones:

·App bundle ID: En la lista, haga clic en la aplicación a la que se aplica esta directiva o haga clic en Nuevo para agregar una nueva aplicación a la lista. Si selecciona Agregar nuevo, escriba el nombre de la aplicación en el campo que aparece. Opciones: Cada una de las siguientes opciones se aplica sólo a iOS 7.0 o posterior. Para cada opción, el valor predeterminado es OFF Excepto para desactivar la pantalla táctil, cuyo valor por defecto es on. Desactivar pantalla táctil Desactivar el dispositivo de detección de rotación de deshabilitar los botones de volumen Desactivar el interruptor de timbre - Nota: Cuando esta opción está desactivada, el comportamiento del timbre depende de en qué posición el interruptor estaba cuando primero fue desactivada. Deshabilitar el botón SLEEP/wake desactivar el Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01739

Este folio es consecutivo en orden alfabético por empresa: 01668

3

bloqueo automático Desactivar VoiceOver Activar zoom permiten invertir colores

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01740

Este folio es consecutivo en orden alfabético por empresa: 01669

4

Habilitar AssistiveTouch permiten hablar selección activar el audio mono Usuario habilitado opciones: Cada una de las siguientes opciones se aplica sólo a iOS 7.0 o posterior. Para cada opción, el valor predeterminado es OFF. Permitir ajuste VoiceOver permiten el ajuste del zoom Permitir invertir colores permiten ajuste ajuste AssitiveTouch Configuración de directivas o Junto a quitar la directiva, haga clic en Seleccione la fecha o la duración hasta la extracción (en días). o si hace clic en Seleccionar fecha, haga clic en el calendario para seleccionar la fecha concreta para su extracción. o En el Permitir al usuario eliminar la lista de directivas, haga clic en Siempre, Password required, o Nunca. o Si hace clic en Password required, junto a extracción contraseña, escriba la contraseña necesaria.

Configurar Android Settings

Configurar estas opciones:

Parámetros de bloqueo de aplicación Mensaje de bloqueo: escriba el mensaje que los usuarios ven cuando intentan abrir una aplicación bloqueada. Desbloquear contraseña: escriba la contraseña para desbloquear la aplicación. Evitar desinstalar: Seleccione si los usuarios están autorizados para desinstalar aplicaciones. El valor predeterminado es OFF. Pantalla de bloqueo: Seleccione la imagen que aparece en la pantalla de bloqueo del dispositivo haciendo clic en Examinar y navegue hasta la ubicación del archivo. Aplicar: haga clic en Lista negra para crear una lista de aplicaciones que no se pueden ejecutar en dispositivos o haga clic en Lista blanca para crear una lista de aplicaciones que se pueden ejecutar en los dispositivos. Aplicaciones: Haga clic en Agregar y, a continuación, realice las acciones siguientes: Nombre de aplicación: En la lista, haga clic en el nombre de la aplicación que desea agregar a la lista blanca o negra, o bien, haga clic en Nuevo para agregar una nueva aplicación a la lista de Listado invariable. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01741

Este folio es consecutivo en orden alfabético por empresa: 01670

4

aplicaciones disponibles. Si selecciona Agregar nuevo, escriba el nombre de la aplicación en el campo que aparece. Haga clic en Guardar o Cancelar. Repita estos pasos cada app que desea agregar a la lista blanca o lista negra. Nota: Para eliminar una aplicación ya existente, coloque el puntero sobre la línea que contiene la lista y, a continuación, haga clic en el icono de la papelera en el lado derecho. Aparece un cuadro de diálogo de confirmación. Haga clic en Eliminar para eliminar el listado o en Cancelar para mantener la lista. Para modificar una aplicación existente, coloque el puntero sobre la línea que contiene la lista y, a continuación, haga clic en el icono de la pluma en el lado derecho. Realice los cambios a la lista y, a continuación, haga clic en Guardar para guardar los cambios o en Cancelar para dejar lista la

Listado invariable. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01742

Este folio es consecutivo en orden alfabético por empresa: 01671

5

7. Configurar las reglas de despliegue Nota: Para obtener más información acerca de la configuración de reglas de despliegue incluyendo figuras, consulte Configuring Deployment Rules. a. Expanda Reglas de despliegue y, a continuación, configure los siguientes parámetros: la base ficha aparece por defecto.

En la lista, haga clic en Opciones para determinar cuando la política debería ser implementado. Puede optar por implementar la política cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Haga clic en Nueva regla para definir las condiciones. En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas. Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas.

Haga clic en Y, O NO. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición.

Haga clic en Nueva regla de nuevo si desea agregar más condiciones.

8. Haga clic en Siguiente, la página de asignación de directivas de bloqueo de aplicación aparece.

9. Siguiente para elegir grupos de entrega, escriba para encontrar un grupo de entrega o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán en grupos para recibir la entrega de la lista de asignación de app. 10. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros:

Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es Sobre. Si selecciona OFF, no otras opciones deben configurarse. Junto a la programación de la Implementación, haga clic en ahora o más tarde. La opción citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01743

Este folio es consecutivo en orden alfabético por empresa: 01672

5

predeterminada es ahora. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. Junto a Estado de implementación, haga clic en cada conexión o haga clic en Sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01744

Este folio es consecutivo en orden alfabético por empresa: 01673

6

Junto a desplegar para siempre en conexión, haga clic en Activado o Desactivado. La opción predeterminada es OFF. Nota:

Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no se aplican a iOS. 11. Haga clic en Guardar.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01745

Este folio es consecutivo en orden alfabético por empresa: 01674

7

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01746

Este folio es consecutivo en orden alfabético por empresa: 01675

8

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Upgrading an App in XenMobile HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01747

Este folio es consecutivo en orden alfabético por empresa: 01676

Docs.Citrix.com

Actualizar una App en XenMobile

Mar. 23, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01748

Este folio es consecutivo en orden alfabético por empresa: 01677

1

Para actualizar una aplicación en XenMobile, deshabilita la XenMobile app en la consola y, a continuación, cargar la nueva versión de la aplicación. 1. En el XenMobile Console, haga clic en Configurar > Aplicaciones. 2. Para los dispositivos administrados (Dispositivos inscritos en XenMobile para Mobile Device Management), vaya al paso 3. Para dispositivos no gestionados (dispositivos inscritos en XenMobile para fines de gestión de aplicaciones empresariales solamente), haga lo siguiente: a. En el cuadro Aplicaciones, haga clic para seleccionar la aplicación que desea actualizar y, a continuación, en el menú que aparece, haga clic en Deshabilitar.

b. En el cuadro de diálogo de confirmación, haga clic en Deshabilitar.

La aplicación muestra el estado de Desactivado en la tabla de aplicaciones. Nota: la desactivación de una app pone la app en modo de mantenimiento. Los usuarios no pueden conectarse a la aplicación de nuevo después de que se cierre la sesión, mientras que una aplicación está deshabilitada. Desactivación de una app es un parámetro opcional, pero Citrix recomienda desactivar la app para evitar problemas con la funcionalidad de la aplicación. Problema puede surgir debido a cambios de política, por ejemplo, o si los usuarios solicitan una descarga al mismo tiempo que se está cargando la app para XenMobile. 3. Haga clic para seleccionar la aplicación y, a continuación, en el menú que aparece, haga clic en Editar. La plataforma que seleccionaste para la app aparece seleccionado. 4. En la página de información de la App, opcionalmente puede cambiar el nombre, la descripción o la App categoría y, a continuación, haga clic en Siguiente. 5. Haga clic en Cargar para seleccionar el archivo que desea cargar a sustituir a la actual app y, a continuación, haga clic en Siguiente.

La app cargas XenMobile. Opcionalmente, puede cambiar la configuración de directiva y los detalles de la aplicación. 6. Haga clic en Siguiente y, a continuación, en los pasos 8 a 14, deje la configuración tal y como está, o realizar cambios relacionados con la actualización. 7. Expanda Reglas de despliegue. La base ficha aparece por defecto.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01749

Este folio es consecutivo en orden alfabético por empresa: 01678

2

a. En la lista, haga clic en Opciones para determinar cuándo la app debe ser desplegado. I. Puede elegir implementar la aplicación cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Ii Haga clic en Nueva regla para definir las condiciones. . En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD, tal como se iii. muestra en la figura anterior

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01750

Este folio es consecutivo en orden alfabético por empresa: 01679

3

Iv. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas.

Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas. I. Haga clic en Y, O y NO. Ii. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición. Iii. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. En este ejemplo, la propiedad de los dispositivos deben ser BYOD, el dispositivo cifrado local debe ser verdadero, el dispositivo debe ser compatible con el código de acceso y el dispositivo móvil código de país no puede quedar sólo en Andorra.

8. Ampliar Worx almacenar configuración para agregar una sección de Preguntas más frecuentes de la app, o agregar capturas de pantalla para ayudar a clasificar la app en la tienda Worx. El gráfico que cargue debe ser del tipo PNG. No se puede cargar una imagen GIF o JPEG.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01751

Este folio es consecutivo en orden alfabético por empresa: 01680

4

Permitir clasificaciones App, haga clic en para permitir que un usuario pueda calificar el app. 9. Permitir comentarios App, haga clic en Permitir a los usuarios hacer comentarios acerca 10. de la aplicación seleccionada. Haga clic en Siguiente. Las aprobaciones aparece en la pantalla.

11. Cuando se crea un nuevo flujo de trabajo, la consola XenMobile cambia para mostrar las opciones de configuración para el proceso de aprobación. Cada uno de estos campos se describe en los pasos siguientes. Configurar estos campos si necesita la aprobación para la creación de cuentas de usuario. a. Especifique un nombre para el flujo de trabajo. b. Opcionalmente, introduzca una descripción. c. En el campo Plantillas de aprobación por correo electrónico, haga clic en una opción de notificación. Haga clic en elicono de ojo para obtener una vista previa de la plantilla elegida.

d. En los niveles de aprobación del administrador, haga clic en el nivel de ninguno a 3. . e. En Seleccionar un dominio de Active Directory, haga clic en el dominio. f. En hallar información adicional requerida, puede introducir los aprobadores Aprobadores adicionales necesarios y, a continuación, haga clic en Buscar. 12. Haga clic en Siguiente. 13. Siguiente para elegir grupos de entrega, el tipo de entrega para encontrar un grupo o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán a la derecha de la app grupos para recibir la entrega de la lista de asignaciones.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01752

Este folio es consecutivo en orden alfabético por empresa: 01681

5

14. Haga clic en Guardar. Aparece la página de Apps. 15. Si desactiva la app en el paso 2, haga lo siguiente: a. En el cuadro Aplicaciones, haga clic para seleccionar la aplicación que actualiza y, a continuación, en el menú que aparece, haga clic en Habilitar. b. En el mensaje de confirmación que aparece, haga clic en Habilitar.

Ahora los usuarios pueden acceder a la aplicación de nuevo y recibir una notificación les llevó a actualizar la aplicación.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01753

Este folio es consecutivo en orden alfabético por empresa: 01682

6

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01754

Este folio es consecutivo en orden alfabético por empresa: 01683

7

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. citrix sharefile HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01755

Este folio es consecutivo en orden alfabético por empresa: 01684

Hoja de datos

Archivo compartido para empresas

Archivo compartido para empresas Compartir, almacenar, sincronizar y asegurar datos en cualquier dispositivo y en cualquier parte. Es un archivo compartido seguro, compartir y sincronizar datos de Enterprise Service con opciones de almacenamiento flexible que Permite movilizar todos los datos empresariales. Archivo compartido permite la productividad móvil con acceso de lectura y escritura de datos, flujos de trabajo y colaboración y permite a los usuarios compartir archivos de forma segura con cualquier persona y sincronizar los archivos de todos sus dispositivos. Función

Función de área de la próxima generación de

entornos de trabajo de archivo Uso compartido de archivos internos y externos Sfinal archivos a cualquier compartido persona de dentro o de fuera de la Organización Compartir archivos de gran tamaño comparten grandes

Final de archivos de hasta 100 GB.

Benefi cio Rápida y fácil de enviar y recibir archivos con mayor seguridad.

No hay más limitaciones de tamaño de archivo. Reemplazo de FTP seguro, ya no Cantidades de datos a través de unidades USB.

Mobile & web app editar con Microsoft Office Online

Abrir y editar archivos almacenados en el archivo compartido y sin versiones de escritorio de Microsoft Office

Permite la colaboración rápida y fácil desde cualquier navegador, ordenador o dispositivos móviles, ahorrando tiempo y aumentando la productividad.

Mobile apps

Acceder a los datos desde cualquier dispositivo, incluyendo: iPhones, iPads, teléfonos Android, Android Tablets, teléfonos, Chromebooks Windows y dispositivos BlackBerry

Acceder a los datos de forma segura desde dispositivos móviles. Soporte para múltiples dispositivos para satisfacer las necesidades específicas de cada empresa.

Soporte multi-idioma

Interfaz de usuario se ofrece en diferentes idiomas : Inglés, Francés, Alemán, español, japonés, coreano, chino simplificado, ruso, holandés y portugués.

Permite el soporte multi-idioma para organizaciones de todo el mundo.

Personalización de marca

Companies tienen la capacidad para personalizar el servicio de marca.

Resaltar su marca en la parte delantera y central; hacer una gran impresión con clientes.

Comprobación de archivos/checkout

Permite a los usuarios bloquear un archivo mientras se realizan los cambios

Acceso móvil y productividad archivos compartidos, SharePoint

Distribuir el contenido a través de diferentes dispositivos móviles

Supports escenarios de colaboración.

Secuconfiar ver y editar el contenido de los directorios de inicio,

Sin OneDrive VPN como un único punto de acceso. Flujos de trabajo avanzados

Las opciones de control de flujo de trabajo incluyen: podio, y ShareConnect RightSignature

Proporciona una solución única que va más allá de atender las necesidades de movilidad, pero también admite requisitos que conduzca los flujos de trabajo. Proporciona un espacio de trabajo colaborativo donde cualquiera puede intercambiar con seguridad, pista, editar y firma electrónica de contenido con un número ilimitado de almacenamiento cloud.

Sincronización de dispositivos

Sincronizar archivos en todos los dispositivos, incluyendo: PCs, Macs, tablets y teléfonos móviles.

La demanda O n-sync

Sync On-demand integradas en la herramienta de sincronización de

Puede limitar el acceso a la característica de sincronización para usuarios específicos. La herramienta de sincronización se actualiza automáticamente para incluir las nuevas capacidades disponibles; los clientes de sincronización también integrar en el Explorador de Windows y Mac Finder. archivo compartido para Windows

Sincronización de archivo compartido

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01756

Este folio es consecutivo en orden alfabético por empresa: 01685

1

Hoja de datos

Archivo compartido para empresas

Optimizado para su uso con aplicaciones virtuales y escritorios, incluyendo aquellas alimentadas por XenApp y XenDesktop. Los usuarios pueden visualizar todos sus archivos y carpetas como si residen en el escritorio virtual; sin

embargo, el archivo se descargará y sincronizar sólo cuando los usuarios desean ver, editar, guardar o compartir, ayudando a reducir los costes de almacenamiento y optimizar el rendimiento.

Plug-in La conversión de archivos adjuntos

Citrix.co m

Integración con Microsoft Outlook convierte los archivos adjuntos en enlaces

Simplifica el uso compartido de archivos grandes, tanto dentro como fuera de la organización. Los usuarios pueden convertir todos los archivos adjuntos en enlaces por defecto; especifique el tamaño mínimo de archivo para la conversión o el dispositivo en función del correo electrónico.

FOLIO PROPUESTA TÉCNICA CEPRA: 01757

Este folio es consecutivo en orden alfabético por empresa: 01686

2

Hoja de datos

Archivo compartido para empresas

Superar las restricciones de tamaño de archivo Elimina las restricciones de tamaño para el archivo adjunto Enviar archivos de gran tamaño

Elimina las restricciones de tamaño de archivo y el potencial rebote desde el receptor del servicio de correo electrónico. Los usuarios también pueden solicitar archivos de co-trabajadores o a terceros, proporcionando un enlace donde la otra parte puede cargar archivos adjuntos.

Mejor control y visibilidad requieren un inicio de sesión en

Los usuarios tienen la posibilidad de hacer un seguimiento de los datos confidenciales. Los remitentes pueden solicitar una notificación de descarga y prescribir una directiva de caducidad en el archivo o los archivos después de que ya no estará disponible para el destinatario.

Seguimiento del uso de datos confidenciales que Acceso a los archivos

StorageZones Flexibilidad para almacenar datos donde usted elige

Elija entre cliente-managed (PREM) y Citrixmanaged StorageZones

Función StorageZones le da la flexibilidad y la opción de elegir entre cliente-managed (PREM) y Citrix StorageZones administrado.

Cifrar los datos con claves privadas

Files y los metadatos están cifrados con Teclas de propiedad del cliente

Permite a las empresas gestionar sus propios StorageZones.

Seguridad y cumplimiento

StorageZones restringido (zonas privadas de datos) es una opción para personalizar StorageZones administrados

Proporciona una mayor seguridad de datos y cumplimiento. Archivos y metadatos en un restringido StorageZone están cifrados con claves del cliente para el proveedor de conocimiento cero visibilidad, además de compartir archivos/access es exclusiva y limitada a determinados usuarios internos que debe pasar un doble proceso de autenticación.

Ubicaciones geográficas.

Almacenar datos en estrecha proximidad

Auces de rendimiento para los usuarios. Una sola cuenta de archivo compartido Span StorageZones múltiples ubicaciones en todo el mundo, permitiendo un rendimiento optimizado para el rendimiento global.

Cliente StorageZones administrado las opciones en nube

Implementado en Microsoft Azure o Amazon Web Services (AWS)

Soporte completo para el almacenamiento de datos en Amaon S3. Estas opciones de implementación proporcionan todos los beneficios de costo y la elasticidad de la nube, junto con la seguridad y el control de la gestión de los clientes a sus claves de cifrado corporativo - una ventaja normalmente sólo disponible en las instalaciones.

Administrado por el cliente en las instalaciones StorageZones opciones

Inteseparadoras con la infraestructura existente de una organización.

El cliente StorageZones administrado puede integrarse fácilmente con la infraestructura existente de una organización, ya que está diseñado para ser compatible con cualquier red basada en CIFS SHARE, almacenamiento de objetos, S3 y el almacenamiento de objetos de propiedad del cliente.

Conectores StorageZone para los recursos compartidos de red y SharePoint.

Mobile acceso a datos almacenados en la red corporativa existente comparte

Elimina la necesidad de la migración masiva de datos, amplía los beneficios de la sincronización de archivos móviles y servicios compartidos para los recursos compartidos de red existentes y SharePoint, mejora la productividad de los empleados. Los usuarios tienen la capacidad de editar archivos utilizando el built-in editor de contenido y compartir archivos.

Conectores de Office 365

Acceso a SharePoint Online y OneDrive para Negocios

Permite un acceso móvil seguro y edición de documentos almacenados en SharePoint Online y OneDrive para Negocios

Conectores de nube personal incluir datos

Ampliar las empresas estrategia para

Puede elegir habilitar esta característica para un período definido y requieren a los usuarios migrar todos los datos corporativos desde la compartición de archivos personales Servicios de archivo compartido o para comunicarse con terceros que se han estandarizado en un archivo diferente y compartir el servicio de sincronización.

Conectores StorageZone

El acceso de terceros a la Caja, Dropbox, Google Drive y OneDrive utilizando los conectores.

Acceso móvil Soporte para teléfonos móviles y tablets dispositivos móviles

El acceso a datos críticos a través de

Permite la telefonía móvil workstyles dando a los usuarios acceso a datos críticos en una variedad de dispositivos móviles.

Archivo compartido que admite: Apple iPhone®, Android, y Windows® 8 teléfonos y iPad, tabletas Android y aplicaciones de archivo compartido Chromebook; están diseñados específicamente para proporcionar una experiencia brillante e intuitivo en estos dispositivos Incorporada en el editor de contenido móvil

Citrix.co m

Editar documentos a través de archivo compartido

Crear, revisar y editar documentos de Microsoft Office en el Aplicación de archivo

FOLIO PROPUESTA TÉCNICA CEPRA: 01758

Este folio es consecutivo en orden alfabético por empresa: 01687

3

Hoja de datos

Archivo compartido para empresas compartido.

Acceso sin conexión Integración de directorios de empresa

Guardar archivos localmente

Permite el acceso sin conexión y editar desde dispositivos móviles.

Dos opciones

Integra AD y XenMobile

Ffers o apoyo para la integración de Active Directory a través de SAML o XenMobile

Proveedor de SAML 2.0

Integración de los proveedores de identidad (IDP's)

Form-Based Sha reFile admite autenticación, proporcionando un SSO coherente Log-in experiencia en todo tipo de dispositivos, el sitio web de archivo compartido y el Plug-in para Microsoft Outlook.

Integraciones XenMobile

Integración de directorios de empresa

Simplifica y acelera el aprovisionamiento basado en roles y deprovision de El servicio.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01759

Este folio es consecutivo en orden alfabético por empresa: 01688

4

Hoja de datos

Archivo compartido para empresas

Asegurar que la característica de supervisión

Presentación de informes, auditoría y control Servicio preparado para la empresa

Informes de TI y usuarios finales archivo de usuario

Función

Benefi cio

Integraciones complejas, seguridad, información y derechos de admin

Archivo compartido ofrece complejas de seguridad/cumplimiento, SSO/integración de AD,/ informes de auditoría, control, políticas y controles y derechos de admin.

Recibir el informe de actividad de intercambio de archivos

Proporciona capacidades completas para controlar, registrar e informar acerca de

Acceso, sincronizar y compartir la actividad, incluyendo la fecha, tipo, lugar y dirección de red de cada evento de usuario.

Políticas de control de acceso

Configurado el acceso personalizado

Limitado acceso de sólo descarga o además de la descarga, el usuario puede concederse una combinación de carga/editar/eliminar y admin acceso a carpetas.

Las cuotas de almacenamiento

Introduzcaprise los administradores pueden establecer cuotas StorageZone en mis archivos y carpetas

Le da mayor visibilidad y control sobre la cantidad de espacio de almacenamiento de cada usuario individual puede consumir.

Las políticas de seguridad del dispositivo Borrado remoto Borrar todos los datos almacenados y contraseñas de archivo compartido Permite que tanto usuarios como archivo compartido para borrar los datos almacenados y contraseñas en Dispositivo móvil en caso de pérdida o robo. Como alternativa, se puede bloquear el dispositivo para restringir su uso por un tiempo limitado. Píldora venenosa

Prescribe datos políticas de caducidad

Enables a prescribir políticas de caducidad de datos para dispositivos móviles y activar los controles de auditoría para realizar un seguimiento de la actividad de registro de usuario.

Restringir los dispositivos modificados

Restringir el uso de dispositivos.

Puede restringir el uso de dispositivos jailbroken o modificados.

Restrict aplicaciones de terceros

Restringir el uso de aplicaciones de terceros que pueden almacenar copias de los datos confidenciales.

Proporciona capacidades de generación como un editor de contenido móvil como una alternativa segura.

Passcode Lock vez que el

Require a los usuarios que introduzcan una contraseña

Tiene la capacidad para obligar a los usuarios a introducir una contraseña cada

El usuario desea tener acceso a su cuenta de archivo compartido en un dispositivo móvil, haciendo Es más fácil para que los usuarios puedan acceder a sus datos, al mismo tiempo que se asegura el acceso no autorizado es denegado.

Seguridad de los datos Sincronizar y compartir archivos seguro

Compartir archivos de forma segura.

Asísu compañía lve Dropbox problema (uso no autorizado de archivos personales Compartir cuentas) con el archivo compartido, una alternativa segura a los servicios de uso compartido de archivos personales.

Almacenamiento cifrado y en tránsito y almacenada en el

Transferencia de archivos a través de archivo compartido G Ensurin archivos están compartidos a través de una conexión segura SSL/TILS Descanso con cifrado AES de 256 bits.

Cifrado de dispositivos móviles

Aplica cifrado en dispositivos móviles

Puede aprovechar las funciones de cifrado del dispositivo móvil y aplicar Cifrado de todos los datos en el dispositivo de archivo compartido.

Cumplimiento

PCI-DSS y cumplen con HIPAA (HIPAA Compliant Sello de Aprobación de espada y escudo)

Citrix implementa y mantiene comercialmente razonables y apropiadas físicas, técnicas y organizativas controles de cortesía para proteger los datos del cliente. También ofrece un archivo compartido de archivo compartido Cloud para la asistencia sanitaria - un enclave seguro dentro de una nube privada donde puede cargar, almacenar y compartir la información médica de los pacientes (PHI).

DData Loss Prevention (DLP) integración de sistemas

Inteseparadoras con McAfee DLP Prevent, Websense TRITON AP-datos, RSA Data Loss Prevention y otros gestionados por el cliente despliegue StorageZones

Restringe el uso compartido de documentos basado en la clasificación de DLP del archivo. Archivo compartido de conexión con sistema DLP existente del cliente permite la posibilidad de clasificar los archivos basándose en su contenido para imponer restricciones compartidas por política de la empresa.

Sólo lectura/intercambio de sólo vista

Compartir de forma segura documentos sensibles con otras personas con restricciones de sólo lectura Datos de archivo compartido de Hosting para clientes

Los usuarios pueden compartir "sólo lectura" de documentos en los casos en que prevenir otros miembros de agregar, editar o eliminar archivos es necesario. Los proveedores de servicios pueden alojar datos de archivo compartido para sus clientes

Mmulti-tenancy en sus propios

Los centros de datos con archivo compartido StorageZone capacidades multi-tenancy. Beneficioso para los proveedores de

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01760

Este folio es consecutivo en orden alfabético por empresa: 01689

3

Hoja de datos

Archivo compartido para empresas servicios para expandir sus servicios huella y aumentar el valor del cliente.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01761

Este folio es consecutivo en orden alfabético por empresa: 01690

3

Hoja de datos

Archivo compartido para empresas

Plataforma abierta y extensible API

Platform para solicitar datos

Archivo compartido Citrix API v3 de la plataforma permite a los usuarios utilizar la API para solicitar datos y llevar a cabo acciones contra una cuenta de archivo compartido. La API es completamente tranquilo, utilizando el formato JSON para protocolos de solicitud/respuesta y se ha implementado un subconjunto ODATA. La especificación de ODATA permite a los desarrolladores extender las peticiones de base con los parámetros de consulta para recuperar información adicional. Esto proporciona a los desarrolladores una herramienta poderosa para aprovechar las capacidades de uso compartido de archivos del archivo compartido dentro de sus propias aplicaciones.

Conectores SDK en

Crear conexiones con orígenes de datos de terceros permite a los usuarios finales el acceso a los archivos de origen de datos de navegación, Admite clientes de archivo compartido, a una carpeta del conector, que autentica a los usuarios para el origen de datos personalizado.

Se integra con lo que tiene hoy Característica

Función

Benefi cio

Más completas del sector y soluciones integradas a la perfección

Gestión de aplicaciones móviles, datos y dispositivos con archivo compartido y XenMobile

Permite que las aplicaciones móviles administrados para interoperar con archivo compartido de forma inteligente para abrir, editar, sincronizar y compartir datos, todos dentro de un contenedor seguro.

Single sign-on y las identidades de red federadas aprovisionamiento basado en roles y deprovision del

Integración con directorios empresariales XenMobile

Simplifica y acelera el

Servicio de datos de seguimiento. Se impone la autenticación de dos factores con NetScaler Gateway y ayuda a controlar los niveles de servicio y uso de licencias. Completa gestión de dispositivos móviles

Ge maná y configurar personal y corporativo Dispositivos

Gestiona y configura los dispositivos corporativos y de propiedad personal, incluyendo listas negras y listas blancas de aplicaciones completa o selectiva, borrado del dispositivo, e integraciones empresariales mediante LDAP y PKI. Además, XenMobile ofrece más de 60 políticas de seguridad para administrar y controlar las aplicaciones y los datos.

Mobile App contenedores

Ejecutar aplicaciones personales en un almacén independiente

Integración WorxMail requerir

Abrir archivos adjuntos en el archivo compartido

Esolates desde móvil de datos y aplicaciones empresariales.

Permite a los usuarios adjuntar archivos desde el repositorio de archivo compartido sin Que el archivo se descarga en el dispositivo. Citrix proporciona SSO de la experiencia del cliente, en el archivo compartido WorxMail cuando adjuntar documentos A los e-mails, eliminando la necesidad de que los usuarios inicien sesión en archivo compartido durante el flujo de trabajo.

Integraciones de productos Citrix

ShareFile se integra con XenMobile, XenApp, Top XenDesk, área de Citrix, Citrix Cloud Suite Workspace

Habilitar una solución todo-en-uno adecuado para cualquier entorno de trabajo.

Acerca de Citrix Citrix (Nasdaq:CTXS) es líder en la transición a software-definir el lugar de trabajo, uniendo a la virtualización, la gestión de la movilidad, redes y soluciones de SaaS para permitir nuevas formas para que las empresas y las personas a trabajar mejor. La s soluciones de Citrix potencia la movilidad empresarial a trav és de Secure, áreas de trabajo móviles que proporcionan a las personas con acceso instantáneo a las aplicaciones, escritorios, y comunicaciones de datos en cualquier dispositivo, a trav és de cualquier red y nube. Con ingresos anuales en 2014 de 3.140 millones de d ólares, las soluciones de Citrix están en uso en más de 330.000

citrix.com

1215/PDF

FOLIO PROPUESTA TÉCNICA CEPRA: 01762

Este folio es consecutivo en orden alfabético por empresa: 01691

4

Hoja de datos

Archivo compartido para empresas organizaciones y por más de 100 millones de usuarios en todo el mundo. Obtenga m ás información en www.citrix.com. Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, archivo compartido, podio, RightSignature, Stora geZones XenMobile ShareConnect,,, WorxMail, Citrix XenApp, XenDesktop y Citrix Cloud Workspace Workspace Suite son marcas comerciales de Citrix Systems, Inc. y /o una de sus subsidiarias, y pueden estar registradas en Estados Unidos y en otros países. Otros productos y nombres de compañías aquí mencionados pueden ser marcas comerciales de sus respectivas empresas.

citrix.com

1215/PDF

FOLIO PROPUESTA TÉCNICA CEPRA: 01763

Este folio es consecutivo en orden alfabético por empresa: 01692

4

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. AddingApps HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01764

Este folio es consecutivo en orden alfabético por empresa: 01693

Docs.Citrix.com

Añadir Apps

Mar. 21, 2016

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01765

Este folio es consecutivo en orden alfabético por empresa: 01694

1

Agregar Apps XenMobile para su gestión. Agregue las aplicaciones para la consola XenMobile, en donde usted puede organizar las apps en clasificar y distribuir las aplicaciones a los usuarios. Siga el procedimiento descrito m ás adelante en este tema para agregar categorías de aplicaciones. Puede agregar los siguientes tipos de aplicaciones: XenMobile

MDX. Apps envueltas con el Toolkit (MDX) y las políticas asociadas. Implementar aplicaciones MDX obtenidos desde el interior y almacenes públicos. Por ejemplo, WorxMail. App Store pública. Estas aplicaciones incluyen aplicaciones gratuitas o de pago disponibles en un almacén público, tales como iTunes o Google Play. Por ejemplo, GoToMeeting. Y SaaS Web. Estas aplicaciones incluyen apps accede desde una red interna (aplicaciones web) o a través de una red pública (SaaS). Puede crear sus propias aplicaciones o elegir entre un conjunto de conectores de app para la autenticación de inicio de sesión único para aplicaciones Web existentes. Por ejemplo, GoogleApps_SAML. La empresa. Estas aplicaciones representan aplicaciones nativas que no están envueltos con el MDX Toolkit y no contienen las directivas asociadas con MDX apps. Enlace Web. Una dirección Web (URL) a un sitio público o privado o a una aplicación web que no requiere de Single sign-on. Cómo funcionan las aplicaciones móviles y MDX XenMobile es compatible con iOS, Android y Windows Phone 8.x apps, incluyendo Worx Apps, como Worx, y WorxWeb WorxMail en casa, y el uso de políticas de MDX. Utilizando la consola web XenMobile, puede cargar aplicaciones móviles y luego entregar las aplicaciones a los dispositivos del usuario. Además de la Worx apps, puede agregar los siguientes tipos de aplicaciones móviles:

Desarrollar aplicaciones para sus usuarios. Las aplicaciones en las que desea permitir o restringir las funciones del dispositivo mediante MDX políticas. Citrix proporciona el MDX Toolkit que envuelve las aplicaciones móviles para iOS, Android y Windows Phone 8.x dispositivos con lógica de Citrix y políticas. La herramienta puede envolver firmemente una aplicación que se creó dentro de su organización o un móvil app realizadas fuera de la empresa. Cómo funcionan las aplicaciones de SaaS y Web XenMobile viene con un conjunto de conectores de aplicación, que son plantillas que se pueden configurar para el inicio de sesión único (SSO) web y aplicaciones de software como servicio (SaaS) y, en algunos casos, para la creación y gestión de cuentas de usuario. XenMobile incluye el lenguaje de marcado de aserción de seguridad (SAML) conectores. Se utilizan conectores de SAML para aplicaciones web que admitan el protocolo SAML para SSO y administración de cuentas de usuario. Admite XenMobile SAML 1.1 y SAML 2.0. También puede crear su propia empresa conectores SAML. Cómo funcionan las aplicaciones empresariales Puede crear su propia aplicación conector en XenMobile. Este tipo de aplicaciones normalmente reside en su red interna. Los usuarios pueden conectarse a las aplicaciones mediante Worx en casa. Cuando se agrega una aplicación empresarial, crear la aplicación conector al mismo tiempo. Cómo funciona el público App Store Puede configurar las opciones para recuperar nombres y descripciones mobile app desde la App Store de Apple, Google Play, y la tienda de Windows. Cuando se recupera la información de la app store, XenMobile sobrescribe el nombre y la descripción existente. Cómo funcionan los enlaces Web Un enlace web es una dirección web de un sitio de Internet o intranet. Un enlace a una página web también puede apuntar a una aplicación web que no requiere de SSO. Cuando termine de configurar un enlace web, el vínculo aparece como un icono en el Worx Store. Cuando los usuarios inician sesión con Worx Home, el vínculo aparece con la lista de aplicaciones y escritorios. Adición de una aplicación utilizando la consola consta de los siguientes cuatro pasos:

La adición de información acerca de la aplicación. Selección y configuración de la aplicación para cada plataforma soportada, como iOS o Android. La definición de un método de aprobación opcional. Ajuste de las asignaciones de grupo de entrega opcional. 1. En el XenMobile Console, haga clic en Configurar > Aplicaciones. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01766

Este folio es consecutivo en orden alfabético por empresa: 01695

2

Aparece la página de Apps.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01767

Este folio es consecutivo en orden alfabético por empresa: 01696

3

Nota: Cuando se conecta a la consola XenMobile por primera vez, las Apps tabla está vacía; las únicas opciones disponibles son Add y Categoría. 2. Haga clic en Agregar y, a continuación, siga los pasos en estos temas de eDocs para el tipo que desee agregar:

To add an MDX app to XenMobile To add a public app store app to XenMobile To add a Web and SaaS app to XenMobile To add an enterprise app to XenMobile To add a Web Link app to XenMobile Nota: Después de agregar una app, las apps aparece en la tabla de la página de Apps, donde puede editar o categorizar las app en cualquier momento.

Nota : Después de actualizar a XenMobile 10.1, cuando actualice Worx aplicaciones móviles en XenMobile 10.1 que configuró en una versión anterior, la configuración de aplicaciones ya no aparecen en la consola XenMobile. Usted necesita para editar y configurar los ajustes para estas aplicaciones de nuevo. No necesita volver a instalar las aplicaciones. Sólo necesita realizar este paso una vez; los valores permanecerán intactas para futuras actualizaciones si actualiza la app o actualizar el servidor.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01768

Este folio es consecutivo en orden alfabético por empresa: 01697

4

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01769

Este folio es consecutivo en orden alfabético por empresa: 01698

5

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Folderpermissions HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01770

Este folio es consecutivo en orden alfabético por empresa: 01699

Citrix ® de archivo compartido

Los permisos de carpeta

Citrix.com

1 FOLIO PROPUESTA TÉCNICA CEPRA: 01771

Este folio es consecutivo en orden alfabético por empresa: 01700

Citrix ® de archivo compartido

Los permisos de carpeta

Ver Video Archivo compartido con permisos granulares, usted tiene control sobre las carpetas que se crean. El Carpeta Permisos Detallado A continuación Permitir Para Específico de usuario Funcionalidad de carpeta. En la carpeta de cada usuario puede tener su propio conjunto de permisos. Haga clic aquí para obtener más información sobre cómo personalizar los permisos de usuario para una carpeta específica.

Descargar permissionWith permiso de descarga, el usuario tiene la posibilidad de descargar cualquier documento en la carpeta de su ordenador o dispositivo móvil. Alertas de descarga Con la descarga de alertas, los usuarios serán notificados a través de correo electrónico que se han descargado los archivos de la carpeta. permiso en la carpeta admin a Un usuario debe concederse el concederse descargar alertas, ya que les permitirá identificar a otros usuarios en la carpeta cuando se descarga de documentos. Permiso de carga La concesión de un permiso de carga de usuario proporciona al usuario la capacidad de subir archivos o carpetas a la carpeta. Con este permiso, el usuario también puede crear subcarpetas dentro de esta carpeta. Todas las subcarpetas que se creen heredarán automáticamente los Citrix.com

2 FOLIO PROPUESTA TÉCNICA CEPRA: 01772

Este folio es consecutivo en orden alfabético por empresa: 01701

Citrix ® de

archivo permisos de la carpeta principal. El usuario que crea la subcarpeta no será capaz compartido de gestionar usuarios en el recién

Citrix.com

3 FOLIO PROPUESTA TÉCNICA CEPRA: 01773

Este folio es consecutivo en orden alfabético por empresa: 01702

Citrix ® de archivo compartido

Subcarpeta creada a menos que también se les concedió permiso del administrador en la carpeta principal. Alertas de carga Con alertas de carga, los usuarios serán notificados a través de correo electrónico que se han cargado los archivos a la carpeta. A fin de conceder este permiso, el usuario tiene que ser también concedió el permiso de descarga. Los usuarios con permiso de descarga también podrán conceder este permiso a través de una casilla de verificación en la carpeta.

Eliminar permiso: eliminar concesiones de permisos a un usuario la posibilidad de eliminar archivos dentro de la carpeta que no upload.Tenga en cuenta que, de forma predeterminada, todos los usuarios son capaces de eliminar los archivos que se cargan en la carpeta. Esto puede ser apagada por una cuenta por un archivo compartido a petición del administrador de soporte al cliente . Permiso de administrador Un usuario concede permisos de administrador tiene la capacidad de administrar el acceso a carpetas de esta carpeta y puede agregar o quitar usuarios. También podrán editar algunas opciones de carpeta. Tenga en cuenta que el usuario aparece como propietario (normalmente el creador de la carpeta) no puede ser eliminado por cualquier usuario. Ver permisos Conceder a un usuario el permiso view les permite ver un documento sin necesidad de descargarlo. Un usuario debe concederse permiso de vista sólo si desea ver el documento conmarca de agua. Si se concede a un usuario permisos sobre la carpeta de descarga, éstas se concederán automáticamente permisos de visualización. Nota: Sólo las cuentas y cuentas StorageZones VDR con compartir con permiso de vista tienen la capacidad de otorgar permisos de visualización.

Citrix.com

4 FOLIO PROPUESTA TÉCNICA CEPRA: 01774

Este folio es consecutivo en orden alfabético por empresa: 01703

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. USerAdministration HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01775

Este folio es consecutivo en orden alfabético por empresa: 01704

Citrix ® de archivo compartido

Administración del usuario

Citrix.com

1 FOLIO PROPUESTA TÉCNICA CEPRA: 01776

Este folio es consecutivo en orden alfabético por empresa: 01705

Citrix ® de archivo compartido

Administración del usuario Archivo compartido permite a los administradores gestionar lo que sus usuarios tienen acceso y lo que son capaces de hacer en la cuenta de archivo compartido.

Crear un usuario de empleado Un usuario empleado es más a menudo un usuario interno dentro de su empresa. Puede configurar un nuevo empleado en su cuenta de usuario, bajo el vínculo Gestionar usuarios en la barra de navegación superior y, a continuación, haga clic en Crear nuevo empleado.

Permisos del empleado Un usuario empleado es más a menudo un usuario interno dentro de su empresa. Empleado podrá concederse a los usuarios una amplia gama de permisos y acceso a su cuenta.

Crear un usuario cliente El usuario de un cliente es un usuario externo a la empresa que no necesite acceder a funciones de archivo compartido a nivel de empleado. Hay varias maneras en que usted puede agregar nuevos usuarios a la cuenta del cliente, por lo que compartir los archivos sólo toma unos pocos pasos.

Agregar usuarios a granel Archivo compartido le permite crear usuarios de forma masiva a través de la herramienta de administración de usuarios, mediante la carga de una hoja de cálculo de Excel a tu cuenta, o mediante la exportación de sus contactos desde Microsoft Outlook o Google Mail en una hoja de cálculo de Excel.

Importar los contactos de Microsoft Outlook en archivo compartido Puede importar los contactos de Microsoft Outlook en archivo compartido por exportar sus contactos y transferir sus datos a una hoja de cálculo de Excel. Esta hoja de cálculo se pueden cargar al archivo compartido.

Importar los contactos de Google en archivo compartido Puede importar los contactos de Google en archivo compartido por exportar sus contactos y transferir sus datos a una hoja de cálculo de Excel. Esta hoja de cálculo se pueden cargar al archivo compartido.

Agregar o quitar usuarios de libretas de direcciones Para agregar o quitar un usuario de que sus datos personales y/o Libreta de direcciones compartida, primero tendrás que localizar el usuario y empezar a gestionar su configuración.

Crear un Login genérico para el archivo compartido Login genérico es útil cuando un gran grupo de personas necesitan tener acceso a ciertos archivos públicos y seguimiento no es muy importante.

Reenviar enlace de activación de un cliente Cuando un empleado agrega un usuario a la cuenta, son siempre una opción p ara enviar

Citrix.com

2 FOLIO PROPUESTA TÉCNICA CEPRA: 01777

Este folio es consecutivo en orden alfabético por empresa: 01706

Citrix ® de una notificación al usuario nuevo, que incluye un enlace de activación. Si el empleado archivo decide no enviar compartido

Citrix.com

3 FOLIO PROPUESTA TÉCNICA CEPRA: 01778

Este folio es consecutivo en orden alfabético por empresa: 01707

Citrix ® de archivo compartido Una notificación en el momento de la creación del usuario, o el e-mail de bienvenida no es recibido adecuadamente por el nuevo usuario, puede ser necesario reenviar el enlace de activación.

Editar información de usuario cliente. Para cambiar la información del usuario del cliente haga clic en el vínculo Gestionar usuarios en la barra de navegación superior. Utilizando la función de búsqueda o el vínculo para buscar clientes, busque el nombre del cliente. Una vez que haya encontrado el nombre del cliente, haga clic en el icono Administrar a la derecha.

Administrador principal de archivo compartido El administrador maestro mantiene todos los permisos de usuario disponible en la cuenta y no puede ser eliminado por otro usuario. Si se añade una función de cuenta de la cuenta, el administrador maestro tendrá acceso automáticamente a la función.

Super Usuarios Esta característica funciona por tener un grupo que se añade automáticamente a todas las carpetas (nueva y anterior). Los miembros del grupo de superusuarios tendrá cargar, descargar, eliminar y permisos Admin en todas las carpetas.

Cambiar de usuario empleado al usuario cliente. Los usuarios pueden cambiarse desde el cliente al empleado y viceversa. Haga clic en el vínculo Gestionar usuarios en la barra de navegación superior y, a continuación, haga clic en Buscar clientes en la barra lateral. Utilice elDowngrade/Eliminar Menú de usuario para cada usuario individual cuyo estado le gustaría cambiar.

Habilitar o deshabilitar un usuario Un usuario deshabilitado no puede iniciar sesión en la aplicación web de archivo compartido, aplicaciones o herramientas, pero seguirán siendo enumerados en la sección de acceso de la carpeta de cualquier carpeta en la que se han concedido, y todos los vínculos o carpeta que conceden acceso permanecerá activo. Los usuarios discapacitados aún consumen una licencia de empleado por su cuenta.

Eliminar un usuario Bajo el vínculo Gestionar usuarios en la barra de navegación superior, puede hacer clic en el vínculo Buscar empleados/clientes en la barra lateral para retirar a un empleado o cliente a través de la administrar los iconos a la derecha de sus nombres.

¿Cuál es la diferencia entre un empleado y un Cliente de Usuario Usuario? Los usuarios pueden crear empleado nivel raíz carpetas, así como agregar clientes a esa carpeta y les dan permisos para cargar, descargar y crear subcarpetas. Los empleados también se les otorga características exclusivas, tales como enviar un archivo y de la solicitud de un archivo.

Citrix.com

4 FOLIO PROPUESTA TÉCNICA CEPRA: 01779

Este folio es consecutivo en orden alfabético por empresa: 01708

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. XMTechOverView HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01780

Este folio es consecutivo en orden alfabético por empresa: 01709

Libro blanco

Descripción de la tecnología XenMobile La movilidad es una prioridad para las organizaciones. ¿Por qué? Porque hay más empleados que nunca exigen el acceso a las aplicaciones y los datos que les permitan ser productivo en los desplazamientos. Pero esto no es tan fácil como lo fue en el pasado.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01781

Este folio es consecutivo en orden alfabético por empresa: 01710

Libro blanco

Descripción de la tecnología XenMobile

Los empleados quieren acceder a aplicaciones y datos desde cualquier dispositivo móvil, incluidos sus propios dispositivos personales. Además, las apps que las personas necesitan para realizar sus trabajos han ido más allá del correo electrónico móvil para incluir Windows Datacenter, web y aplicaciones móviles nativas. Sin embargo, para ella, lo que permite a los usuarios acceder a todas sus aplicaciones y datos desde dispositivos que no son de confianza plantea signifi Las preocupaciones de seguridad y compatibilidad. Hasta ahora, ha habido dos opciones principales para satisfacer las necesidades de movilidad de los usuarios. Podría asegurar y administrar todos los dispositivos, aplicaciones y datos con una compleja gama de soluciones puntuales, creando problemas de gestión y la seguridad de los silos, o exigir a las personas que utilizan diferentes dispositivos para diferentes actividades, lo que lleva a la frustración del usuario. Las empresas necesitan un enfoque integrado que permita a la gente a ser plenamente productivo al abordar las preocupaciones de seguridad y gestión. Esta solución le permitirá asegurar y administrar dispositivos móviles, aplicaciones y datos desde un punto centralizado, y establecer políticas de aplicación y datos basados en la propiedad del dispositivo, el estado o la ubicación. Se dará a los usuarios un acceso seguro al correo electrónico, web y de documentos, y la capacidad de auto-seleccionar el resto de sus aplicaciones desde un unifi Corporate app store, todo ello con una hermosa experiencia de usuario desde cualquier dispositivo. Esta solución es XenMobile. XenMobile es una solución completa para la gestión y protección de dispositivos móviles, aplicaciones y datos, y dar a los usuarios la libertad de experimentar su forma de vida y de trabajo. Sus características incluyen: • Gestión de dispositivos móviles (MDM) para configurar, proteger y apoyar el aprovisionamiento de dispositivos móviles • Mobile App management (MAM) para completar la gestión, la seguridad y el control de las aplicaciones móviles nativas y sus datos asociados • Sandboxed aplicaciones que incluyen correo electrónico, explorador, edición y uso compartido de archivos, tomar notas, gestión de tareas, Y COLABORACIÓN • Multi-factor single sign-on (SSO) • Dispositivos compartidos, es decir, la capacidad de compartir aplicaciones y datos entre múltiples usuarios con control de MDM y MAM

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01782

Este folio es consecutivo en orden alfabético por empresa: 01711

2

Descripción de la tecnología XenMobile

Libro blanco

Como se ilustra en la Figura 1, es un XenMobile de extremo a extremo Enterprise Mobility Management (EMM) solución.

Dispositivo móvil

DMZ

Red corporativa

Figura 1: extremo-a-extremo Enterprise Mobility Management Architecture

Las siguientes secciones detallan cómo XenMobile ofrece estas características y beneficios Administración de dispositivos móviles XenMobile MDM ofrece gestión basada en funciones, configuración y seguridad corporativa - y de los dispositivos de propiedad de los usuarios. Se puede inscribir y administrar dispositivos; lista negra o blanca apps; detectar dispositivos que están rotos o cárcel de cumplimiento y bloquear su acceso al correo electrónico de ActiveSync; y realizar un borrado completo o selectivo de un dispositivo que es extraviada, robada o de cumplimiento. Con MDM XenMobile, puede realizar las siguientes acciones: Configurar Los administradores de confi e tanto la solución basada en servidor y dispositivos a través de una consola de administración basada en web. Pueden crear grupos directamente o confi e la solución para leer de Microsoft® Active Directory® para importar grupos, cuentas de usuario y propiedades relacionadas. Tenga en cuenta que la integración de Active Directory Es directa, lo que significa que cada dispositivo servidor de interacción (por ejemplo, autenticación del dispositivo, la política

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01783

Este folio es consecutivo en orden alfabético por empresa: 01712

3

Libro blanco

Descripción de la tecnología XenMobile

Implementación) solicita una consulta al directorio. A diferencia de soluciones cuyos productos in situ sentarse en la DMZ y la caché de datos de Active Directory en el producto.

Los administradores también pueden configurar XenMobile MDM para hacer peticiones a una autoridad de certificación como, por ejemplo, central de servicios de Microsoft Certificate Server para habilitar la autenticación basada en certificados por Wi -Fi, VPN y perfiles de Exchange ActiveSync. La solución actúa como un cliente de Servicios de Certificate Server de Microsoft y pide certifi En nombre de los usuarios con dispositivos de matriculados. En otros entornos, el Administrador puede lograrlo a través de la solución universal del mecanismo de PKI, que hará una llamada de servicios web para el servidor de PKI. Los administradores de confi E los dispositivos a través de confi basada en un asistente Ación workfl En la consola administrativa. Se pueden especificar (basado en el tipo de sistema operativo, o la versión y los parches, por ejemplo), los dispositivos que están autorizados a inscribirse y recibir directivas profi Designar los dispositivos corporativos o de propiedad del usuario (y, si lo desean, cargar los metadatos de activos corporativos desde un activo o Configuration Management Database); y confi Plataforma de e- o SO-específicamente la configuración del dispositivo, como contraseñas, cifrado de correo electrónico de ActiveSync, Wi-Fi, VPN y PKI. Si lo desean, también pueden implementar un certifi El dispositivo automático para el acceso Wi-Fi a Internet y otros recursos de la empresa. También puede restringir las aplicaciones predeterminadas y recursos del dispositivo, así como aplicaciones de listas blancas o negras. Disposición Los administradores pueden proporcionar acceso a los usuarios al finalizar y programar la entrega de los perfiles que se crean durante el proceso de configuración. Que puede hacer que sea fácil para los usuarios que se inscriban sus dispositivos utilizando self-service. Se selecciona el modo de inscripción y método (correo electrónico o SMS) para empujar la invitación de inscripción a los usuarios. Pueden enviar una invitación URL Inscripción Inscripción, pin, contraseña o cualquier combinación de los tres. También puede especificar si los usuarios pueden utilizar el portal de autoayuda. Los usuarios pueden autoinscribirse descargando Worx Home, un combinado de MDM y MAM agent, o al recibir una invitación del administrador. El usuario descarga el agente, acepta los términos y condiciones y completa una serie basada en el asistente de perfil y aceptaciones de certificado. Si se les da acceso al portal de autoayuda, los usuarios pueden acceder a ella a través de una consola basada en web y pueden realizar tareas básicas Funciones tales como registrar y localizar, bloquear y borrar el dispositivo. Secure Además de configurar las opciones de seguridad del dispositivo, se pueden tomar otras medidas de seguridad en caso de pérdida, robo, o la salida de usuario de la organización. Estas incluyen la habilidad para localizar, rastrear y geo-fence devices, bloquear un dispositivo si éste se pierde, frote un dispositivos si es robado y borrado selectivamente un dispositivo BYO si el usuario deja la organización. La solución mantiene un rastro de auditoría de las acciones del administrador y se integra con la información de seguridad y sistemas de gestión de eventos para la correlación de amenazas, análisis forenses y los informes de cumplimiento. Apoyo Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01784

Este folio es consecutivo en orden alfabético por empresa: 01713

4

Libro blanco

Descripción de la tecnología

Puede proporcionar funciones de help desk, Asistencia remota y solución de problemas para los XenMobile usuarios móviles. Estos

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01785

Este folio es consecutivo en orden alfabético por empresa: 01714

5

Libro blanco

Descripción de la tecnología XenMobile

Incluir la visualización móvil alertas e información a través de un clic, panel de control interactivo. Se pueden desglosar y remediar los problemas con dispositivos de forma individual o por grupo.

Monitorear y reportar que puede supervisar e informar sobre el dispositivo y app, el inventario, el estado del dispositivo y la seguridad y el estado de cumplimiento. También puede integrar la gestión de registro y seguridad de la información y sistemas de gestión por exportar registros en formato syslog a dichos sistemas. Esta integración puede ser utilizado para tirar pruebas móviles en el panorama de amenazas durante el evento de red en tiempo real, así como para análisis posterior al hecho de auditoría, tales como informes sobre acciones de administrador como dispositivo de toallitas húmedas. Retirar Puede retirar los dispositivos cuando están perdidos, robados o sustituidos, o cuando el usuario la salida, de una manera segura. El administrador puede hacerlo desde el panel para un grupo de dispositivos o en la ficha Dispositivos para un único dispositivo. Cuando un dispositivo está completamente borrado, se volvieron a su La configuración de fábrica y listo para ser re-encargado. Cuando se acabaron de forma selectiva, el perfil corporativo y todas las aplicaciones asociadas (como el correo electrónico y otras aplicaciones que han sido empujadas o hecho disponible a través de la app store unificada corporativa) son removidos. Además de ser segura, este proceso es completamente auditable para fines de cumplimiento de normativas. Puede identificar los dispositivos inactivos, limpie completamente los dispositivos corporativos y borrar selectivamente dispositivos BYO . También puede desactivar la función de borrado de dispositivo completo para evitar el borrado accidental de un dispositivo. Worx Home Disponible para cualquier dispositivo móvil, el Organiser Home app le permite aplicar la configuración móvil y seguridad al proporcionar acceso a una unifi App Store y Live Support Services. Worx Home proporciona una integración coherente y app access experiencia en todas las plataformas. Se comunica con XenMobile Worx Home para entregar políticas específicas de dispositivos y aplicaciones habilitados para Worx políticas. Cuando se utiliza con XenMobile, Worx Home ofrece las siguientes características clave: • Solo app de MDM y MAM Inscripción - Worx Home es la única aplicación que se conecta a XenMobile para todos MDM y MAM políticas y app entrega. Mediante esta única app, se puede asegurar y administrar dispositivos y aplicaciones corporativas instaladas en el dispositivo. • Unifi App Store - Worx Inicio muestra todas las ventanas, web, SaaS y aplicaciones móviles de datos y recursos disponibles para cada usuario, sujetos a políticas de acceso (por ejemplo, función dentro de la organización, el tipo de dispositivo y el estado, y las condiciones de la red). Móvil, web y aplicaciones de SaaS puede ser visitada dentro o fuera Worx Home en el trampolín de dispositivo. • Autoservicio y "Sígame" aplicaciones - los usuarios suscribirse a recursos individuales seleccionándolas en la lista "disponible". Esta selección hace que aparezcan los iconos de la aplicación correspondiente en su área de trabajo. Además, debido a que las suscripciones son indizadas en la base de datos XenMobile en lugar de una cookie de cliente, son fl Se mantiene como un usuario migra desde un dispositivo a otro (es decir, "follow me" apps).

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01786

Este folio es consecutivo en orden alfabético por empresa: 01715

6

Libro blanco

Descripción de la tecnología XenMobile

• Servicio de soporte integrado - GoToAssist clientes beneficiarse de la integración con Worx Home para proporcionar a los usuarios móviles un recurso vital para solicitar soporte en vivo. Los usuarios pueden iniciar service desk y sesiones de chat al instante desde un dispositivo móvil. También pueden transición a sesiones de soporte remoto completo con su equipo de help desk. Técnicos de soporte pueden recuperar cuenta de usuario enriquecidas y el diagnóstico del dispositivo información para solucionar problemas con dispositivos móviles y aplicaciones. Los técnicos también pueden ver de forma remota y los dispositivos de control, donde permitida por el dispositivo, el sistema operativo para móviles de apoyo. • Instalación de un solo clic , los usuarios sólo tienen que introducir su dirección de correo electrónico, ID de usuario y contraseña, y el Worx Home app se configura automáticamente. • Actualización zero touch - En el fondo, Worx Home comprueba periódicamente si hay nuevas políticas, Confi Cambios y actualizaciones de ación, la mayoría de los cuales son ejecutados de forma transparente. NetScaler Gateway NetScaler Secure Gateway es una solución de acceso a aplicaciones y datos que ofrece a los administradores la aplicación granular y control de nivel de datos mientras habilita a los usuarios con acceso remoto desde cualquier lugar. Proporciona un único punto de gestión de control de acceso y limitar las acciones dentro de las sesiones se basan tanto en la identidad del usuario y el dispositivo de punto final, que conducen a una mejor aplicación Seguridad, protección de datos y cumplimiento de normativas. NetScaler Gateway también ofrece por app micro-VPN, líder de su clase y la seguridad de la red y control de acceso. Mobile Single-Sign-On XenMobile gestiona y permite el acceso a una organización móvil, web y aplicaciones de SaaS y datos de archivo compartido de recursos, sin la necesidad constante de volver a autenticarse. Solo y multi-factor métodos de autenticación son compatibles. Acceso SSO es sólo una de las potentes funcionalidades de gestión de identidad de XenMobile. Las siguientes descripciones de sus otros servicios básicos: • SSO federados - SSO está configurado para una determinada aplicación utilizando el lenguaje de marcado de aserción de seguridad (SAML), el cada vez más popular estándar abierto basado en XML para el intercambio de datos de autenticación y autorización entre dominios de seguridad. • El aprovisionamiento bajo demanda - la mayoría de las aplicaciones con un conector de SSO también tienen sus correspondientes conectores de aprovisionamiento. Estos utilizan una combinación de API, servicios web y SAML para apoyar la provisión. Tareas de aprovisionamiento puede iniciarse a petición suscribiéndose a la App de Worx

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01787

Este folio es consecutivo en orden alfabético por empresa: 01716

7

Libro blanco

Descripción de la tecnología XenMobile

Tienda. Desde una perspectiva de seguridad, los administradores también pueden definir el ID de usuario y contraseña reglas Que deben respetarse al crear nuevas cuentas. Petición de aplicación y flujo de trabajo automatizado En algunos casos, las solicitudes se incluirán en la Worx Inicio Lista de aplicaciones disponibles, por ejemplo, según la función del usuario, incluso aunque el usuario no tienen cuentas para estas aplicaciones. Cuando un usuario se suscribe a un app, la solicitud desencadena defiadministrador Workfl Una app cuenta será creada a workfl Su aprobación y el usuario recibirá sin fisuras a la app de SSO. Confi Estos workfl Es simplifi Por integración de XenMobile con un almacén de datos autorizada (por ejemplo, Microsoft Active Directory) para descubrir más detalles acerca de los usuarios, como sus títulos, roles y posiciones relativas en la jerarquía de la organización. A continuación, los administradores pueden aprovechar esta información para defi autorizadores basándose en el nombre, cargo o función, y establecer una secuencia de aprobación. También se pueden especificar parámetros como el número total de aprobaciones requeridas. Administración de aplicaciones móviles Como se señaló anteriormente, XenMobile sirve también como el proveedor de contenido/controlador para aplicaciones móviles de una organización (incluyendo homegrown apps y aquellos provenientes de terceros). Desde una perspectiva XenMobile, esto significa que el SSO, app de enumeración, el autoservicio de los usuarios y las capacidades de aplicación follow-me funcionará para aplicaciones móviles nativas como hacen para un usuario de otros recursos. Por ejemplo, aplicaciones móviles se mostrará en Worx casa junto a todos los usuarios de Windows virtualizado, web y aplicaciones SaaS. Asimismo, XenMobile MAM puede funcionar de manera totalmente independiente de MDM, convirtiéndolo en un lugar ideal para traer a su propio dispositivo (BYOD) entornos. No es necesaria la inscripción de MDM para MAM XenMobile políticas, tales como el cifrado local y protección contra la fuga de datos (DLP), para ser aplicadas. Capacidades adicionales de MAM XenMobile cuenta de otras características únicas de aplicaciones móviles nativas. Por ejemplo, el proceso de enumeración incluye hacer Worx Home consciente de la información esencial relacionada con la especifi App, como datos pertinentes de política, la dirección URL para la descarga de paquetes y MIN/MAX Requisitos de plataforma y tipo de dispositivo. Las aplicaciones son también candidatos "wrapped" antes de ser publicados. Este proceso de enrollado inyecta el código necesario para apoyar las tareas de gestión y cumplimiento de políticas en aplicaciones móviles. Puede aplicarse antes de compilar a través del Worx App SDK entregó a la app developer. En este caso, el desarrollador podría agregar dos líneas de código que permiten XenMobile para entregar una política envolvente que el administrador de TI puede configurar para interceptar llamadas del sistema app, aplicando políticas en tiempo de ejecución. Alternativamente, puede ser aplicada A la app después de compilar, que crearía una nueva app. El primer enfoque es más práctico para aplicaciones de terceros ofrecidos en tiendas app público, mientras que la segunda es mejor para aplicaciones personalizadas no públicos que ya se han desarrollado. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01788

Este folio es consecutivo en orden alfabético por empresa: 01717

8

Libro blanco

Descripción de la tecnología XenMobile

XenMobile MAM es alimentado por las tecnologías de MDX, que permite la completa gestión, la seguridad y el control de las aplicaciones móviles nativas y sus datos asociados. Con MDX, aplicaciones empresariales y los datos residen en un recipiente, separados de aplicaciones y datos personales, en el dispositivo móvil del usuario. Este contenedorización le permite asegurar cualquier Worx-enabled, como aplicaciones desarrolladas a medida, de terceros o aplicaciones móviles, BYO con amplios controles basados en políticas, incluyendo teléfonos móviles de DLP y la capacidad de bloqueo remoto, limpie y cifrar datos y aplicaciones. El Worx App SDK con MDX permite al departamento de TI: • Aparte de aplicaciones personales y empresariales y datos en un contenedor móvil donde se pueden proteger con encriptación y otras tecnologías DLP móvil y puede ser bloqueado de forma remota y acabaron por ella. • Proporcionar una integración perfecta entre Worx aplicaciones habilitadas controlando todas las políticas de la comunicación, tales como asegurar que los datos sólo es accesible por Worx aplicaciones habilitadas. • Proporcionar granular, controles basados en políticas y gestión para todo el HTML5 y las aplicaciones móviles nativas, incluyendo una aplicación especifi micro-VPN para acceder a la red interna de una organización. Un micro-VPN evita la necesidad de un amplio dispositivo de VPN que puede comprometer la seguridad. Los siguientes son algunos ejemplos del control que puede ser ejercida en común de puntos de control durante el ciclo de vida de la aplicación (por ejemplo, inicio, transición del Fondo a primer plano): • - Autenticación de inicio de sesión a través de fuerzas Worx Inicio si el usuario está en línea y no está ya registrado Sobre, o al final de la concesión de la aplicación cuando se trabaja sin conexión • - comprobaciones de autorización para el usuario derecho antes del inicio de aplicación; toallitas datos y bloquea la aplicación, si el usuario no tiene derecho a ella • Offline - controla la política de arrendamiento de duración (normalmente días) que una aplicación puede utilizarse offline Antes de que el usuario debe volver a establecer una conexión con el app store • Actualización App - fuerzas políticas una actualización App disponible para ser realizado o le permite ser Aplazada por un requi Tiempo • La cárcel política rotos - especifica si una aplicación se puede ejecutar en un dispositivo Jailbroken • Política de control de datos - Controla lo que los usuarios pueden y no pueden hacer con los datos residentes en la app, como copiar/pegar • GeoFencing política - controla el acceso de aplicaciones basadas en la ubicación del dispositivo. • Un kill pill capaz de borrar las aplicaciones administradas y datos que no requieren que el dispositivo para estar en línea para poder activarse • Autenticación biométrica que aprovecha el toque ID para la autenticación Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01789

Este folio es consecutivo en orden alfabético por empresa: 01718

9

Libro blanco

Descripción de la tecnología XenMobile

Interacción entre Worx Home y Worx aplicaciones habilitadas El Worx App SDX biblioteca es cargado por el Worx-aplicación habilitada para cumplir las tareas de administración y políticas mencionadas anteriormente. Las comunicaciones entre la aplicación y envuelto Worx Casa son como se muestra en la figura 2. Tanto el Worx-enabled y app Worx Home compartir información, tales como la aplicación de políticas comunes, a través del almacén de datos de autorización. Estos datos se actualizan por Worx casa después de cada aplicación exitosa de enumeración, y sigue siendo persistente a través de reinicio del dispositivo.

Figura 2: Entrega de aplicaciones móviles a través de Worx Home

Aplicaciones de productividad segura La suite de aplicaciones de productividad móvil Worx están incluidos en XenMobile Ediciones Advanced y Enterprise. Estas aplicaciones proporcionan a los usuarios nativos seguro de correo electrónico, calendario y contactos, un navegador seguro que pueden ser codificados y utilizados según él-defi Políticas, compartir y editar archivos, tomar notas, tareas de gestión, y la colaboración. Juntos la Worx apps le dan la garantía de que los contenidos de la empresa y los datos del usuario están protegidos dentro de un contenedor en el dispositivo móvil y se puede limpiar de forma remota en cualquier momento. Los servidores de Microsoft Exchange que se utilizan no se exponen a ningún otro tipo de cliente, y una aplicación específica de micro-VPN facilita Worx app conectividad de la intranet. Integración de archivo compartido Archivo compartido, que se incluye y perfectamente integrado con XenMobile, permite a las organizaciones almacenar de forma segura, sincronizar y compartir datos dentro y fuera de la organización. Uso de archivo compartido con XenMobile provee con enterprise directory (Directorio Activo), por ejemplo, capacidades de integración para toda la empresa, fácil implementación y aprovisionamiento de cuentas de usuario. La potencia combinada de archivo compartido XenMobile y mejora la autenticación y seguridad de los datos mientras que da a los usuarios la libertad y fl Para acceder, compartir y sincronizar datos en varios dispositivos. Archivo compartido adicional beneficios de usuario incluyen:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01790

Este folio es consecutivo en orden alfabético por empresa: 01719

1 0

Libro blanco

Descripción de la tecnología XenMobile

• Fácil acceso SSO a las aplicaciones y datos corporativos con Worx Home • Capacidad para ver, editar y anotar el contenido con los editores disponibles en el dispositivo o con Windows aplicaciones alojadas en XenApp para una rica experiencia de edición de contenido • Seamless acceso móvil a los datos empresariales en la nube o en locales, incluidas en los recursos compartidos de la red corporativa y Microsoft SharePoint • Una movilidad completa con acceso sin conexión a datos corporativos

Cómo funciona de archivo compartido Es un archivo compartido, gestionados por el servicio de uso compartido de datos seguro que ofrece capacidades de clase empresarial. Archivo compartido proporciona una sólida funcionalidad de generación de informes que le permite realizar un registro exhaustivo de la actividad del usuario, las descargas y el uso de notificaciones, así como permisos de carpeta granular para controlar y supervisar cómo se accede a los datos y compartida. El producto seguro arquitectura (Figura 3) está formado por dos componentes: • Sistema de control - Este sistema es el responsable de mantener la información de cuentas de usuario y funciones de intermediación. Esta información está completamente protegido, se cifran y almacenan en Los centros de datos gestionados por Citrix. • Sistema de almacenamiento - Aquí es donde los datos se aloja. La innovadora función StorageZones archivo compartido Le da el control y flexibilidad para almacenar de forma segura datos sobre los locales, en la nube o una mezcla de ambos. Almacenamiento basado en la nube está alojado en Amazon Web Services (AWS), con la opción de utilizar cualquiera de los siete centros de datos en los Estados Unidos, Irlanda, Brasil, Japón y Singapur. Los servidores de almacenamiento se ejecutan en Amazon EC2, mientras que el almacenamiento de backend reside en Amazon S3. Todos los fi Están cifrados En tránsito y en reposo a través de SSL. La opción in situ le permite almacenar datos de forma local (total o parcialmente) para satisfacer los requisitos de cumplimiento exclusivo, mejoran el rendimiento al almacenar datos en estrecha proximidad al usuario y crear la solución más rentable. Con la opción in situ, Citrix puede admitir cualquier CIFS o NFS basado en el sistema de almacenamiento de red y habilitar el acceso a los almacenes de fi en las instalaciones, como los recursos compartidos de red y Windows SharePoint, para eliminar la necesidad de la migración de datos. Independientemente de la elección del cliente de StorageZones, el sistema de control altamente seguro reside en los centros de datos gestionados por Citrix.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01791

Este folio es consecutivo en orden alfabético por empresa: 01720

10

Descripción de la tecnología XenMobile

Libro blanco

Figura 3: arquitectura de archivo compartido con StorageZones

Usando archivo compartido con XenMobile Mientras archivo compartido y XenMobile puede venderse por separado, Citrix está ofreciendo mayores niveles de funcionalidad de archivo compartido con cada edición XenMobile. Utilizando los dos juntos ofrece una colaboración móvil y seguridad empresarial. Lo que es más importante, el uso de archivo compartido con XenMobile proporciona capacidades de integración con el Directorio Activo para una fácil en toda la empresa, la gestión de aprovisionamiento y desaprovisionamiento de (incluido el borrado remoto) de cuentas y datos de archivo compartido. Además, los usuarios pueden Inicie sesión en Worx Home con sus habituales credenciales (único-factor de autenticación) y acceso o múltiple . Archivo compartido Enterprise está todos sus documentos, además de sus aplicaciones, en un soloincluido lugar con XenMobile Enterprise.

Escaparate escaparate proporciona un conjunto de interfaces de Receptor que permiten el acceso servicio para uso de Citrix XenDesktop (que controla y ofrecea escritorios y aplicaciones). Windows virtualizado es un componente opcional que extiendeStoreFront nDesktop/entorno un XenApp. escaparate Xe existente del cliente es modular para máximaS a diversas funciones, efectivamente flexibilidad y fácil actualizar el futuro el despliegue, como se ilustra en la figura 4.

Figura 4: arquitectura modular escaparate

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01792

Este folio es consecutivo en orden alfabético por empresa: 01721

11

Libro blanco

Descripción de la tecnología XenMobile

Esta arquitectura modular se refleja en la consola administrativa de escaparate, que utiliza los mismos cinco fichas (receptor para Web, Autenticación, almacenar, pasarelas y balizas) como puntos de partida para la configuración. En este marco, las personalizaciones se mantienen al actualizar Para una nueva versión. • Receptor para Web - esta alojado Citrix Receiver separa la lógica de visualización para los usuarios basada en navegador de los restantes servicios de escaparate. • Autenticación : Este servicio proporciona una autenticación de un solo factor experiencia para los usuarios. Presentadas las credenciales no se validan sólo, sino también proporcionó a otros servicios y componentes según sea necesario para evitar que los usuarios tengan que volver a introducirlos. • Store - una de las funciones principales del servicio de almacén de la enumeración de recursos disponibles para Un usuario determinado. Para lograr esto, las consultas de los proveedores de contenido designado (es decir, Servidor XenMobile para móviles, web y aplicaciones SaaS y XML Broker para granjas de XenDesktop asociado), agrega las respuestas devuelto y hace ajustes para tener en cuenta el "suscripción" información Almacenados en su base de datos local. Esta información está disponible directamente a Citrix Receiver o nativa a través del receptor para Web para usuarios basada en navegador. El servicio de almacén también es responsable de procesar las solicitudes del usuario para iniciar aplicaciones. Para virtualizar los recursos de Windows, esto sucede como lo ha hecho en el pasado. Sobre la base de la información obtenida a través de la correspondiente XML Broker, una fi ICA que contiene toda la información necesaria está preparado y enviado a Citrix Receiver para que pueda conectarse directamente a un servidor de recursos adecuados (en el caso de una sesión de usuario interno), o a través de NetScaler Gateway (para las sesiones de usuario externo).

• Gateways : Esto no es realmente un servicio, sino un contenedor dedicado para mantener Los objetos y la configuración de puerta de enlace esencial y hacerlos disponibles para el consumo de otros servicios como sea necesario (por ejemplo, para generar ICA Citrix Receiver y archivos de configuración). Este enfoque proporciona una mayor flexibilidad que las implementaciones de la Interfaz Web anterior, incluida la posibilidad de soporte para configuraciones con múltiples pasarelas. • Beacons - La baliza de "contenedor" almacena objetos utilizados para ayudar a determinar automáticamente si un usuario está operando dentro de la red corporativa o externamente. Esta distinción es necesaria para indicar si el fi ica generado en respuesta a una solicitud de inicio debe incluir la información del gateway. Los clientes de Citrix Receiver nativo utilice las balizas. Si Citrix Receiver puede hacer ping a una baliza interna-un servidor con una dirección que sólo es accesible desde dentro de la organización, que sabe que está funcionando dentro de la red corporativa.

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01793

Este folio es consecutivo en orden alfabético por empresa: 01722

12

Libro blanco

Descripción de la tecnología XenMobile

Si Citrix Receiver no puede llegar a la baliza interna, pero puede llegar a un proyector externo (por ejemplo, www.google.com), entonces sabe escaparate de señal que funciona externamente. Para los usuarios basada en explorador de Web, Receptor aprovechando la distinción interno/externo está constituido por una bandera "remoto" en la cabecera HTTP de una conexión inicial del usuario que indica si el tráfico está llegando a través de NetScaler Gateway Conclusión XenMobile es una solución completa para la administración de dispositivos móviles, aplicaciones y datos. Los usuarios reciben acceso con un solo clic a todas sus móviles, SaaS y aplicaciones de Windows, incluyendo correo electrónico, navegador integrado, compartir datos y aplicaciones de asistencia, desde una app store corporativa unificada. Se obtiene el control sobre los dispositivos móviles con plena confi Ación, seguridad, suministro y capacidades de apoyo. Además, ofrece de forma segura XenMobile Worx Aplicaciones Móviles, que están diseñados para la empresa mediante la Worx App SDK y encontrado a través de la Worx Galería de aplicaciones. Con XenMobile, puede satisfacer las necesidades de control y cumplimiento, mientras que los usuarios disfruten de la libertad para experimentar la vida y el trabajo de su camino. Para aprender más acerca de cómo Citrix ayuda a las organizaciones a equilibrar el deseo de los trabajadores la flexibilidad y una experiencia coherente con los requisitos de seguridad y control de acceso, recursos XenMobile adicional en nuestro sitio web: www.citrix.com/xenmobile

citrix.com

FOLIO PROPUESTA TÉCNICA CEPRA: 01794

Este folio es consecutivo en orden alfabético por empresa: 01723

13

Descripción de la tecnología XenMobile

Libro blanco

La sede corporativa Fort Lauderdale, FL, EE.UU. La sede de Silicon Valley Santa Clara, CA, EE.UU. Sede de EMEA Schaffhausen, Suiza

Centro de Desarrollo de la India Bangalore, India La sede de la división online Santa Barbara, CA, EE.UU.

Oficinas centrales en Latinoamérica Coral Gables, FL, EE.UU. Centro de Desarrollo del Reino Unido Chalfont, Reino Unido

Sede pacifi Hong Kong, China

Acerca de Citrix Citrix (Nasdaq:CTXS) es líder en la transición a software-definir el lugar de trabajo, uniendo a la virtualización, la gestión de la movilidad, redes y soluciones de SaaS para permitir nuevas formas para que las empresas y las personas a trabajar mejor. La s soluciones de Citrix potencia la movilidad empresarial a través de Secure, áreas de trabajo móviles que proporcionan a las personas con acceso instantáneo a las aplicaciones, escritorios, y comunicaciones de datos en cualquier dispositivo, a trav és de cualquier red y nube. Con ingresos anuales en 2014 de 3.140 millones de dólares, las soluciones de Citrix están en uso en más de 330.000 organizaciones y por más de 100 millones de usuarios en todo el mundo. Obtenga más información en www.citrix.com Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix XenApp, XenDesktop XenMobile,, ICA, Worx, hogar, NetScaler WorxMail WorxWeb, Gateway, archivo compartido, GoToAssist, Citrix Receiver y StorageZones son marcas comerciales de Citrix Systems, Inc. y/o una de sus subsidiarias, y pueden estar registradas en Estados Unidos y en otros países. Otros productos y nombres de compañías aquí mencionados pueden ser Marcas comerciales de sus respectivas empresas.

1215/PDF

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01795

Este folio es consecutivo en orden alfabético por empresa: 01724

14

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. DeviceManagerPolicies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01796

Este folio es consecutivo en orden alfabético por empresa: 01725

Docs.Citrix.com

Device Manager políticas por plataforma

Ago. 04, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01797

Este folio es consecutivo en orden alfabético por empresa: 01726

1

La siguiente tabla muestra las políticas de dispositivo puede configurar en el Administrador de dispositivos para iOS, Android, Windows Phone 8.1 y Windows 8.1 dispositivos de tableta. Para ver cómo configurar las políticas de cada uno de estos tipos de dispositivos, vea los artículos comenzando con Creating Device Manager Policies. IOS

Política

Android

Windows Phone 8.1.

Windows 8.1 y 10 Compri midos

X

X

X

General Permitir eliminación de perfil

X

Fecha de extracción automática

X (iOS 6.0 Y posterior).

Duración hasta extracción

X (iOS 6.0 Y posterior).

Contraseña Requerir una contraseña en el dispositivo

X

Permitir valor simple (repetición, ascendente, descendente caracteres)

X

Requiere valor alfanumérico

X

X

X

X

X

Reconocimiento biométrico La longitud mínima de la contraseña.

X

X

X

X

Control de número mínimo de tipos de caracteres (alfanuméricos, caso, símbolos)

X

X

X

X

Máximo tiempo de bloqueo automático

X

X

X

(Samsung Knox dispositivos) El historial de contraseñas.

X

Período de gracia del bloqueo del dispositivo

X

Número máximo de intentos de inicio de sesión

X

Habilitar dispositivo cifrado del almacenamiento

X

X

X X

X

X

X

X X (Sony incluyendo)

Utilizar la misma contraseña para todos los usuarios

Número máximo de veces que se puede usar un carácter Secuencia de caracteres de longitud máxima

X Los dispositivos de seguridad (Samsung) X (Samsung Knox dispositivos) X (Samsung Knox dispositivos)

Máxima longitud de secuencia numérica

X (Samsung Knox dispositivos)

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01798

Este folio es consecutivo en orden alfabético por empresa: 01727

2

Cambiado el número mínimo de caracteres

X (Samsung Knox dispositivos)

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01799

Este folio es consecutivo en orden alfabético por empresa: 01728

3

X

Número de días después de que caduque la contraseña

X

X

(Samsung Knox dispositivos) Restricciones Permitir el uso de la cámara

X

X Samsung (dispositivos).

Permitir FaceTime

X

Permitir capturas de pantalla

X

X Samsung (dispositivos).

Permitir transmisión de fotos

X (Windows Phone 8.1. Dispositivo s) X (Windows Phone 8.1. Dispositivo s)

X (iOS 5.0 Y posterior).

Permitir secuencias de fotos compartidas

X (iOS 6.0 Y posterior).

Permitir salto en paracaídas

X (iOS 7.0 Y más tarde. Sólo supervisad o)

Permitir iMessage

X (iOS 6.0 Y más tarde. Sólo supervisad o)

Permitir el diálogo de voz

X

Permitir Siri

X

Permitir Siri mientras el dispositivo está bloqueado

X (iOS 5.1. Y posterior).

Habilitar Siri profanidad filtro

X ((iOS 5.1. Y posterior).

Mostrar contenido generado por el usuario en Siri

X (iOS 7.0 Y posterior).

Permitir iBookstore

X (iOS 6.0. Sólo supervi sado)

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01800

Este folio es consecutivo en orden alfabético por empresa: 01729

4

Permitir instalación de aplicaciones

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01801

Este folio es consecutivo en orden alfabético por empresa: 01730

5

Permitir eliminar apps

X (iOS 7.0 Y posterior).

Permitir In-App compra

X

Requiere contraseña de iTunes Store para todas las compras

X (iOS 5.0 Y posterior).

Permitir iCloud documentos y datos

X (iOS 5.0 Y posterior).

Permitir iCloud backup

X (iOS 5.0 Y posterior).

Permitir la sincronización automática en itinerancia Permitir la itinerancia de datos

X

Permitir iCloud llavero

X

X

(iOS 7.0 Y posterior). La fuerza que las copias de seguridad encriptadas

X

Force Limited Ad tracking

X (iOS 7.0 Y posterior).

Permitir a los usuarios aceptan certificados TLS sin acreditación

X (iOS 5.0 Y posterior).

Permitir la actualización automática de la configuración de certificados de confianza. Permitir la instalación de perfiles de configuración

X (iOS 7.0 Y posterior). X (iOS 6.0 Y posterior).

Permiten modificar la configuración de la cuenta

X (iOS 7.0 Y posterior).

Permiten modificar los ajustes de datos celulares app

X (iOS 7.0 Y posterior).

Permitir modificar encontrar mis amigos settings

X (iOS 7.0 Y posterior).

Permite el emparejamiento con no-Configurator hosts

X (iOS 7.0 Y posterior).

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01802

Este folio es consecutivo en orden alfabético por empresa: 01731

6

Permitir que los documentos desde aplicaciones administradas en aplicaciones no administrado

Permitir que los documentos no administrado desde aplicaciones en aplicaciones administradas

Permite el envío de datos de diagnóstico y uso de Apple

X (iOS 7.0 Y posterior). X (iOS 7.0 Y posterior). X (iOS 5.1. Y posterior).

Permitir Tocar ID para desbloquear el dispositivo

X (iOS 7.0 Y posterior).

Permitir notificaciones cartilla mientras bloqueado

X (iOS 6.0 Y posterior).

Requiere contraseña en primer emparejamiento AirPlay

X (iOS 7.1. Y posterior).

Mostrar Control Center en la pantalla de bloqueo

X (iOS 7.0 Y posterior).

Vista Mostrar notificaciones en la pantalla de bloqueo

X (iOS 7.0 Y posterior).

Mostrar hoy vista en la pantalla de bloqueo

X (iOS 7.0 Y posterior).

Permitir el uso de YouTube

X

X Samsung (dispositivos).

Permitir el uso de almacén de aplicaciones comerciales

X

X (Samsung y Amazon Fire dispositivos)

(Windows Phone 8.1. Dispositivo s)

X

Permitir la instalación de aplicaciones desde otra ubicación de almacén de aplicaciones comerciales Permitir Centro de Juego

X

Samsung (dispositivos).

X (iOS 6.0 Y más tarde. Sólo supervisad o)

Game Center permite agregar amigos

X

Permitir juegos multijugador

X

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01803

Este folio es consecutivo en orden alfabético por empresa: 01732

7

Permitir el uso de navegador

Citrix.co m

X

X

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01804

Este folio es consecutivo en orden alfabético por empresa: 01733

8

(Safari).

Activar autocompletar

X

Samsung (dispositivos).

(Windows Phone 8.1. Dispositivo s)

X (Samsung Knox dispositivos)

La fuerza de alerta de fraude

X

X (Samsung Knox dispositivos)

Habilite JavaScript

X

X (Samsung Knox dispositivos)

Bloquear pop-ups

X

X (Samsung Knox dispositivos)

Aceptar cookies

X

X (Samsung Knox dispositivos)

Permitir la reproducción de contenido adulto

X

Filtrar contenido adulto durante las búsquedas

X (Windows Phone 8.1. Dispositivo s)

Clasificaciones región

X

Clasificaciones de contenido permitido: Películas Clasificaciones de contenido permitido: TV Clasificaciones de contenido permitido: Apps Permitir el restablecimiento de fábrica

X X X X (Samsung y Amazon Fire dispositivos)

Permite realizar backup

X Samsung (dispositivos).

Permitir actualización OTA

X Samsung (dispositivos).

Permitir datos de fondo

X Samsung (dispositivos).

Permitir el uso del portapapeles y compartir

X Samsung (dispositivos).

Permitir la tecla home

X (Windows Phone 8.1. Dispositivo s)

X Samsung (dispositivos).

Permitir el micrófono

X Samsung (dispositivos).

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01805

Este folio es consecutivo en orden alfabético por empresa: 01734

9

Permitir simulacros de ubicación

X (dispositivos de Samsung

Permitir Near Field Communication (NFC)

X (dispositivos de Samsung

Permitir apagar

X (Windows Phone 8.1. Dispositivo s)

X Los dispositivos de Samsung

Permitir la tarjeta SD

X

X

Samsung (dispositivos). Permitir el marcador de voz

X Samsung dispositivos)

Permitir SBeam

X Samsung (dispositivos).

Permitir SVoice

X Samsung (dispositivos).

Permitir profile

X

Permitir depuración USB

Archivo Amazónica (dispositivos). X (Amazon Fire & Samsung dispositivos)

Permitir los servicios de ubicación

X Los dispositivos contra incendios (Amazonas)

Permitir redes sociales

Los dispositivos contra incendios (Amazonas)

Permitir apagar configuración WiFi

X Los dispositivos contra incendios (Amazonas)

Permitir informes hotspot

(Windows Phone 8.1. Dispositivo s) X Windows Phone 8.1. Dispositivo s

X Los dispositivos contra incendios (Amazonas) X

Permitir Bluetooth

X

X (Windows Phone 8.1. Dispositivo s) X (Windows Phone 8.1. Dispositivo s) X (Windows Phone

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01806

Este folio es consecutivo en orden alfabético por empresa: 01735

10

Permitir la configuración manual

Permitir la conexión automática de Detección de Wi-Fi hotspots

8.1. Dispositivo s) X (Windows Phone 8.1. Dispositivo s) X

Permitir compartir Internet

(Windows 8.1. Dispositi vos de teléfono ) X

Permitir conexión USB

Windows Phone 8.1. Dispositivo s) X

Permiten la conexión de la cuenta de Microsoft

Permitir la búsqueda utilizar location

Permitir Bing Vision para almacenar imágenes

X Windows Phone 8.1. Dispositivo s) X Windows Phone 8.1. Dispositivo s) X (Windows Phone 8.1).

Permitir la instalación de certificados raíz manual

X

Permite copiar y pegar

X

Permite la grabación de voz

Permitir guardar como archivos de Office

Permitir la notificación del Centro de acción

Citrix.co m

(Windows Phone 8.1. Dispositivo s) X (Windows Phone 8.1. Dispositivo s) X (Windows Phone 8.1. Dispositivo s) X

FOLIO PROPUESTA TÉCNICA CEPRA: 01807

Este folio es consecutivo en orden alfabético por empresa: 01736

11

(Windows Phone 8.1. Dispositivo s) X

Permitir Cortana

( Windows Phone 8.1. Dispositivo s X

Permitir la sincronización de la configuración del dispositivo

(Windows Phone 8.1. Dispositivo s) El Control de cuentas de usuario

X

Habilitar el informe de errores de Windows

X

Habilitar pantalla inteligente

X

Enterprise Client sync

X

Proxy HTTP global Especifique la configuración de proxy HTTP global

X (iOS 6.0 Y posterior).

Permitir la omisión proxy para acceder a redes cautivo

X (iOS 7.0 Y posterior).

El filtro de contenido web Permite agregar direcciones URL a la lista

X

X

Agregar URL en lista negra a la lista

X

X

Agregar a la lista de favoritos

X

X

X

X

WiFi Establecer parámetros de WiFi

X

X

(Windows Phone 8.1. Dispositivo s) VPN Agregar una VPN

X

Activar VPN Per-App

X

X

X

(iOS 7.0 O posterior). Permitir VPN en teléfono celular

X (Windows Phone 8.1. Dispositivo s)

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01808

Este folio es consecutivo en orden alfabético por empresa: 01737

12

Permitir VPN a través de la itinerancia móvil

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01809

Este folio es consecutivo en orden alfabético por empresa: 01738

13

(Windows Phone 8.1. Dispositivo s) AirPlay Mirroring Agregar AirPlay AirPlay contraseñas a la lista de contraseñas

X (iOS 7.0 Y posterior).

Dispositivos de supervisión, agregue AirPlay id de destino a la lista blanca.

X (ioS 7.0 Y posterior).

AirPrint Agregar AirPrint AirPrint impresoras a la lista de impresoras

X (iOS 7.0 Y posterior).

Mail Agregar una cuenta de correo electrónico

X

Autorizar moverse entre las cuentas de correo electrónico

X (iOS 5.0 Y posterior). X

No permitir el correo electrónico de Microsoft

(Windows Phone 8.1. Dispositivo s) Envío de correo electrónico sólo desde la aplicación de correo Deshabilitar el correo recientes sincronizar

X (iOS 5.0 Y posterior). X (iOS 6.0 O posterior).

Habilitar S/MIME

X (iOS 5.0 Y posterior).

Exchange ActiveSync Agregar una cuenta de Exchange ActiveSync

X

X

X

Samsung Knox y dispositivos de HTC Autorizar moverse entre las cuentas de correo electrónico

X

Envío de correo electrónico sólo desde la aplicación de correo electrónico Deshabilitar el correo recientes sincronizar

X

Habilitar S/MINE

X

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01810

Este folio es consecutivo en orden alfabético por empresa: 01739

14

Agregar y configurar una configuración TouchDown

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01811

Este folio es consecutivo en orden alfabético por empresa: 01740

15

Usar SSL

X (Samsung Knox dispositivos)

Establecer cuenta predeterminada

X (Samsung Knox dispositivos)

Sincronizar contactos

X (Samsung Knox dispositivos)

Sincronizar calendarios

X (Samsung Knox dispositivos)

LDAP Agregar una cuenta de LDAP

X

Para los ajustes de búsqueda

X

Calendario Agregar una cuenta CalDAV

X

Calendarios suscritos Definir la configuración de la suscripción del calendario

X

Contactos Agregar una cuenta CardDAV

X

X

Clips de la Web Configurar un clip web

X

X

X

X

X

Font Añadir una fuente adicional para el dispositivo

X (iOS 7.0 Y posterior).

Credenciales X

Añadir credenciales Protocolo de inscripción de certificados simple (SCEP) Especificar la configuración para permitir que el dispositivo para obtener certificados de una autoridad de certificación utilizando SCEP

X

Nombre de punto de acceso (APN)/GPRS (General Packet Radio Service) Establecer parámetros APN

X

X

(iOS 6.0 Y antes) Teléfonos Establecer la red celular

X (iOS 7.0 Y más tarde_

Bloqueo de aplicaciones

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01812

Este folio es consecutivo en orden alfabético por empresa: 01741

16

Establecer un dispositivo para ejecutar una sola aplicación

X

X Los dispositivos de Samsung

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01813

Este folio es consecutivo en orden alfabético por empresa: 01742

17

IOS 6.0 Y más tarde Opciones: Desactivar pantalla táctil

X IOS 7.0 Y más tarde

Opciones: Deshabilitar el dispositivo sensor de rotación

X IOS 7.0 Y más tarde

Opciones: Deshabilitar los botones de volumen

X IOS 7.0 Y más tarde

Opciones: Desactivar el interruptor de timbre.

X IOS 7.0 Y más tarde

Opciones: Deshabilitar el botón SLEEP/wake

X IOS 7.0 Y más tarde

Opciones: Desactivar el bloqueo automático

X IOS 7.0 Y más tarde

Opciones: activar VoiceOver

X IOS 7.0 Y más tarde

Opciones: Activar zoom

X IOS 7.0 Y más tarde

Opciones: permitir invertir colores

X IOS 7.0 Y más tarde

Opciones: Habilitar assistive touch

X IOS 7.0 Y más tarde

Opciones: Habilitar selección hablan

X IOS 7.0 Y más tarde

Opciones: activar el audio mono

X IOS 7.0 Y más tarde

Usuario habilitado opciones: Permitir ajuste VoiceOver

X IOS 7.0 Y más tarde

Usuario habilitado opciones: Permitir el ajuste del zoom

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01814

Este folio es consecutivo en orden alfabético por empresa: 01743

18

IOS 7.0 Y más tarde Usuario habilitado Opciones: permitir invertir colores ajuste

X IOS 7.0 Y más tarde

Usuario habilitado opciones: Permitir ajuste táctil auxiliares

X IOS 7.0 Y más tarde

Configuración del bloque

X

Cámara de bloque

X

Navegador de bloque

X

Bloquear Desinstalar App

X

Permitir barra de navegación

X

Permitir el modo multi-ventana

X Samsung (dispositivos).

Permitir que la barra de estado

X Samsung (dispositivos).

Permitir barra de sistema

X Samsung (dispositivos).

Permitir que el administrador de tareas Definir un hogar papel tapiz

X Samsung (dispositivos).

Definir un estado bloqueado papel tapiz

X Samsung (dispositivos).

Permite agregar aplicaciones a la lista permitida

X Samsung dispositivos)

Inicio de sesión único (SSO) cuenta Agregar una cuenta SSO

X (iOS 7.0 Y posterior).

Agregar URL a una lista de URL permitidos/SSO

X (iOS 7.0 Y posterior).

Añadir identificadores de aplicación

X (iOS 7.0 Y posterior).

Los servicios de ubicación Personalizar los servicios de ubicación

X

X

Importar desde un archivo de perfil Importar desde un archivo de perfil

X

La configuración de la aplicación

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01815

Este folio es consecutivo en orden alfabético por empresa: 01744

19

Configurar una aplicación administrada para ser aplicada en el dispositivo

X

Atributos App Especificar los atributos de una aplicación administrada para ser aplicada en el dispositivo Gestión de dispositivos móviles (MDM). Establecer las opciones de MDM para el dispositivo

X

X (iOS 7 Y posterior).

Definir una clave de licencia de MDM para el dispositivo

X (Samsung y Amazon Fire dispositivos)

La Organización Info Establezca la información de su organización para el dispositivo

X (iOS 7.0 Y posterior).

Hotspot personal Configurar el hotspot personal para el dispositivo

X (iOS 7.0 Y posterior).

La itinerancia Configure los ajustes de roaming de voz y de datos para el dispositivo

X (iOS 5.0 Y posterior).

Permitir roaming de datos celulares

X (Windows Phone 8.1. Dispositivo s)

Operación de extracción de la aplicación Desinstalar aplicaciones

X (iOS 5.0 Y posterior).

Identificar el tipo de aplicaciones que puede y no puede ser desinstalado

X

X

Samsung dispositivos Knox

X Samsung (dispositivos).

Eliminación de perfiles Desinstalar perfiles

X (iOS 5.0 Y posterior).

XenMobile Ocultar el icono de área de notificación

X

Preguntar al usuario antes de permitir el control remoto

X

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01816

Este folio es consecutivo en orden alfabético por empresa: 01745

20

Habilitar soporte remoto básico o premium en dispositivos

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01817

Este folio es consecutivo en orden alfabético por empresa: 01746

21

Desinstalar el agente XenMobile desde dispositivos Especifique cómo y cuando los dispositivos se conectan a Device Manager

Los dispositivos de Samsung. Soporte remoto Premium sólo está disponible en el Samsung X Knox) X

Configuración del firewall Lista hosts para permitir y denegar el acceso del dispositivo

X (Samsung)

Cubo de empresa Crear un certificado de AET y/o una empresa configuración del concentrador

X

Clave de Sideloading Establezca los parámetros de la clave de producto de sideloading apps Certificado de firma

X

Agregar el certificado de firma utilizado para firmar los archivos .aprox.

X

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01818

Este folio es consecutivo en orden alfabético por empresa: 01747

22

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01819

Este folio es consecutivo en orden alfabético por empresa: 01748

23

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. WorxWeb HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01820

Este folio es consecutivo en orden alfabético por empresa: 01749

Docs.Citrix.com

WorxWeb

Mayo 04, 2016

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01821

Este folio es consecutivo en orden alfabético por empresa: 01750

1

WorxWeb es un explorador web móvil que proporciona acceso seguro a sitios internos y externos. Puede configurar WorxWeb para ser empujado a los dispositivos del usuario de forma automática cuando los dispositivos están matriculados en Worx Home, o los usuarios pueden agregar la aplicación desde la tienda de Worx.

Puede descargar XenMobile WorxWeb y otros componentes de http://www.citrix.com/downloads/xenmobile.html. Enlaces rápidos a las secciones de este artículo

System Requirements for WorxWeb What's New in WorxWeb Integrating and Delivering WorxWeb Configuring User Connections Full VPN Tunneling with PAC About WorxWeb Policies Preparing Intranet Sites for WorxWeb Troubleshooting Intranet Sites WorxWeb Features Supported File Formats

Requisitos del sistema para WorxWeb WorxWeb es compatible con cualquier dispositivo que ejecute uno de los siguientes sistemas operativos: IOS: 8 â€" 9.3 Android: 4.4.x, 5.x y 6.x. Windows Phone: 8.1 â€" 10

Teléfonos importantes de Windows 10 es compatible actualmente con XenMobile 10 y 10.3. No se admite para XenMobile 10.1. Para XenMobile 9, debe instalar un parche para que las aplicaciones funcionen correctamente. Puede descargar el parche en XenMobile downloads page.

Citrix ha probado WorxWeb en los siguientes dispositivos. No todos los dispositivos compatibles se enumeran.

IPhone 4s â€" iPhone 6 iPad 3 Plus Aire iPad 1 y 2 IPad mini 3 (ID) táctil Nexus Nota Samsung Samsung Galaxy Samsung Galaxy Tab HTC Uno Motorola Nokia Lumia

Novedades en WorxWeb Exportar/importar configuración. Si los usuarios tienen que eliminar y volver a instalar su bokmarks WorxWeb o sincronización y ajustes en los dispositivos que ejecutan el mismo sistema operativo, se pueden exportar e importar esa información en un mensaje de correo electrónico. Protección de manipulación de archivos con dispositivos compartidos (iOS). WorxWeb impide que un usuario descargar o abrir archivos o páginas sin conexión que se han modificado desde la última vez que el usuario abre . Soporte de idioma chino tradicional. Ahora se admite WorxWeb en chino tradicional. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01822

Este folio es consecutivo en orden alfabético por empresa: 01751

2

Integrar y ofrecer WorxWeb

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01823

Este folio es consecutivo en orden alfabético por empresa: 01752

3

Para integrar y ofrecer WorxWeb con XenMobile, siga estos pasos generales: 1. Para habilitar SSO para la red interna, configure NetScaler Gateway. Para el tráfico HTTP, NetScaler puede proporcionar SSO para todos los tipos de autenticación proxy apoyado por NetScaler. Para el tráfico HTTPS, la directiva permite el almacenamiento en caché de contraseñas web WorxWeb para autenticar y proporcionar SSO con el servidor proxy mediante MDX. Admite MDX BASIC, DIGEST y NTLM sólo la autenticación de proxy. La contraseña se almacena en la memoria caché mediante MDX y almacenada en la Worx comparte vault, una zona segura de almacenamiento para datos de aplicaciones sensibles. Para más detalles acerca de la configuración del gateway de NetScaler, consulte NetScaler Gateway. 2. Descargar (http://www.citrix.com/downloads/xenmobile/product-software.html) y envolver WorxWeb. Para obtener más detalles, consulte About the MDX Toolkit. 3. Determinar cómo desea configurar las conexiones de los usuarios a la red interna. Para obtener más detalles, consulte a Configuring User Connectionscontinuación . 4. Agregar a XenMobile WorxWeb, siguiendo los mismos pasos que para otras aplicaciones, MDX y configurar políticas de MDX. Para obtener más información acerca de políticas específicas para WorxWeb, consulte About WorxWeb Policies.

Configuración de las conexiones de usuario WorxWeb admite las configuraciones siguientes para las conexiones de usuario:

Navegue seguro. Este túnel de conexiones a la red interna puede usar una variación de una VPN sin cliente, denominado secure examinar. Esta es la configuración predeterminada especificada para la directiva de modo VPN preferida. Navegue seguro es recomendado para conexiones que requieren el inicio de sesión único (SSO). Túnel VPN completa. Este túnel de conexiones a la red interna puede utilizar un túnel VPN, configurado por la directiva de modo VPN preferida. Pleno túnel VPN está recomendado para conexiones que utilizan certificados de cliente o el extremo-a-extremo SSL para un recurso de la red interna. Túnel VPN completa gestiona cualquier protocolo sobre TCP y puede ser usado con ordenadores Windows y Mac, así como iOS y Android. La política de permitir el cambio de modo de VPN permite la conmutación automática entre el pleno túnel VPN y examinar los modos seguro como sea necesario. Por defecto, esta política está desactivada. Cuando esta directiva está activada, una solicitud de red que falla debido a una solicitud de autenticación que no pueda ser manejada en el modo preferido de VPN se reintenta en el modo alternativo. Por ejemplo, servidor retos para los certificados de cliente pueden ser acomodados por completo el modo de túnel VPN, pero no fijar el modo de exploración. Análogamente, la autentificación HTTP retos son más propensos a ser atendidos con SSO al utilizar el modo navegación segura. Túnel VPN completa con el PAC. Puede utilizar un archivo de configuración automática de proxy (PAC) archivo con una completa implementación de túnel VPN para dispositivos iOS. Un archivo PAC contiene reglas que definen cómo los navegadores web seleccionar un proxy para acceder a una URL determinada. Archivo PAC puede especificar reglas de manipulación para ambos sitios internos y externos. WorxWeb analiza el archivo PAC reglas y enviar la información del servidor proxy para NetScaler Gateway. El túnel VPN de pleno rendimiento cuando se utiliza un archivo PAC es comparable para fijar el modo de exploración. Para obtener más información acerca de configuración de PAC, consulte Full VPN Tunneling with PAC. La siguiente tabla resume las diferencias entre las configuraciones de conexión del usuario. Navegue seguro

Túnel VPN completa

Túnel VPN completa con archivo PAC

NetScaler proporciona SSO Para el tráfico HTTP, NetScaler puede proporcionar SSO para todos los tipos de autenticación proxy apoyado por NetScaler.

Los proxies el tráfico HTTP y HTTPS

Citrix.co m

Para el tráfico HTTPS, la directiva permite el almacenamiento en caché de contraseñas web WorxWeb para autenticar y proporcionar SSO con el servidor proxy mediante MDX. Admite MDX BASIC, DIGEST y NTLM sólo la autenticación de proxy. La contraseña se almacena en la memoria caché mediante MDX y almacenada en la Worx comparte vault, una zona segura de almacenamiento para Los proxies el tráfico sensibles. Los proxies el tráfico HTTP y HTTPS datos de aplicaciones HTTP y HTTPS Todos los túneles TCP y DNS el tráfico procedente del WorxWeb para iOS.

FOLIO PROPUESTA TÉCNICA CEPRA: 01824

Este folio es consecutivo en orden alfabético por empresa: 01753

4

NetScaler Gateway respuestas a 401 y 407 respuestas

Citrix.co m

Respuestas a MDX 401 respuestas para el tráfico HTTPS NetScaler Gateway respuestas a 401 respuestas para el tráfico HTTP. NetScaler Gateway respuestas a 407

Respuestas a MDX 401 respuestas para el tráfico HTTPS NetScaler Gateway respuestas a 401 respuestas para el tráfico HTTP. NetScaler Gateway respuestas a 407 respuestas cuando el servidor proxy está configurado. Si NetScaler Gateway es incapaz de contestar, pasa la petición a MDX, que almacena las credenciales

FOLIO PROPUESTA TÉCNICA CEPRA: 01825

Este folio es consecutivo en orden alfabético por empresa: 01754

5

Respuestas cuando se configura un servidor proxy Re-escribe las direcciones URL Ningún certificado de cliente soporte para servicios backend NetScaler Gateway realiza la resolución de nombres y se basa en los sufijos DNS de sitios internos y externos

Intercepta sockets Proporciona la IOS valida certificados de cliente validación de certificados de cliente Los servidores DNS de realizar la resolución de nombres

HTTPS SSL handshake entre NetScaler Gateway y el servidor backend

HTTPS SSL handshake entre WorxWeb y el servidor backend

Completo con el PAC de túnel VPN Importante: Si WorxWeb está configurado con un archivo PAC y NetScaler proxy está configurado para la operación, WorxWeb se agota el tiempo de espera. Debe quitar NetScaler Gateway proxy configurado para políticas de tráfico antes de utilizar tunelación VPN completa con el PAC. Cuando configure WorxWeb de túnel VPN completa con el archivo PAC o servidor proxy, WorxWeb envía todo el tráfico del proxy a través de NetScaler Gateway, que enruta el tráfico según las reglas de configuración de proxy. En esta configuración, NetScaler Gateway es desconocer el archivo PAC o servidor proxy. El flujo de tráfico es el mismo que para el túnel VPN completa sin PAC. El siguiente diagrama muestra el flujo de tráfico cuando los usuarios WorxWeb navegar a un sitio web:

En este ejemplo, las normas de tráfico especifica que:

NetScaler Gateway se conecta directamente con el sitio de la intranet example1.net. Tráfico al sitio de la intranet Example2.net es proxy interno a través de servidores proxy. Tráfico externo es proxy interno a través de servidores proxy. Las reglas del proxy bloquean el tráfico externo con Facebook.com.

Para configurar túneles VPN completa con el PAC 1. Validar y probar el archivo PAC:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01826

Este folio es consecutivo en orden alfabético por empresa: 01755

6

Nota Para obtener información sobre cómo crear y utilizar los archivos PAC, consulte http://findproxyforurl.com/.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01827

Este folio es consecutivo en orden alfabético por empresa: 01756

7

Validar el archivo PAC utilizando una herramienta de validación de la PAC como Pacparser https://github.com/pacparser/pacparse . Cuando se lee un archivo PAC, garantizar los resultados Pacparser son lo que usted espera. Si el archivo PAC tiene un error de sintaxis, dispositivos móviles ignorará el archivo PAC. (un archivo PAC se almacena sólo en la memoria de dispositivos móviles). Un archivo PAC se procesan de arriba a abajo y el procesamiento se detiene cuando una regla coincide con la consulta actual. Compruebe la dirección URL del archivo PAC con un navegador web antes de entrar en el campo Proxy/PAC del servidor XenMobile. Asegúrese de que el equipo puede acceder a la red donde se encuentra el archivo PAC. http://webserver.local/GenericPAC.pac Https://webserver.local/GenericPAC.p ac Probado el PAC extensiones de archivo .txt o .pac. El archivo PAC debe mostrar su contenido en el explorador web.

Importante Cada vez que actualice el archivo PAC se utiliza con WorxWeb, informar a los usuarios de que deben cerrar y reabrir WorxWeb.

2. Configurar NetScaler Gateway:

Deshabilitar NetScaler Gateway túnel dividido. Si el túnel dividido está encendida y un archivo PAC está configurado, el archivo PAC normas anular el NetScaler túnel dividido reglas. Un proxy no anula NetScaler túnel dividido reglas. Quitar NetScaler Gateway configurado políticas de tráfico de proxy. Esto es necesario para WorxWeb funcione correctamente. La siguiente figura muestra un ejemplo de la política reglas para eliminar.

3. Configurar WorxWeb políticas:

Establezca el modo de VPN preferida política a pleno túnel VPN. Establezca el permiso VPN política de conmutación de modo a Off(Desactivado). Configurar la dirección URL del archivo PAC o política del servidor proxy. Es compatible con HTTP y HTTPS WorxWeb así como predeterminadas y no puertos predeterminados. Para HTTPS, el certificado raíz de la autoridad de certificación debe estar instalado en el dispositivo si el certificado es autofirmado o no es de confianza. Asegúrese de probar la URL o dirección del servidor proxy en el navegador web antes de configurar la política.

Ejemplo archivo PAC URL: Http[s]://Example.com/proxy.pac http[s]://10.10.0.100/proxy.txt Ejemplo servidores proxy (puerto es necesario): Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01828

Este folio es consecutivo en orden alfabético por empresa: 01757

8

Myhost.example.com:port 10.10.0.100:puerto

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01829

Este folio es consecutivo en orden alfabético por empresa: 01758

9

Nota: si configura un archivo PAC o servidor proxy, no configure el PAC en la configuración de proxy para el sistema WiFi.

Establezca la contraseña Activar web Política de caché para el. Contraseña web caching maneja SSO para sitios HTTPS. NetScaler puede realizar SSO para interior apoderados si el proxy es compatible con la misma infraestructura de autenticación.

Limitaciones de compatibilidad con archivos PAC WorxWeb no admite:

El failover desde un servidor proxy a otro. Archivo PAC evaluación puede devolver varios servidores proxy para un nombre de host. WorxWeb utiliza sólo el primer servidor proxy devueltos. Protocolos como ftp y gopher en un archivo PAC servidores proxy SOCKS en un archivo PAC Protocolo WPAD (Web Proxy Autodiscovery Protocol) WorxWeb ignora el archivo PAC función WorxWeb alerta, de modo que puede analizar un archivo PAC que no incluya estas llamadas.

Sobre Políticas WorxWeb Al agregar WorxWeb, ser conscientes de estas políticas de MDX que son específicas a WorxWeb. Para todos los dispositivos móviles compatibles: Sitios web permitidos o bloqueados WorxWeb normalmente no filtrar vínculos web. Puede utilizar esta directiva para configurar una lista específica de sitios permitidos o bloqueados. Configurar patrones de URL para restringir los sitios web el navegador puede abrir, formateado como una lista separada por comas de cada patrón en la lista está precedido por un signo más (+) o Menos (-). El navegador compara una URL con los patrones en el orden de la lista hasta que se encuentre una coincidencia. Cuando se encuentra una coincidencia, la acción está dictada por el prefijo de la siguiente manera:

Un prefijo de signo menos (-) indica al navegador para bloquear la dirección URL. En este caso, la dirección URL es tratada como si el servidor web no se puede resolver la dirección. El signo más (+) permite que el prefijo URL para ser procesadas normalmente. Si ni + o - se proporciona con el patrón, + (permitir) es asumido. Si la URL no coincide con ningún modelo en la lista, la dirección URL es permitido Para bloquear todas las demás URL, al final de la lista con un signo menos seguido por un guión (-*). Por ejemplo:

El valor de la directiva +Http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* permite URLs HTTP dentro de miempresa dominio com, pero bloquea ellos en otros lugares, permite la URL HTTPS y FTP en cualquier lugar, y bloquea todas las demás direcciones URL. El valor de la directiva +Http://*.training.lab/*,+https://*.training.lab/*,-* permite a los usuarios abrir los sitios en formación.lab dominio (intranet) a través de HTTP o HTTPS, pero ninguna URL pública, tales como Facebook, Google, Hotmail, etc., independientemente del protocolo. El valor predeterminado es vacío (todas las URL permitidas). Favoritos precargados Define un conjunto de marcadores precargado para el navegador WorxWeb. La política es una lista separada por comas de tuplas que incluyen el nombre de la carpeta, el nombre descriptivo y la dirección web. Cada triplete debe ser de la forma carpeta,nombre,dirección url y el nombre de la carpeta donde opcionalmente puede estar entre comillas dobles ("). Por ejemplo, los valores de la directiva ,"Miempresa, Inc. inicio page",http://www.mycorp.com, "miempresa",Links logon,https://www.mycorp.com/Accounts /Enlaces de miempresa cuenta "Investor Relations","Contáctenos",Http://www.mycorp. com/IR/contactus.aspx definir tres Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01830

Este folio es consecutivo en orden alfabético por empresa: 01759

10

marcadores. El primero es un enlace principal (no el nombre de la carpeta) titulado "miempresa, Inc. home page". El segundo enlace se colocará en una carpeta titulada "miempresa Enlaces", y cuenta con la etiqueta "inicio de sesión". La tercera se colocarán en la subcarpeta "Investor Relations" de la carpeta "miempresa Enlaces" y se muestran como "Contacte con nosotros"."

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01831

Este folio es consecutivo en orden alfabético por empresa: 01760

11

El valor predeterminado es vacío. URL de la página de inicio Define el sitio web que WorxWeb cargas cuando comenzó. El valor predeterminado es vacío (página de inicio por defecto). Compatibles para dispositivos iOS y Android sólo: Interfaz de usuario del navegador. Dicta el comportamiento y la visibilidad de los controles de la interfaz de usuario del explorador para WorxWeb. Normalmente, todos los controles de navegación están disponibles. Estos incluyen hacia adelante, hacia atrás, la barra de direcciones y la actualización/parada. Puede configurar esta directiva para limitar el uso y la visibilidad de algunos de estos controles. El valor predeterminado es Todos los controles visibles. Opciones:

Todos los controles visibles. Todos los controles están visibles y los usuarios no están restringidos a usarlos. Barra de direcciones de sólo lectura. Todos los controles están visibles, pero los usuarios no pueden modificar el campo de dirección del navegador. Ocultar la barra de direcciones. Oculta la barra de direcciones, pero no otros controles. Ocultar todos los controles. Suprime toda la barra de herramientas para proporcionar una experiencia de navegación sin cerco. Habilitar el almacenamiento en caché de contraseñas web Cuando los usuarios WorxWeb ingresar sus credenciales al acceder o solicitar un recurso web, esta directiva determina whethe WorxWeb silenciosamente guarda la contraseña en el dispositivo. Esta política se aplica a las contraseñas introducidas en los diálogos de autenticación y no a las contraseñas introducidas en los formularios web. Si, cachés WorxWeb todas las contraseñas de los usuarios ingresan al solicitar un recurso web. Si está apagado, el WorxWeb no almacena las contraseñas Las contraseñas almacenadas en caché y elimina el ya existente. El valor predeterminado es Off. Esta política sólo se activa cuando se establece también la política de VPN preferida al pleno túnel VPN para esta aplicación. Los servidores proxy También puede configurar los servidores proxy para WorxWeb segura cuando se utiliza en modo de exploración. Para obtener más información, consulte esta blog post Sufijos DNS En Android, si los sufijos DNS no está configurado, la VPN podría fallar. Para obtener detalles sobre la configuración de sufijos DNS, consulte Supporting DNS Queries by Using DNS Suffixes for Android Devices.

La preparación de los sitios de la Intranet para WorxWeb Esta sección es para desarrolladores de sitios web que necesitan preparar un sitio de intranet para uso con WorxWeb para iOS y Android. Los sitios de la Intranet diseñada para exploradores de escritorio requieren cambios para que funcione correctamente en dispositivos iOS y Android. WorxWeb se basa en Android e iOS, WebView WKWebView UIWebView o para ofrecer compatibilidad con la tecnología web. Algunas de las tecnologías de web soportados por WorxWeb son:

ASP.NET AngularJS JavaScript JQuery Algunas de las tecnologías de web no soportado por WorxWeb son:

Java Flash La siguiente tabla muestra las características de renderizado de HTML y tecnologías compatibles para WorxWeb. X indica que la característica está disponible para una plataforma, navegador y combinación de componentes. Tecnología Nitro 8

Citrix.co m

IOS WorxWeb

Android 4.3 WorxWeb

Android 4.4 WorxWeb X

Android 5.0 WorxWeb X

FOLIO PROPUESTA TÉCNICA CEPRA: 01832

Este folio es consecutivo en orden alfabético por empresa: 01761

12

LocalStorage

X

X

X

X

AppCache

X

X

X

X

IndexedDB

X

X

SPDY

X

X

WebP

X

X

Srcset

Citrix.co m

X

FOLIO PROPUESTA TÉCNICA CEPRA: 01833

Este folio es consecutivo en orden alfabético por empresa: 01762

13

WebGL

X

API de requestAnimationFrame

X

API de sincronización de navegación

X

API de sincronización de recursos

X

X

X

X

X

X

Para determinar la versión del navegador que utiliza para WorxWeb, puede ver su cadena de agente de usuario. Desde WorxWeb, desplácese hasta http://whatsmyuseragent.com/.

Solución de problemas de sitios de Intranet Para solucionar problemas de procesamiento cuando el sitio de intranet se ve en WorxWeb, comparar cómo el sitio web representa en WorxWeb y un navegador de terceros compatible. OS

Navegadores compatibles de terceros

IOS

Cromo, Dolphin

Android

Dolphin Nota: El cromo es un navegador nativo en Android. No lo utilice para la comparación.

En iOS, asegúrese de que los navegadores tienen soporte VPN a nivel del dispositivo. Esto se puede configurar en el dispositivo en el menú Ajustes > VPN > Agregar Configuración VPN. También puede utilizar el cliente VPN Apps disponibles en el App Store, como Citrix VPN, Cisco AnyConnecto Pulse Secure.

Si una página web hace lo mismo para los dos navegadores, el problema está relacionado con su sitio web. Actualizar su sitio y asegúrese de que funciona bien para el SO. Si el problema sólo aparece en la página web, póngase en contacto con Citrix WorxWeb Soporte para abrir un ticket de soporte. Sírvase proporcionar los pasos de solución de problemas, incluyendo la prueba de navegador y tipos de SO. Si WorxWeb para iOS tiene problemas de procesamiento, por favor incluya un archivo web de la página tal y como se describe en los pasos siguientes. Hacerlo Citrix ayuda a resolver el problema más rápido. Para crear un archivo web Usando Safari en Mac OS X 10.9 o posterior, puede guardar una página web como un archivo web (lo que se conoce como una lista de lectura) que incluye todos los archivos vinculados, como imágenes, CSS y JavaScript. 1. Desde Safari, vacíe la carpeta de lista de lectura: En el Finder, haga clic en el menú Ir, en la barra de menú, elija Ir a la carpeta, escriba el nombre de la ruta ~/Library/Safari/ReadingListArchives/ y, a continuación, elimine todas las carpetas en esa ubicación. 2. En la barra de menú, ir a Safari > Preferencias > Avanzadas y active Mostrar el menú Desarrollo en la barra de menú. 3. En la barra de menú, vaya a desarrollar > Agente de Usuario e introduzca el usuario agente: WorxWeb(Mozilla/5.0 (iPad; OS 8 CPU_3 como Mac OS X) AppleWebKit/600.1.4 (KHTML, como Gecko) Mobile/12F69 WorxWeb/ 10.1.0(build 1.4.0), Safari/8536.25). 4. En Safari, abrir el sitio web podrá guardar como una lista de lectura (archivo web). 5. En la barra de menú, Ir a Marcadores > Añadir a la lista de lectura. Esto puede tardar unos minutos. El archivado se produce en el fondo. 6. Busque la lista de lectura archivado: En la barra de menú, vaya a Ver > Mostrar barra lateral Lista de lectura. 7. Compruebe el archivo: a. Desactivar la conectividad de red a tu Mac. b. Abrir el sitio web de la lista de lectura. El sitio web debe procesar completamente. 8. Comprimir el archivo: En el Finder, haga clic en el menú Ir, en la barra de menú, elija Ir a la carpeta, escriba el nombre de la ruta ~/Library/Safari/ReadingListArchives/ y, a continuación, comprima la carpeta que tiene una cadena hexadecimal aleatorio como un nombre de archivo. Este es el archivo que se puede enviar a Citrix support cuando abra un ticket de soporte.

Características WorxWeb WorxWeb hace uso de las tecnologías de intercambio de datos móviles para crear un túnel VPN dedicada para que los usuarios accedan a sitios web internos y externos y todos los demás websitesâ€"incluyendo sitios con delicadas informaciónâ€"en un entorno protegido por las directivas de la organización. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01834

Este folio es consecutivo en orden alfabético por empresa: 01763

14

La integración del archivo compartido con WorxMail WorxWeb y ofrece una experiencia de usuario perfecta dentro del contenedor XenMobile seguro. Aquí están algunos ejemplos de funciones de integración:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01835

Este folio es consecutivo en orden alfabético por empresa: 01764

15

Cuando el usuario toca enlaces mailto, se abre un nuevo mensaje de correo electrónico en WorxMail sin autenticación adicional requerida. En iOS, los usuarios pueden abrir un enlace en un correo electrónico nativo WorxWeb desde app insertando ctxmobilebrowser:// delante de la URL. Por ejemplo, para abrir example.com desde una aplicación de correo nativo, utilice la dirección URL http://ctxmobilebrowser //ejemplo.com. Cuando los usuarios hacen clic en un enlace de la intranet en un mensaje de correo electrónico, WorxWeb va a ese sitio con ninguna autenticación adicional requerida. Los usuarios pueden cargar archivos al archivo compartido que se descarga desde el web en WorxWeb. Los usuarios WorxWeb también puede realizar las siguientes acciones:

Bloquear pop-ups. Nota: la memoria WorxWeb mucho de carga entra en la representación de pop-ups, por lo que a menudo se resuelven los problemas de rendimiento mediante el bloqueo de pop-ups en la configuración. Marcar sus sitios favoritos. Descargar archivos. Guardar las páginas sin conexión. Autoguardar contraseñas. Borrar memoria caché/historia/cookies. Deshabilitar las cookies y almacenamiento local de HTML5. Compartir de forma segura los dispositivos con otros usuarios. Buscar en la barra de direcciones. Permitir que las aplicaciones web se ejecutan con WorxWeb para acceder a su ubicación. En iOS, utilice 3D Touch acciones para abrir una nueva pestaña y acceso sin conexión páginas, sitios favoritos, y descargas directamente desde el trampolín. En iOS, descargar archivos de cualquier tamaño y abrirlos en el archivo compartido u otras aplicaciones. Nota: Poner WorxWeb en las causas de fondo para detener la descarga. Búsqueda de un término dentro de la página actual ver Uso de Buscar en la página.

WorxWeb también tiene compatibilidad con texto dinámico, de manera que muestra la fuente que los usuarios definen en sus dispositivos.

Formatos de archivo compatibles Una X indica que un formato de archivo que puede ser procesado y descargado en WorxWeb. Â

IOS

Android

H.263 códec AMR NB_mp4

Â

X

H.263 códec AMR NB_3gp

Â

X

H.264 códec AAC_3gp

Â

X

El códec H.264_mp4

Â

X

WAV

X

X

MOV

X

X

MP4

X

X

Â

X

VIDEO

3GP

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01836

Este folio es consecutivo en orden alfabético por empresa: 01765

16

 AUDIO Flac

Â

X

AAC

X

X

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01837

Este folio es consecutivo en orden alfabético por empresa: 01766

17

M4a

Â

X

3GP(AMR-NB)

Â

X

Mp3

X

X

Wav

X

X

Wma

Â

X

JPEG

X

Â

PNG

X

Â

.dot

X

X

PDF

X

X

PPT

X

X

PPTX

X

X

DOC

X

X

DOCX

X

X

XLS

X

X

XLSX

X

X

TXT

X

X

 Imagen

 Documento

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01838

Este folio es consecutivo en orden alfabético por empresa: 01767

18

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01839

Este folio es consecutivo en orden alfabético por empresa: 01768

19

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. XenMobile options device policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01840

Este folio es consecutivo en orden alfabético por empresa: 01769

Docs.Citrix.com

Opciones políticas de dispositivo XenMobile

Mar. 04, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01841

Este folio es consecutivo en orden alfabético por empresa: 01770

1

Agregar una directiva opciones XenMobile configurar Worx Home el comportamiento cuando se conecta a XenMobile desde Android y dispositivos Symbian. 1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. Aparece la página de las políticas del dispositivo.

2. Haga clic en Agregar. Al agregar una nueva directiva aparece el cuadro de diálogo.

3. Haga clic en Más y, a continuación, en XenMobile XenMobile agente, haga clic en Opciones. La directiva Opcion es XenMobile página aparece.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01842

Este folio es consecutivo en orden alfabético por empresa: 01771

2

4. En el panel de información política, introduzca la siguiente información: a. Nombre de directiva: Escriba un nombre descriptivo para la directiva. b. Descripción: Escriba una descripción opcional de la política. c. Haga clic en Siguiente. 5. Bajo las plataformas, seleccionar la plataforma o plataformas que desea agregar. Si ha seleccionado Android, configurar estas opciones:

a. Traybar notificación - ocultar icono traybar traybar: Seleccione si el icono está oculto o visible. b. Conexión: time-out(s): escriba el tiempo en segundos que una conexión puede estar inactiva antes de los tiempos de conexión. El valor predeterminado es de 20 segundos. c. Intervalo de keepalive(s): escriba el tiempo en segundos para mantener una conexión abierta. El valor predeterminado es 120 segundos. d. Preguntar al usuario antes de permitir el control remoto: Seleccione si desea que se le pregunte al usuario antes de permitir el control de soporte remoto. e. Antes de transferir un fichero: En la lista, haga clic en Si para avisar al usuario acerca de la transferencia de un archivo o si hay que pedir permiso al usuario. Si seleccionó Symbian, configurar estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01843

Este folio es consecutivo en orden alfabético por empresa: 01772

3

a. Tiempo de espera de conexión: escriba el tiempo en segundos que una conexión puede estar inactiva antes de que se agote el tiempo. El valor predeterminado es de 20 segundos. b. Intervalo de keepalive(s): escriba el tiempo en segundos para mantener una conexión abierta. El valor predeterminado es 120 segundos. 6. Cuando termine de configurar los ajustes para una o más plataformas y, a continuación, haga clic en Siguiente, aparecerá la página de la asignación. 7. Siguiente para elegir grupos de entrega, el tipo de entrega para encontrar un grupo o seleccionar un g rupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán a la derecha de la app grupos para recibir la entrega de la lista de asignaciones.

8. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros: a. Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es . Si selecciona Desactivado, sin otras opciones deben configurarse. b. Junto al calendario de despliegue, haga clic en ahora o más tarde. La opción predeterminada es ahora. c. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. d. Junto a Estado de implementación, haga clic en cada conexión o haga clic en Sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión. e. Junto a desplegar para siempre en conexión, haga clic en ON u OFF. La opción predeterminada es OFF. Nota: Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. Nota: El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no se aplica a iOS.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01844

Este folio es consecutivo en orden alfabético por empresa: 01773

4

9. Haga clic en Guardar para guardar la directiva.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01845

Este folio es consecutivo en orden alfabético por empresa: 01774

5

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01846

Este folio es consecutivo en orden alfabético por empresa: 01775

6

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Restrictions Device Policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01847

Este folio es consecutivo en orden alfabético por empresa: 01776

Docs.Citrix.com

Políticas de restricciones de dispositivos

Feb. 27, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01848

Este folio es consecutivo en orden alfabético por empresa: 01777

1

Puede agregar un dispositivo común en XenMobile restringir ciertas características o funcionalidades en los dispositivos de los usuarios, teléfonos, tabletas, y así sucesivamente. Puede configurar la directiva de restricción del dispositivo para las siguientes plataformas: iOS, Samsung, tabletas seguro Windows 8.1, Windows Phone 8.1, y Amazon. Cada plataforma requiere un conjunto diferente de valores, que se describen en este artículo. Este dispositivo permite o restringe el uso de ciertas funciones a los usuarios en sus dispositivos, como la cámara. También puede establecer restricciones de seguridad, así como las restricciones sobre el contenido de los medios de comunicación y restricciones sobre los tipos de aplicaciones que los usuarios pueden y no se pueden instalar. La mayoría de los parámetros de restricción de manera predeterminada, o permite. La excepción principal es la seguridad, la fuerza, la característica que está desactivado por omisión, o limite. Sugerencia: Cualquier opción que usted seleccione Activado, significa que el usuario puede realizar la operación o utilizar la característica. Por ejemplo:

Cámara. Si está activada, el usuario puede utilizar la cámara de su dispositivo. Si está desactivado, el usuario no puede utilizar la cámara de su dispositivo. Capturas de Pantalla. Si está activada, el usuario puede tomar capturas de pantalla de su dispositivo. Si está desactivado, el usuario no puede tomar capturas de pantalla de su dispositivo. Nota: Algunas de las restricciones de iOS opciones se aplican sólo a versiones específicas de iOS (y, en su caso, estas versiones son anotadas en la consola XenMobile página). Además, algunas opciones sólo se aplican si el dispositivo se coloca en el modo de supervisión. Por ejemplo, la capacidad para bloquear o permitir el salto en paracaídas sólo es compatible con dispositivos que ejecutan iOS 7 y posterior, mientras que la capacidad de permitir o bloquear la foto secuencias es compatible en dispositivos que ejecutan iOS 5 y posteriores. Para los pasos necesarios para la configuración de un dispositivo iOS a modo de supervisión, consulte To place an iOS device in Supervised mode by using the Apple Configurator. 1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. Aparece la página de las políticas del dispositivo.

2. Haga clic en Agregar. Al agregar una directiva nueva página aparece.

3. Haga clic en Restricciones. Las restricciones aparece la página de información política.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01849

Este folio es consecutivo en orden alfabético por empresa: 01778

2

4. En el panel de información política, escriba la siguiente información: a. Nombre de directiva: Escriba un nombre descriptivo para la directiva. b. Descripción: Escriba una descripción opcional de la política. 5. Bajo las plataformas, seleccionar la plataforma o plataformas que desea agregar. A continuación, puede cambiar la información de la directiva para cada plataforma que seleccionó. Haga clic para restringir cualquiera de las funciones en las siguientes secciones, que cambia el ajuste a OFF. A menos que se indique lo contrario, el valor predeterminado es para activar la función.

Si selecciona iOS, configurar estas opciones:

Permitir controles de hardware: Cámara FaceTime; capturas de pantalla Foto de secuencias (disponible en iOS 5.0 y posterior) secuencias de fotos compartidas (disponible en iOS 6.0 y posterior). La marcación por voz Siri: Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01850

Este folio es consecutivo en orden alfabético por empresa: 01779

3

Permitir mientras el dispositivo está bloqueado: Deje la opción seleccionada por defecto o desactive la casilla de verificación.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01851

Este folio es consecutivo en orden alfabético por empresa: 01780

4

Siri profanidad filtro: Deje la opción desactivada de forma predeterminada o seleccione la casilla de verificación. El valor predeterminado es restringir esta función. Instalación de aplicaciones permiten aplicaciones: YouTube iTunes Store Compras in-app: requieren una contraseña iTunes para compras: Deje la opción desactivada de forma predeterminada o seleccione la casilla de verificación (disponible en iOS 5.0 y posteriores). El valor predeterminado es restringir esta función. Safari: Autofill: Deje la opción seleccionada por defecto o desactive la casilla de verificación. La fuerza fraude advertencia: Deje la opción desactivada de forma predeterminada o seleccione la casilla de verificación. El valor predeterminado es restringir esta función. Habilite JavaScript: Deje la opción seleccionada por defecto o desactive la casilla de verificación. Bloquear pop-ups: Deje la opción desactivada de forma predeterminada o seleccione la casilla de verificación. El valor predeterminado es restringir esta función. En Aceptar cookies, haga clic en uno de los siguientes: Siempre Nunca A partir de sitios visitados sólo La opción predeterminada es siempre. Red - Permitir iCloud acciones: Documentos y sincronización de datos (disponible en iOS 5.0 y posterior) de copia de seguridad del dispositivo (disponible en iOS 5.0 y posterior). La sincronización automática en itinerancia ICloud keychain (disponible en iOS 7.0 y posterior) fuerza de seguridad: Las copias de seguridad cifradas por defecto es OFF. Limited Ad tracking (disponible en iOS 7.0 y posteriores) El valor predeterminado es OFF. Contraseña en primer Airplay emparejamiento(disponible en iOS 7.0 y posteriores) El valor predeterminado es OFF. Seguridad - permitir: Aceptar certificados SSL no confiable (disponible en iOS 5.0 y posterior) actualización automática para la configuración de certificados de confianza (disponible en iOS 7.0 y posteriores) documentos desde aplicaciones administradas en aplicaciones no administrado Documentos de aplicaciones no administradas en Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01852

Este folio es consecutivo en orden alfabético por empresa: 01781

5

aplicaciones administradas a Apple presentación de Diagnóstico Toque para desbloquear el ID de dispositivo (disponible en iOS 7.0 y posteriores) Cartilla notificaciones cuando se bloquea (disponible en iOS 6.0 y posterior) la entrega (disponible en iOS 8.0 y posterior).

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01853

Este folio es consecutivo en orden alfabético por empresa: 01782

6

ICloud sync para aplicaciones administradas (disponible en iOS 8.0 y posteriores) para Enterprise Backup libros (disponible en iOS 8.0 y posterior). Notas y destaca sync para libros de empresa (disponible en iOS 8.0 y posterior). Sólo supervisadas Configuración - permitir: Los resultados de Internet en Spotlight (disponible en iOS 8.0 y posteriores) Borrar todo el contenido y configuración (disponible en iOS 8.0 y posterior) Configuración de restricción (disponible en iOS 8.0 y posteriores) la instalación de perfiles de configuración (disponible en iOS 6.0 y posterior) salto en paracaídas (disponible en iOS 7.0 y posterior). IMessage (disponible en iOS 6.0 y posterior). Siri contenido generado por el usuario (disponible en iOS 7.0 y posteriores) iBooks (disponible en iOS 6.0 y posterior). Eliminar Apps (disponible en iOS 7.0 y posterior). Centro de Juego (disponible en iOS 6.0 y posterior). Agregar amigos: Deje la opción seleccionada por defecto o desactive la casilla de verificación. Juegos multijugador: Deje la opción seleccionada por defecto o desactive la casilla de verificación. Modificación de la configuración de la cuenta (disponible en iOS 7.0 y posteriores) Modificación de ajustes de datos celulares app (disponible en iOS 7.0 y posteriores) Modificación de encontrar mis amigos ajustes (disponible en iOS 7.0 y posteriores) el emparejamiento con no-Configurator hosts (disponible en iOS 7.0 y posterior) de un solo paquete App ID: En nombre de la aplicación, introduzca una o más aplicaciones. Seguridad - Mostrar en pantalla de bloqueo: Centro de control (disponible en iOS 7.0 y posterior) Notification (disponible en iOS 7.0 y posteriores) vista hoy - Permitir contenido multimedia: Música, Podcasts, explícita y iTunes U material Contenido sexual explícito en el ibook (disponible en iOS 6.0 y Citrix.co m

posterior) Ratings región: Haga clic en un país en laFOLIO lista. El valor PROPUESTA TÉCNICA CEPRA: 01854

Este folio es consecutivo en orden alfabético por empresa: 01783

7

predeterminado es Estados Unidos. Películas: Haga clic en una de estas opciones: Permitir todas las películas, películas, Bloque G, PG, PG-13, R NC-17; el valor predeterminado es permitir que todas las películas. Programas de Televisión: Haga clic en una de estas opciones: Permitir que todos los programas de TV, Bloque de televisión, TV y TV-Y7, TV- G, TV-PG, TV-PG14, TV-MA; el valor predeterminado es permitir que todos los programas de televisión. Aplicaciones: Haga clic en una de estas opciones: Permitir todas las aplicaciones, bloquear aplicaciones, 4+, 9+, 12+ o 17+; el valor predeterminado es permitir que todas las aplicaciones.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01855

Este folio es consecutivo en orden alfabético por empresa: 01784

8

Si seleccionó Samsung seguro, configure estas opciones. Nota: Algunas opciones están disponibles sólo con Samsung Mobile Device Management API 4.0 y posterior; son marcados con MDM (4.0 y posterior).

En permitir controles de hardware: Copia de seguridad de los cambios en la configuración de fábrica Actualización Over The Air (MDM 4.0 y posterior) datos de fondo Cámara Portapapeles Portapapeles compartido (MDM 4.0 y posterior) la tecla Home Ubicación de simulacro de micrófono NFC (Near Field Communication) (MDM 4.0 y posterior), Power off (MDM 4.0 y posterior). Captura de pantalla de la tarjeta SD Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01856

Este folio es consecutivo en orden alfabético por empresa: 01785

9

El marcador de voz (MDM 4.0 y posterior) SBeam (MDM 4.0 y posterior) SVoice (MDM 4.0 y posterior).

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01857

Este folio es consecutivo en orden alfabético por empresa: 01786

10

En permiten aplicaciones: YouTube navegador GooglePlay/Marketplace permiten jugar No-Google apps Parar sistema app (MDM 4.0 y posterior). En la red: Tethering Bluetooth; Tethering, WiFi; directa (MDM 4.0 y posterior). Tethering Los datos celulares Permitir la itinerancia. El valor predeterminado es OFF. Sólo conexiones seguras

Android beam (MDM 4.0 y posterior) Audio record (MDM 4.0 y posterior) la grabación del vídeo (MDM 4.0 y posterior) servicios de ubicación Límite por día (Mb): Introduzca el número de MB por día se permiten a los usuarios. El valor predeterminado es 0, que desactiva esta función. (MDM 4.0 y posterior). Límite por semana (MB): Introduzca el número de MB por semana se permiten a los usuarios. El valor predeterminado es 0, que desactiva esta función. (MDM 4.0 y posterior). Límite por mes (MB): Introduzca el número de MB por mes los usuarios permitidos. El valor predeterminado es 0, que desactiva esta función. (MDM 4.0 y posterior). En Permitir acciones USB: Almacenamien to masivo de almacenamient o de host de depuración Reproductor multimedia Kies Tethering Si selecciona Windows Phone 8.1, configurar estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01858

Este folio es consecutivo en orden alfabético por empresa: 01787

11

Configuración WiFi: Permitir WiFi Permitir compartir Internet Permitir conexión automática a hotspots WiFiSense permitir hotspot reporting Permitir la configuración manual de conectividad: Permitir NFC (Near Field Communication) Permitir bluetooth Permitir VPN en teléfono celular Permitir VPN a través de la itinerancia móvil permiten la conexión USB Permitir roaming de datos celulares cuentas: Permitir que Microsoft no permite la conexión de la cuenta de correo electrónico de Microsoft Buscar: Permitir la búsqueda utilizar location Filtro de contenido para adultos (el valor predeterminado es OFF). Permitir Bing Vision para almacenar imágenes sistema: Permitir que la tarjeta de almacenamiento Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01859

Este folio es consecutivo en orden alfabético por empresa: 01788

12

Permitir los servicios de ubicación permite el uso de cámara Telemetría: haga clic en uno de los siguientes ajustes: permitidos, no permitidos, permitidos excepto para la solicitud de datos secundarios. El valor predeterminado es Permitido. Seguridad: Permitir la instalación de certificados raíz manual Requerir cifrado del dispositivo el valor predeterminado es OFF. Permite

copiar

y

pegar la captura de pantalla

permiten

permiten

la

grabación de voz Permitir guardar como archivos de Office Permitir notificaciones del centro de acción permiten Cortana Permitir la sincronización de la configuración del dispositivo de aplicaciones: Permitir el acceso al almacén de desarrolladores permiten desbloquear Permitir el acceso al explorador web Si selecciona Windows 8.1 Tablet, configure estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01860

Este folio es consecutivo en orden alfabético por empresa: 01789

13

Red: Los datos de roaming

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01861

Este folio es consecutivo en orden alfabético por empresa: 01790

14

Seguridad: Control de cuentas de usuario: En la lista, haga clic en uno de estos valores: notificar siempre, Notificar cambios app , Notificar cambios de app (no dim), No notificarme nunca. El valor predeterminado es siempre notificar. Habilitar el informe de errores de Windows Activar pantalla inteligente Otros: Enterprise Client sync habilitar URL del producto Enterprise Client sync URL del producto: Escriba una dirección URL válida. Si seleccionó Amazon, configure estas opciones:

Permitir controles de hardware: restablecimiento de fábrica Perfiles Permiten aplicaciones: Appstore Non-Amazon apps redes sociales Red: Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01862

Este folio es consecutivo en orden alfabético por empresa: 01791

15

Interruptor WiFi Bluetooth configuración WiFi celular de datos roaming de datos. Los servicios de ubicación acciones USB: La depuración 6. Expanda Reglas de despliegue y, a continuación, configure los siguientes parámetros: la base ficha aparece por defecto.

a. En la lista, haga clic en Opciones para determinar cuando la política debería ser implementado. I. Puede optar por implementar la política cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Ii Haga clic en Nueva regla para definir las condiciones. . En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD, tal como se iii. muestra en la figura anterior, haga clic en Nueva regla de nuevo si desea agregar más condiciones. iv. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas.

Las condiciones que usted eligió en la ficha Base de aparecer. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01863

Este folio es consecutivo en orden alfabético por empresa: 01792

16

c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas. I. Haga clic en Y, O y NO. Ii. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición. Iii. Haga clic en Nueva regla de nuevo si desea agregar más condiciones.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01864

Este folio es consecutivo en orden alfabético por empresa: 01793

17

En este ejemplo, la propiedad de los dispositivos deben ser BYOD, el dispositivo cifrado local debe ser verdadero y el dispositivo móvil código de país no puede quedar sólo en Andorra.

7. Cuando termine de configurar los ajustes para una o más plataformas, haga clic en Siguiente y aparecerá la página de la asignación. 8. Siguiente para elegir grupos de entrega, el tipo de entrega para encontrar un grupo o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán a la derecha de la app grupos para recibir la entrega de la lista de asignaciones.

9. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros: a. Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es . Si selecciona Desactivado, sin otras opciones deben configurarse. b. Junto al calendario de despliegue, haga clic en ahora o más tarde. La opción predeterminada es ahora. c. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. d. Junto a Estado de implementación, haga clic en cada conexión o haga clic en Sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión. e. Junto a desplegar para siempre en conexión, haga clic en ON u OFF. La opción predeterminada es OFF. Nota: Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. Nota: El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no se aplica a iOS.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01865

Este folio es consecutivo en orden alfabético por empresa: 01794

18

10. Haga clic en Guardar para guardar la directiva.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01866

Este folio es consecutivo en orden alfabético por empresa: 01795

19

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01867

Este folio es consecutivo en orden alfabético por empresa: 01796

20

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Passcode device policies HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01868

Este folio es consecutivo en orden alfabético por empresa: 01797

Docs.Citrix.com

Politica de Contraseña de dispositivos

Mar. 31, 2016

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01869

Este folio es consecutivo en orden alfabético por empresa: 01798

1

Crear una directiva de contraseña en XenMobile basado en los estándares de la organización. Puede requerir contraseñas en los dispositivos de los usuarios y puede establecer varias reglas de formato y contraseña. Puede crear directivas para iOS, Android, Samsung Knox, Windows Phone 8.1 y Windows 8.1 tablet. Cada plataforma requiere un conjunto diferente de valores, que se describen en este artículo. 1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. Aparece la página de las políticas del dispositivo. Haga clic en Agregar para agregar una nueva política.

2. Agregar nueva directiva en la página, haga clic en Contraseña.

3. En el panel de información política, introduzca la siguiente información:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01870

Este folio es consecutivo en orden alfabético por empresa: 01799

2

a. Nombre de directiva: Escriba un nombre descriptivo para la directiva. b. Descripción: Escriba una descripción opcional de la política. c. Haga clic en Siguiente. 4. Bajo las plataformas, seleccione las plataformas para el que desea configurar esta política. Nota: Cuando aparece la página de plataformas políticas, todas las plataformas son seleccionados y puede ver el panel de configuración de la plataforma iOS en primer lugar.

Si selecciona iOS, configurar estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01871

Este folio es consecutivo en orden alfabético por empresa: 01800

3

Contraseña necesaria: seleccione esta opción para requerir una contraseña y para mostrar las opciones de configuración de un dispositivo iOS contraseña política. La página se expande para permitirle configurar los ajustes para requisitos de contraseña, contraseña y configuración de directivas de seguridad. Requisitos de contraseña Longitud mínima: En la lista, haga clic en la mínima longitud de la contraseña. El valor predeterminado es 6. Permitir contraseñas sencillas: Seleccione si desea permitir contraseñas sencillas. Contraseñas sencillas son una repetida o secuencial del conjunto de caracteres. El valor predeterminado es ON. Caracteres necesarios: Seleccione si desea requerir contraseñas para tener al menos una letra. El valor predeterminado es OFF. Número mínimo de símbolos: En la lista, haga clic en el número de símbolos La contraseña debe contener. Seguridad de contraseña Período de gracia del bloqueo del dispositivo (minutos de inactividad): En la lista, haga clic en el intervalo de tiempo antes de que los usuarios deben introducir una contraseña para desbloquear un dispositivo bloqueado. El valor predeterminado es Ninguno. Dispositivo de bloqueo después de (minutos de inactividad): En la lista, haga clic en la longitud de tiempo que un dispositivo puede estar inactivo antes de bloquearse. El valor predeterminado es Ninguno. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01872

Este folio es consecutivo en orden alfabético por empresa: 01801

4

Caducidad de contraseña en días (1-730): Introduzca el número de días después de que la contraseña caduque. Los valores válidos son 1â€"730. El valor predeterminado es 0, lo que significa que la contraseña nunca caduca.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01873

Este folio es consecutivo en orden alfabético por empresa: 01802

5

Contraseñas guardadas anterior (0-50): Introduzca el número de contraseñas para guardar. Los usuarios no pueden usar cualquier contraseña encontrada en esta lista. Los valores válidos son 0â€"50. El valor predeterminado es 0, lo que significa que los usuarios pueden reutilizar las contraseñas. Error máximo de intentos de inicio de sesión: En la lista, haga clic en el número de veces que un usuario puede dejar de firmar correctamente después de que el dispositivo esté completamente limpia. El valor predeterminado no está definido. Configuración de directivas

a. En la configuración de la Directiva, junto a quitar la directiva, haga clic en Seleccione

la fecha o la duración hasta la extracción (en días). b. Si hace clic en seleccionar la fecha, haga clic en el calendario para seleccionar la fecha

concreta para la extracción. c. En el Permitir al usuario eliminar la lista de directivas, haga clic en Siempre, es necesaria

una contraseña, o nunca. d. Si se requiere contraseña, haga clic en Siguiente para extracción contraseña, escriba la

contraseña necesaria Si ha seleccionado Android, configurar estas opciones: Nota: La configuración predeterminada para Android está apagado. La página se expande para permitirle configurar los ajustes para requisitos de contraseña, contraseña de seguridad, cifrado y seguro de Samsung.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01874

Este folio es consecutivo en orden alfabético por empresa: 01803

6

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01875

Este folio es consecutivo en orden alfabético por empresa: 01804

7

Requisitos de contraseña Longitud mínima: En la lista, haga clic en la mínima longitud de la contraseña. El valor predeterminado es 6. Reconocimiento biométrico: Seleccione si desea activar el reconocimiento biométrico. Si habilita esta opción, los caracteres necesarios campo está oculto. El valor predeterminado es OFF. Caracteres necesarios: En la lista, haga clic en Sin restricción, tanto números como letras, sólo números, sólo letras o para configurar cómo las contraseñas están compuestas. El valor predeterminado es Sin restricciones. Reglas avanzadas: seleccione si desea aplicar reglas de contraseña avanzada. Esta opción está disponible para Android 3.0 y posterior. El valor predeterminado es OFF. Cuando se ajusta a reglas avanzadas de cada una de las siguientes listas, haga clic en el número mínimo de cada tipo de caracteres que debe contener una contraseña: Símbolos: El número mínimo de símbolos. Notas: El número mínimo de letras. Minúsculas: El número mínimo de letras minúsculas. Letras mayúsculas: El número mínimo de letras mayúsculas. Los números o símbolos: el número mínimo de números o símbolos. Números: el número mínimo de números. Seguridad de contraseña Dispositivo de bloqueo después de (minutos de inactividad): En la lista, haga clic en la longitud de tiempo que un dispositivo puede estar inactivo antes de bloquearse. El valor predeterminado es Ninguno. Caducidad de contraseña en días (1-730): Introduzca el número de días después de que la contraseña caduque. Los valores válidos son 1â€"730. El valor predeterminado es 0, lo que significa que la contraseña nunca caduca. Contraseñas guardadas anterior (0-50): Introduzca el número de contraseñas para guardar. Los usuarios no pueden usar cualquier contraseña encontrada en esta lista. Los valores válidos son 0â€"50. El valor predeterminado es 0, lo que significa que los usuarios pueden reutilizar las contraseñas. Error máximo de intentos de inicio de sesión: En la lista, haga clic en el número de veces que un usuario puede dejar de firmar correctamente después de que el dispositivo esté completamente limpia. El valor predeterminado no está definido. Cifrado Activar el cifrado: Seleccione si desea activar el cifrado. Esta opción está disponible para Android 3.0 y posterior. La opción está disponible independientemente de la contraseña la configuración deseada. Utilizar la misma contraseña para todos los usuarios: Seleccione si desea utilizar la misma contraseña para todos los usuarios. Esta opción sólo se aplica a los dispositivos de seguridad de Samsung y está disponible independientemente de la contraseña la configuración deseada. El valor predeterminado es OFF. Introduzca la contraseña en el campo que aparece cuando se activa esta opción. Si seleccionó Samsung Knox, configure estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01876

Este folio es consecutivo en orden alfabético por empresa: 01805

8

Requisitos de contraseña Longitud mínima: En la lista, haga clic en la mínima longitud de la contraseña. Permitir a los usuarios hacer visible la contraseña: Seleccione si desea permitir a los usuarios hacer visible la contraseña. Cadenas: prohibido Prohibido crear cadenas para impedir que los usuarios utilicen cadenas inseguras que son fáciles de adivinar como "contraseña", "pwd", "Bienvenido", "123456", "111111", y así sucesivamente. Realice uno de los siguientes: Para agregar una cadena de prohibido a. Haga clic en Agregar. b. Escriba la cadena prohibido. c. Haga clic en Guardar para guardar la cadena o en Cancelar para cancelar la adición de la cadena. d. Repita los pasos i. a través iii. para cada cadena prohibido que desee agregar. Para editar una cadena prohibida A. Contraseñas guardadas anterior (0-50): Introduzca el número de contraseñas para guardar. Los usuarios no pueden usar cualquier contraseña encontrada en esta lista. Los valores válidos son 0â€"50. El valor predeterminado es 0, lo que significa que el usuario puede reutilizar las contraseñas. a. Coloque el puntero sobre la cadena que quiera editar. b. Haga clic en el icono de la pluma a la derecha del listado. c. Realizar cambios en la cadena. d. Haga clic en Guardar para guardar la cadena o en Cancelar para cancelar el cambio de la cadena. Número mínimo de Cambiar caracteres: Introduzca el número de caracteres desde la que los usuarios deben cambiar Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01877

Este folio es consecutivo en orden alfabético por empresa: 01806

9

su contraseña anterior. El valor predeterminado es 0. Símbolos: Introduzca el número mínimo necesario de símbolos en una contraseña. El valor predeterminado es 0.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01878

Este folio es consecutivo en orden alfabético por empresa: 01807

10

Número máximo de Número de veces que un carácter puede ocurrir: Introduzca el número máximo de veces que se puede repetir un carácter en una contraseña. El valor predeterminado es 0. Secuencia alfabética longitud: Introduzca la longitud máxima de una secuencia alfabética en una contraseña. El valor predeterminado es 0. Longitud de secuencia numérica: Introduzca la longitud máxima de una secuencia numérica en una contraseña. El valor predeterminado es 0. Seguridad de contraseña Dispositivo de bloqueo después de (minutos de inactividad): En la lista, haga clic en la longitud de tiempo que un dispositivo puede estar inactivo antes de bloquearse. El valor predeterminado es Ninguno. Nota: Aunque esta etiqueta del campo dice "Minutos de inactividad" realmente XenMobile impone el bloqueo después del número especificado de segundos. Caducidad de contraseña en días (1-730): Introduzca el número de días después de que la contraseña caduque. Los valores válidos son 1â€"730. El valor predeterminado es 0, lo que significa que la contraseña nunca caduca. Contraseñas guardadas anterior (0-50): Introduzca el número de contraseñas para guardar. Los usuarios no pueden usar cualquier contraseña encontrada en esta lista. Los valores válidos son 0â€"50. El valor predeterminado es 0, lo que significa que el usuario puede reutilizar las contraseñas. Error máximo de intentos de inicio de sesión: En la lista, haga clic en el número de veces que un usuario puede dejar de firmar en correctamente después de que el dispositivo está bloqueado. El valor predeterminado no está definido. Si selecciona Windows Phone 8.1, configurar estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01879

Este folio es consecutivo en orden alfabético por empresa: 01808

11

Contraseña necesaria: seleccione esta opción para no requerir una contraseña para Windows Phone 8.1 dispositivos. El valor predeterminado es ON, que requiere una contraseña. La página colapsa y las siguientes opciones desaparecen. Si no desactivar el requisito de contraseña, continúe con la configuración de los ajustes siguientes. Permitir contraseñas sencillas: Seleccione si desea permitir contraseñas sencillas. Contraseñas sencillas son una repetida o secuencial del conjunto de caracteres. El valor predeterminado es OFF. Requisitos de contraseña Longitud mínima: En la lista, haga clic en la mínima longitud de la contraseña. El valor predeterminado es 6. Los caracteres necesarios: En la lista, haga clic en numérico o alfanumérico, sólo letras, números o sólo para configurar cómo las contraseñas están compuestas. El valor predeterminado es sólo letras. Número mínimo de símbolos: En la lista, haga clic en el número de símbolos La contraseña debe contener. El valor predeterminado es 1. Seguridad de contraseña Dispositivo de bloqueo después de (minutos de inactividad): En la lista, haga clic en la longitud de tiempo que un dispositivo puede estar inactivo antes de bloquearse. El valor predeterminado es 0. Caducidad de contraseña en 0-730 días: Introduzca el número de días después de que la contraseña caduque. Los valores válidos son 1â€"730. El valor predeterminado es 0, lo que significa que la contraseña nunca caduca. Contraseñas guardadas anterior (0-50): Introduzca el número de contraseñas para guardar. Los usuarios no pueden usar cualquier contraseña encontrada en esta lista. Los valores válidos son 0â€"50. El valor predeterminado es 0, lo que significa que los usuarios pueden reutilizar las contraseñas. Máximo de intentos de inicio de sesión fallido antes de barrido (0-999): En la lista, haga clic en el número de veces que un usuario puede dejar de firmar en correctamente después de que se eliminan los datos corporativos desde el dispositivo. El valor predeterminado es 0. Si selecciona Windows 8.1 Tablet, configure estas opciones:

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01880

Este folio es consecutivo en orden alfabético por empresa: 01809

12

Desactivar el inicio de sesión de conveniencia: Seleccione si desea permitir a los usuarios acceder a sus dispositivos con imagen contraseñas o inicios de sesión biométrico. El valor predeterminado es OFF.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01881

Este folio es consecutivo en orden alfabético por empresa: 01810

13

Miniumum longitud de contraseña: En la lista, haga clic en la mínima longitud de la contraseña. El valor predeterminado es 6. Máximo de intentos de contraseña antes del borrado: En la lista, haga clic en el número de veces que un usuario puede dejar de firmar en correctamente después de que se borre el dispositivo. El valor predeterminado es 4. Contraseña caducidad en días (0-999): Introduzca el número de días después de que la contraseña caduque. Los valores válidos son 1â€"999. El valor predeterminado es 0, lo que significa que la contraseña nunca caduca. Historia: contraseña (1-24): Introduzca el número de contraseñas para guardar. Los usuarios no pueden usar ningún código encontrado en esta lista. Los valores válidos son 1â€"24. Debe introducir un número entre 1 y 24 en este campo. Máximo de inactividad antes del bloqueo del dispositivo en cuestión de minutos (1-1200): Introduzca el tiempo en minutos que un dispositivo puede estar inactivo antes de bloquearse. Los valores válidos son 1â€"1200. Debe introducir un número entre 1 y 1200 en este campo. 5. Expanda Reglas de despliegue y, a continuación, configure los siguientes parámetros: la base ficha aparece por defecto.

a. En la lista, haga clic en Opciones para determinar cuando la política debería ser implementado. I. Puede optar por implementar la política cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Ii Haga clic en Nueva regla para definir las condiciones. . En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD, tal como se iii. muestra en la figura anterior, haga clic en Nueva regla de nuevo si desea agregar más condiciones. iv. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas.

Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas. I. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01882

Este folio es consecutivo en orden alfabético por empresa: 01811

Ii. 14

Haga clic en Y, O y NO. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01883

Este folio es consecutivo en orden alfabético por empresa: 01812

15

En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición. Iii. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. En este ejemplo, la propiedad de los dispositivos deben ser BYOD, el dispositivo cifrado local debe ser verdadero y el dispositivo móvil código de país no puede quedar sólo en Andorra.

6. Haga clic en Siguiente. La contraseña aparecerá la página de asignación de directivas. 7. Siguiente para elegir grupos de entrega, el tipo de entrega para encontrar un grupo o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán a la derecha de la app grupos para recibir la entrega de la lista de asignaciones.

8. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros: a. Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es en si elige Apagado, sin otras opciones deben configurarse. b. Junto al calendario de despliegue, haga clic en ahora o más tarde. La opción predeterminada es ahora. c. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. d. Junto a Estado de implementación, haga clic en cada conexión o haga clic en Sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión. e. Junto a desplegar para siempre en conexión, haga clic en ON u OFF. La opción predeterminada es OFF. Nota: Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. Nota: El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no se aplica a iOS. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01884

Este folio es consecutivo en orden alfabético por empresa: 01813

16

9. Haga clic en Guardar.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01885

Este folio es consecutivo en orden alfabético por empresa: 01814

17

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01886

Este folio es consecutivo en orden alfabético por empresa: 01815

18

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Wallpaper device policy HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01887

Este folio es consecutivo en orden alfabético por empresa: 01816

Docs.Citrix.com

Política de dispositivo de papel tapiz

Sep. 22, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01888

Este folio es consecutivo en orden alfabético por empresa: 01817

1

Puede agregar un archivo .png o .jpg para establecer el fondo de pantalla en un dispositivo iOS lock screen, pantalla de inicio, o ambos. Disponible en iOS 7.1.2 y posteriores. Utilizar diferentes papeles tapiz de iPads e iPhones, necesita crear diferentes políticas de papel tapiz y distribuirlos a los usuarios adecuados. La siguiente tabla enumera las dimensiones de imagen recomendado de Apple para dispositivos iOS.

Dispositivo IPhone

Las dimensiones de la imagen en píxeles. IPad

4, 4s

640 x 960

5, 5c, 5s

640 x 1136

6, 6s

750 x 1334

6 Plus

1080 x 1920 Aire, 2

1536 x 2048

4, 3

1536 x 2048

Mini 2, 3

1536 x 2048

Mini

768 x 1024

1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. Aparece la página de las políticas del dispositivo. 2. Haga clic en Agregar. Al agregar una nueva directiva aparece el cuadro de diálogo. 3. Expanda más y, a continuación, en Usuario Final, haga clic en fondo de escritorio. El papel tapiz aparecerá la página de directivas.

4. En el panel de información política, introduzca la siguiente información:

Nombre de directiva: escriba un nombre descriptivo para la directiva. Descripción: Escriba una descripción opcional de la política. 5. Haga clic en Siguiente. Aparece la página de plataformas políticas.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01889

Este folio es consecutivo en orden alfabético por empresa: 01818

2

Configurar estas opciones:

Aplicar a: En la lista, seleccione Lock Screen, Home (icono de la lista) la pantalla, o bloquear y pantallas de inicio para definir dónde va a aparecer el papel tapiz. Archivo de papel tapizPapel tapiz : Seleccione el archivo haciendo clic en Examinar y navegue hasta la ubicación del archivo.

7. Configurar las reglas de despliegue Nota: Para obtener más información acerca de la configuración de reglas de despliegue incluyendo figuras, consulte Configuring Deployment Rules. a. Expanda Reglas de despliegue y, a continuación, configure los siguientes parámetros: la base ficha aparece por defecto.

En la lista, haga clic en Opciones para determinar cuando la política debería ser implementado. Puede optar por implementar la política cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Haga clic en Nueva regla para definir las condiciones. En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas. Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas.

Haga clic en Y, O NO. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición.

Haga clic en Nueva regla de nuevo si desea agregar más condiciones.

8. Haga clic en Siguiente. El papel tapiz aparecerá la página de asignación de directivas.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01890

Este folio es consecutivo en orden alfabético por empresa: 01819

3

9. Siguiente para elegir grupos de entrega, escriba para encontrar un grupo de entrega o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán en grupos para recibir la entrega de la lista de asignación de app. 10. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros:

Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es Sobre. Si selecciona OFF, no otras opciones deben configurarse. Junto a la programación de la Implementación, haga clic en ahora o más tarde. La opción predeterminada es ahora. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. Junto a Estado de implementación, haga clic en cada conexión o haga clic en Sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión. Junto a desplegar para siempre en conexión, haga clic en Activado o Desactivado. La opción predeterminada es OFF. Nota:

Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no aplica 11. Haga clic en Guardar.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01891

Este folio es consecutivo en orden alfabético por empresa: 01820

4

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01892

Este folio es consecutivo en orden alfabético por empresa: 01821

5

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. LocalUsers HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01893

Este folio es consecutivo en orden alfabético por empresa: 01822

Docs.Citrix.com

Para agregar, editar o eliminar usuarios locales en XenMobile

Feb. 27, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01894

Este folio es consecutivo en orden alfabético por empresa: 01823

1

Puede agregar cuentas de usuario locales para XenMobile manualmente o puede utilizar un archivo de aprovisionamiento para importar las cuentas. Ver To import user accounts by using a .csv provisioning file Para obtener información sobre los pasos para importar usuarios desde un archivo de aprovisionamiento. 1. En el XenMobile Console, haga clic en Configurar > Configuración > Usuarios y grupos locales.

Usuarios y grupos locales.

Para agregar un usuario local Este procedimiento se agrega un usuario a XenMobile en un momento. Para agregar varios usuarios, consulte To import user accounts by using a . csv provisioning file. 1. En la página de usuarios y grupos locales, haga clic en Agregar. La aparecerá la página Agregar usuario local.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01895

Este folio es consecutivo en orden alfabético por empresa: 01824

2

2. Escriba la siguiente información para agregar un usuario local nuevo: a. Nombre de usuario: escriba el nombre de usuario€™s nombre. Este es un campo obligatorio. b. Contraseña: escriba una contraseña de usuario opcional. c. Papel: En la lista de funciones, haga clic en el nombre del usuario (en papel. Para obtener más información acerca de las funciones, consulte To create or update custom roles in XenMobile with RBAC.

d. Composición: En la lista de miembros, haga clic en el grupo o grupos a los que desea agregar el usuario.

3. Para agregar opcionalmente las propiedades de usuario, siga estos pasos: a. Junto a las propiedades del usuario, haga clic en Agregar. b. En la lista de propiedades de usuario, haga clic en Propiedades. c. Escriba el atributo de propiedad del usuario en el campo junto a la lista.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01896

Este folio es consecutivo en orden alfabético por empresa: 01825

3

d. Haga clic en Finalizar para guardar la propiedad de usuario o haga clic en Cancelar para cancelar la operación. e. Repetir los pasos b, c y d para otras propiedades que desee agregar. 4. Opcionalmente, para editar una propiedad de usuario, haga lo siguiente: a. Haga clic en la propiedad de usuario que desee editar. b. Cambiar el atributo de propiedad del usuario. c. Haga clic en Finalizar para guardar la edición o haga clic en Cancelar para cancelar la edición. 5. Opcionalmente, para eliminar una propiedad de usuario, haga lo siguiente: a. Coloque el puntero sobre la línea que contiene la propiedad del usuario que desea eliminar. b. Haga clic en la X que aparece en la parte derecha de la línea.

La propiedad se elimina inmediatamente. 6. Haga clic en Guardar para guardar el nuevo usuario.

Para editar un usuario local 1. En la página de Usuarios locales y grupos, en la lista de usuarios, haga clic para seleccionar un usuario.

La edición aparece la página de usuario local. 2. Cambiar la siguiente información, según corresponda: a. Nombre de usuario: escriba el nombre de usuario€™s nombre. Este es un campo obligatorio. b. Contraseña: escriba una contraseña de usuario opcional. c. Papel: En la lista de funciones, haga clic en el nombre del usuario (en papel. d. Composición: En la lista de miembros, haga clic en el grupo o grupos a los que desea agregar el usuario. e. Propiedades de usuario: agregar o editar las propiedades de usuario existente. 3. Haga clic en Guardar para guardar los cambios.

Para eliminar un usuario local 1. En la página de Usuarios locales y grupos, en la lista de usuarios, realice uno de los siguientes: Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01897

Este folio es consecutivo en orden alfabético por empresa: 01826

4

Seleccione la casilla de verificación situada junto al usuario o usuarios que desee eliminar y, a continuación, haga clic en Eliminar.

Haga clic en la línea para un usuario que desea eliminar y, en el menú que aparece a la derecha, haga clic en Eliminar.

Aparece un cuadro de diálogo de confirmación. Haga clic en Eliminar para confirmar la operación y eliminar el usuario o usuarios. Importante: esta operación no se puede deshacer.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01898

Este folio es consecutivo en orden alfabético por empresa: 01827

5

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01899

Este folio es consecutivo en orden alfabético por empresa: 01828

6

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. LDAPSupport HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01900

Este folio es consecutivo en orden alfabético por empresa: 01829

Docs.Citrix.com

Configuración LDAP

Feb. 13, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01901

Este folio es consecutivo en orden alfabético por empresa: 01830

1

Puede configurar una conexión en XenMobile en uno o más directorios, como Active Directory, que son compatibles con el Protocolo ligero de acceso a directorios (LDAP). A continuación, puede utilizar la configuración de LDAP para importar grupos, cuentas de usuario y propiedades relacionadas. LDAP es una fuente abierta, neutral protocolo de aplicación para el mantenimiento y el acceso a los servicios de información de directorio distribuido a través de una red de protocolo de Internet (IP). Directorio de servicios de información se utilizan para compartir información acerca de los usuarios, sistemas, redes, servicios y aplicaciones disponibles en toda la red. Un uso común o LDAP es proporcionar single sign-on (SSO) para los usuarios, donde una sola contraseña (por usuario) está compartida entre varios servicios, lo que permite a un usuario iniciar sesión una vez para un sitio web de la empresa y, a continuación, iniciar sesión automáticamente en la intranet corporativa. Cómo funciona LDAP Un cliente inicia una sesión de LDAP conectándose a un servidor LDAP, contemplada como un agente del sistema de directorio (DSA). A continuación, el cliente envía una solicitud al servidor de operación, y el servidor responde con la autenticación apropiada. Para configurar las conexiones LDAP en XenMobile 1. En el XenMobile Web Console, haga clic en Configurar > Ajustes > Más > LDAP. Aparece la página de configuración de LDAP. 2. Haga clic en Agregar Aparece la página Agregar LDAP. 3. Configure las siguientes opciones:

Tipo de directorio: Haga clic en el tipo de directorio correspondiente. De forma predeterminada, Microsoft Active Directory esté seleccionada. Servidor primario: Introduzca el servidor primario utilizado para LDAP, puede introducir la dirección IP o el nombre de dominio completo (FQDN). Servidor secundario: Opcionalmente, introduzca la dirección IP o el FQDN para el servidor secundario (si se ha configurado). Puerto: introduzca el número de puerto utilizado por el servidor LDAP. Por defecto, el número de puerto es 389 para las conexiones LDAP no segura. Utilizar el número de puerto 636 para las conexiones LDAP seguro, utilice 3268 para Microsoft unsecure conexiones LDAP o 3269 para Microsoft conexiones LDAP seguras. Nombre de dominio: Introduzca el nombre de dominio. DN base de usuario: Introduzca la ubicación de usuarios en Active Directory a través de un identificador único. Los ejemplos incluyen: sintaxis ou=usuarios, dc=example, o dc=com. DN base de grupo: Introduzca el grupo base DN Nombre de grupo especificado como cn=groupname. Por ejemplo, cn=users, dc=servername, dc=net donde cn=users es el nombre del grupo; DN y nombreservidor representa el nombre del servidor que ejecuta Active Directory. ID de usuario: Introduzca el ID de usuario asociado con la cuenta de Active Directory. Contraseña: Introduzca la contraseña asociada al usuario. Alias de dominio: Introduzca un alias para el nombre de dominio. Bloqueo XenMobile Límite: Introduzca un número entre 0 y 999 para el número de intentos fallidos de inicio de sesión. Si este campo se establece en 0, indica que XenMobile no se bloqueará al usuario basado en intentos fallidos de inicio de sesión. Tiempo de bloqueo XenMobile: Introduzca un número entre 0 y 99999 que representa el número de minutos que debe esperar un usuario después de superar el límite de bloqueo. Si este campo se establece en 0, indica que el usuario no estará obligado a esperar después de un bloqueo. Puerto TCP de catálogo global: Introduzca el número de puerto TCP para el servidor de catálogo global. Por defecto, el número de puerto TCP está establecido en 3268; para las conexiones SSL, utiliza el puerto número 3269. Catálogo global contexto raíz: Opcionalmente, introduzca el valor de contexto raíz global utilizado para permitir una búsqueda de catálogo global en Active Directory. Esta búsqueda es en adición a la búsqueda LDAP estándar, en cualquier dominio sin necesidad de especificar el nombre de dominio real. Buscar por: usuario de la lista, haga clic en userPrincipalName o sAMAccountName. Utilizar conexión segura: Haga clic en Sí para activar las conexiones seguras. 4. Haga clic en Guardar.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01902

Este folio es consecutivo en orden alfabético por empresa: 01831

2

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01903

Este folio es consecutivo en orden alfabético por empresa: 01832

3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Selectively Wiping a Device HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01904

Este folio es consecutivo en orden alfabético por empresa: 01833

Docs.Citrix.com

Barrido de forma selectiva un dispositivo

Jun. 25, 2014

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01905

Este folio es consecutivo en orden alfabético por empresa: 01834

1

Un barrido selectivo borra los datos corporativos desde un dispositivo mientras retiene la información personal y la configuración seleccionada. Todos los perfiles de administración de dispositivos móviles, junto con todos los paquetes empujado hacia el dispositivo en el Administrador de dispositivos, se quitan. Un dispositivo puede ser reenrolled en cualquier momento tras un barrido selectivo. Barrido de forma selectiva un dispositivo Android no desconecte el dispositivo del Administrador de dispositivos y la red corporativa. Para impedir que el dispositivo tenga acceso a Administrador de dispositivos, también debe revocar los certificados de dispositivo. En el caso de dispositivos con la API de Samsung Knox activado, el dispositivo de barrido de forma selectiva también elimina el Samsung Knox contenedor. Cuando realice un barrido selectivo en un dispositivo Windows, el borrado también elimina el contenido de la carpeta de perfiles para cualquier usuario que esté registrado en el dispositivo en el momento. Cualquier clips de la web que ofrecen a los usuarios a través de una configuración no son retirados. Clips de la Web sólo se eliminan cuando los usuarios manualmente anular la inscripción de sus dispositivos. El dispositivo no puede ser reenrolled. Barrido de forma selectiva un dispositivo Windows Phone elimina la empresa token que permite que las aplicaciones se instalen en el dispositivo en el Administrador de dispositivos. Además, el borrado elimina todos los certificados de administrador de dispositivos y configuraciones que han sido desplegados en el dispositivo. El dispositivo no puede ser reenrolled.

Para borrar de forma selectiva un dispositivo 1. Mediante un explorador web, vaya a http[s]://serveraddress[:puerto]/zdm, donde serveraddress es el nombre de dominio completo (FQDN) o la dirección IP del servidor del Administrador de dispositivos y el puerto es el número de puerto opcional si ha cambiado la configuración predeterminada. 2. Inicie sesión en la consola web del Administrador de dispositivos utilizando una cuenta con permisos administrativos. 3. Haga clic en la ficha Dispositivos y, a continuación, en el panel de resultados, seleccione el dispositivo que desee limpiar. 4. Haga clic en Seguridad > Borrado selectivo. 5. Sólo para dispositivos Android, después de que el dispositivo haya sido eliminado, haga clic en Seguridad > Revocar a desconectar el dispositivo de la red corporativa. 6. Para retirar una solicitud de limpieza selectiva antes de que se haya llevado a cabo, haga clic en Seguridad > Cancelar Borrado selectivo.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01906

Este folio es consecutivo en orden alfabético por empresa: 01835

2

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01907

Este folio es consecutivo en orden alfabético por empresa: 01836

3

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. ManagingDevices HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01908

Este folio es consecutivo en orden alfabético por empresa: 01837

Docs.Citrix.com

Administración de dispositivos

Oct. 20, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01909

Este folio es consecutivo en orden alfabético por empresa: 01838

1

Usted puede administrar los dispositivos de las siguientes maneras:

Dispositivos de etiquetado para identificar al propietario del dispositivo. Puede etiquetar los dispositivos con un script o mediante el Administrador de dispositivos Web Console. Agregar dispositivos a Administrador de dispositivos manualmente o mediante la herramienta de aprovisionamiento de dispositivos. Bloqueo y desbloqueo de dispositivos mediante el Administrador de dispositivos Web Console. la revocación de certificados del dispositivo para evitar que los dispositivos acceder a Administrador de dispositivos. Barrido información desde dispositivos que incluye eliminar algunos o todos los datos en el dispositivo.

Para agregar dispositivos a Device Manager El Administrador de dispositivos del servidor de base de datos de repositorio almacena una lista de los dispositivos móviles. Cada dispositivo móvil está definido por un número de serie único y/o IMEI. Para rellenar con los dispositivos del Administrador de dispositivos, puede agregar los dispositivos manualmente. Para ello, en el Administrador de dispositivos Web Console, haga clic en Nuevo dispositivo y, a continuación, seleccione el tipo de dispositivo. También puede importa r una lista de dispositivos desde un archivo utilizando la herramienta de aprovisionamiento de dispositivos (Windows Mobile y Symbian dispositivos únicamente), o mediante la detección automática de dispositivos (sólo disponible con la opción de dispositivo de seguro).

Para importar una lista de dispositivos mediante un archivo Desarrollar un archivo de texto según el siguiente formato mediante una utilidad de aplicación, como un editor de texto, hoja de cálculo, aplicación o anotador.

Elemento

Notas

Número de serie

Número de serie del dispositivo (Requerido si el IMEI no está dado)

IMEI

El IMEI del dispositivo identificador (necesario si el número de serie no está dado)

Familia de sistemas operativos

Necesaria para ser Windows, Android o iOS.

Nombre de propiedad 1

Opcional

El valor de la propiedad 1

Opcional

El nombre de la propiedad (n)

Opcional

El valor de la propiedad (n)

Opcional

Muchos operadores móviles o fabricantes de dispositivos proporcionan listas de dispositivos móviles autorizados, y usted puede utilizar estas listas para evitar tener que escribir una larga lista de dispositivos móviles manualmente. Device Manager admite un formato de archivo de importación que es común a los tres tipos de dispositivos compatibles. Tenga en cuenta lo siguiente:

Archivo charset debe estar en UTF-8/ Punto y coma (;) se usa como el delimitador de campo por lo tanto debe ser escapado si está presente en los datos. Dispositivo iOS para la importación, el número de serie es obligatorio. El número de serie es el identificador para dispositivos iOS. Por ejemplo: 1050BF3F;15244201625379901517301081610065510590391;Windows;propertyN;propertyV\;test\\;1;2;p 2050BF3F;25244201625379902517301081610065510590392;ANDROID;propertyN;propertyV$*&&ééétest 3050BF3F;35244201625379903517301081610065510590393;iOS;test; 4050BF3F517301081610065510590393;;iOS;test; Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01910

Este folio es consecutivo en orden alfabético por empresa: 01839

2

;55244201625379903;ANDROID;test.testé;valor;

Para importar un archivo de tarea 1. Haga clic en la ficha Importar. 2. Navegue hasta el archivo de suministro correspondiente. 3. Haga clic en Importar.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01911

Este folio es consecutivo en orden alfabético por empresa: 01840

3

Visualización de las propiedades del dispositivo Cuando haga clic en un nombre de dispositivo en el Administrador de dispositivos y, a continuación, haga clic en Editar, puede ver información general de dispositivo para un tipo de dispositivo. Las fichas que aparecen pueden variar ligeramente dependiendo del dispositivo. Las fichas principales que aparecen y la información que contienen, son como sigue:

General. En esta pestaña, puede ver las propiedades del dispositivo, como el inventario de software, el número de serie del dispositivo, el IMEI, así como la enérgica ID dispositivo seguro si la opción está disponible en la licencia instalada en el servidor. También puede mostrar el estado del dispositivo de bloqueo y borrado del dispositivo comandos: La declaración ningún dispositivo de bloqueo/barrido, si no se envía ningún comando. Una descripción y la fecha y hora a la que se ha enviado el comando o llevada a cabo. Propiedades. El inventario de hardware aparece en esta ficha. La lista se actualiza automáticamente cada vez que el dispositivo se conecta al Administrador de dispositivos. Para los dispositivos que utilizan la opción de dispositivo seguro, aparecen otras fichas, como certificados y claves principales. Software. El inventario de software aparece en esta ficha. La lista incluye todas las aplicaciones y paquetes de software instalados en un dispositivo, como un nombre de paquete, autor, tamaño, fecha de instalación y la versión del software. Usted debe solicitar un inventario si desea mostrar las aplicaciones implementadas a través del Administrador de dispositivos, así como aplicaciones instaladas por el usuario. Para solicitar un inventario, necesita configurar una implementación desde la ficha Implementación. Bajo Recursos para desplegarse, seleccione Inventario de software. Nota: para dispositivos Windows Mobile exclusivamente, sólo programas de software disponibles en el menú Agregar/Eliminar programas en el dispositivo aparecen en la ficha Software. Perfiles de iOS. Puede ver los perfiles de un dispositivo iOS en la ficha Perfiles de iOS. Perfiles pueden incluir clips de la web, administración de dispositivos móviles (MDM) de configuraciones, permisos de acceso, y mucho más. Nota: Cuando se trabaja con perfiles generados con iOS configuration€™s Apple iOS Configuration Utility (IPCU), como los perfiles de Exchange ActiveSync, WiFi y acceso VPN con un certificado, el Administrador de dispositivos no puede pedir el dispositivo a menos que incluya la contraseña del certificado en el perfil al crear el certificado. Debe incluir la contraseña del certificado en el IPCU pasos y, a continuación, utilice el Administrador de dispositivos para importar los perfiles con los certificados. Los certificados. La implementación. Puede ver una completa visión en tiempo real de la implementación de paquetes de forma individual para cada dispositivo, en la ficha Implementación. Puede ver todos los paquetes asignados a un dispositivo, y el estado de la implementación. Nota: El estado de espera es el mismo que el resto. El estado significa que el paquete no ha sido implementado. Conexión. En la ficha Conexiones muestra los usuarios que se han autenticado en un dispositivo. Muestra el nombre de usuario, y los dos últimos tiempos de autenticación. Estado de MDM. En esta pestaña, puede revisar el estado de MDM para dispositivos iOS. La información que aparece es como sigue: Estado de MDM: Inactivo. El servidor no puede esperar el dispositivo para conectarse a ella en cualquier momento pronto, y no se considera necesario. En la cola de espera. El servidor está intentando comunicarse con el dispositivo, sino una notificación de inserción todavía tiene que ser enviado al servicio de notificación de inserción de Apple (APN). Activo. El servidor está tramitando una solicitud de dispositivo, o se espera que el dispositivo responde a un comando enviado anteriormente. Pendiente. El servidor está a la espera de una conexión desde el dispositivo. Última inserción iniciación. La fecha de la última notificación de inserción iniciado por el Administrador de dispositivos. Última notificación terminación. El momento de la notificación de inserción completo más reciente para el dispositivo. Nota: El mensaje "Realización de una notificación de inserción intento" significa la carga de notificación se ha enviado correctamente al servidor que ejecuta el APN y el servidor no respondió con un error (lo cual indicaría los errores de sintaxis y así sucesivamente). Última respuesta la hora del dispositivo. El tiempo que un dispositivo conectado al Administrador de dispositivos, tras una notificación de inserción. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01912

Este folio es consecutivo en orden alfabético por empresa: 01841

4

Visualización del estado de la gestión de dispositivos Para cada dispositivo que administra, Device Manager proporciona información sobre el estado de la administración de dispositivos, si o no el dispositivo ha sido desbloqueado, el sistema operativo del dispositivo y la información de hardware, número de serie y número de IMEI/MEID, el usuario del dispositivo, el número de teléfono, y así sucesivamente.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01913

Este folio es consecutivo en orden alfabético por empresa: 01842

5

Tres de los más comúnmente utilizados y los estados importantes para su dispositivo indican si hay o no un dispositivo está gestionado o no: Jailbreak/arraigada, SMG el Estado y administrado. En la siguiente tabla se describe la información de estado y los iconos de color que se ve en la pestaña Dispositivos en el Administrador de dispositivos: El estado

Explicación

/Jailbroken arraigada

Una luz verde significa que el dispositivo no está desbloqueado (iOS) o enraizados (Android). Una luz roja significa que el dispositivo ha sido

Secure Mobile Gateway Estado

jailbroken o enraizados. Una luz verde significa que Secure Mobile Gateway reconoce el dispositivo como legítima y permite que el dispositivo tenga acceso a su infraestructura de correo electrónico de Exchange. Una luz roja significa que Secure Mobile Gateway reconoce el dispositivo como una amenaza potencial a su infraestructura de correo electrónico de Exchange de correo electrónico y bloquea el dispositivo.

Dispositivo administrado

Una luz gris significa que su instancia de Device Manager no tiene Secure Mobile Una luz verde indica que el dispositivo está gestionado por el Administrador de Gateway instalado y configurado. dispositivos, lo que significa que el dispositivo tiene la XenMobile agente instalado en él y que está inscrita (y se puede comunicar con el servidor que ejecuta el Administrador de dispositivos. Nota: En algunos casos, un dispositivo aparecerá como "gestionado" aunque no tiene el XenMobile agente instalado. Esto significa que el dispositivo probablemente ha sido reconocido por el Administrador de dispositivos mediante una conexión ActiveSync. Por ejemplo, si importar usuarios en el Administrador de dispositivos que poseen un BlackBerry o dispositivo Palm, o si se conectan a su servidor de correo electrónico, a través de Active Sync, sus dispositivos aparecerá en el Administrador de dispositivos como "gestionado". Aunque estos dispositivos no tienen un agente instalado el Administrador de dispositivos, su comunicación con el Administrador de dispositivos es limitado y no puede tener políticas desplegadas para ellas, es posible emitir un ActiveSync o borrado de Blackberry. Una luz roja significa que el dispositivo no está gestionado por el Administrador de dispositivos para los siguientes motivos posibles:

Si realiza un barrido, revocar, o Borrado selectivo en un dispositivo. Si el dispositivo tiene un agente instalado en él, pero que nunca fue inscrito. Si el dispositivo tiene un agente instalado, pero el perfil de usuario o certificado corporativo ha sido eliminado. Anónimo

En la columna User, un estatus de Anonymous puede ocurrir si falla la autenticación de un usuario (credenciales incorrectas). Cuando esto sucede, Windows Mobile y dispositivos Symbian cambiar a modo anónimo. También puede ocurrir si el usuario ya no puede utilizarse para autenticar desde un dispositivo. IOS y Android autenticarse mediante un certificado de cliente, de modo que estos dispositivos sólo se vuelven anónimas si el usuario es eliminado o desactivado en Active Directory.

Para buscar y editar propiedades del dispositivo

En la ficha Dispositivos en el Administrador de dispositivos de la consola web, puede buscar un dispositivo en la lista. También puede editar las propiedades del dispositivo para agregar propiedades adicionales.

Para buscar un dispositivo La opción de búsqueda en la pestaña Dispositivos es un campo de búsqueda de forma libre, en la que se puede buscar un dispositivo escribiendo la información que sabe acerca de un dispositivo. También puede restringir la búsqueda a determinados criterios. 1. Haga clic en el icono de búsqueda y, a continuación, especifique uno o más de los siguientes criterios:

El nombre de uno de los dispositivo€™s usuarios el número de serie del dispositivo. El IMEI del dispositivo El modelo de la plataforma del dispositivo dispositivo Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01914

Este folio es consecutivo en orden alfabético por empresa: 01843

6

Versión del sistema operativo Nota: Para cada criterio de búsqueda, puede introducir las primeras letras o números del elemento que está buscando. 2. Para restringir la búsqueda a criterios específicos, en la lista de búsqueda, seleccione una o más de las siguientes casillas de verificación:

IMEI/MEID La versión del sistema operativo de la plataforma del modelo de usuario Número de serie Para restaurar la lista completa de dispositivos, haga clic en X, situado junto al campo de búsqueda.

Para editar las propiedades del dispositivo Después de haber agregado uno o más dispositivos en la base de datos del repositorio, puede rellenar los datos de integral de dispositivos adicionales en la base de datos del repositorio. Esta capacidad permite a los administradores mantener un inventario detallado del hardware de sus dispositivos de campo dentro del Administrador de dispositivos. 1. 2. 3. 4.

Haga clic en la ficha Dispositivos. Resalte el dispositivo al que desea agregar la información del hardware y, a continuación, haga clic en Editar. Haga clic en la ficha Propiedades y, a continuación, haga clic en Nueva propiedad. Seleccionar uno de los campos incluidos o seleccionar Otro para crear un campo de datos personalizados. Este campo es de forma gratuita, y puede contener hasta un máximo de 256 caracteres.

Para mostrar u ocultar el estado del dispositivo Bajo Configuración del sistema en el Administrador de dispositivos de la consola web, puede cambiar los parámetros de cómo aparece el estado del dispositivo. En la columna Dispositivos, también puede elegir las columnas que desea mostrar u ocultar. El siguiente procedimiento describe cómo mostrar u ocultar el estado del dispositivo para jailbreak o enraizados, Secure Mobile Gateway, y el Administrador de dispositivos de gestión. 1. En el Administrador de dispositivos, haga clic en Opciones. 2. En el cuadro de diálogo Opciones, haga clic en General. 3. Bajo Parámetros generales, puede hacer clic para activar o desactivar el estado siguiente:

Destaque "arraigadas"/Jailbroken columna resaltar "SMG" Columna de estado resalte la columna "administrado" Habilitar dispositivo activar WebEAS triangulación para iOS

Para agregar o quitar columnas de estado del dispositivo 1. Haga clic en la ficha Dispositivos. 2. Haga clic en la flecha de la columna Estado para mostrar una lista de las posibles columnas que se pueden mostrar. Cada elemento seleccionado aparece en la tabla de dispositivos. 3. Desactive la casilla de verificación para ocultar una columna de estado.

El bloqueo de un dispositivo de forma remota Si el dispositivo se pierde, pero usted no está seguro de que fue robado, puede bloquear el dispositivo de forma remota. Para hacerlo, seleccione el dispositivo en el Administrador de dispositivos y, a continuación, en el menú Seguridad , haga clic en Bloquear. Para Android y dispositivos con Windows Mobile, el sistema generará un código PIN, que será instalado en el dispositivo si el usuario no había establecido un código PIN ya. Para acceder al dispositivo, el usuario tendrá que escribir ese código PIN. Cuando se encuentre el dispositivo, puede eliminar el bloqueo mediante el cancelar la opción de bloqueo.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01915

Este folio es consecutivo en orden alfabético por empresa: 01844

7

Barrido de forma selectiva un dispositivo Un barrido selectivo borra los datos corporativos desde un dispositivo mientras retiene la información personal y la configuración seleccionada. Todos los perfiles de administración de dispositivos móviles, junto con todos los paquetes empujado hacia el dispositivo en el Administrador de dispositivos, se quitan. Un dispositivo puede ser reenrolled en cualquier momento tras un barrido selectivo. Barrido de forma selectiva un dispositivo Android no desconecte el dispositivo del Administrador de dispositivos y la red corporativa. Para impedir que el dispositivo tenga acceso a Administrador de dispositivos, también debe revocar los certificados de dispositivo.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01916

Este folio es consecutivo en orden alfabético por empresa: 01845

8

En el caso de dispositivos con la API de Samsung Knox activado, el dispositivo de barrido de forma selectiva también elimina el Samsung Knox contenedor. Cuando realice un barrido selectivo en Windows 8 o Windows 8.1, el dispositivo de barrido también elimina el contenido de la carpeta de perfiles para cualquier usuario que esté registrado en el dispositivo en el momento. Cualquier clips de la web que ofrecen a los usuarios a través de una configuración no son retirados. Clips de la Web sólo se eliminan cuando los usuarios manualmente anular la inscripción de sus dispositivos. Barrido de forma selectiva un dispositivo Windows Phone elimina la empresa token que permite que las aplicaciones se instalen en el dispositivo en el Administrador de dispositivos. Además, el borrado elimina todos los certificados de administrador de dispositivos y configuraciones que han sido desplegados en el dispositivo.

Para borrar de forma selectiva un dispositivo 1. Mediante un explorador web, vaya a http[s]://serveraddress[:puerto]/zdm, donde serveraddress es el nombre de dominio completo (FQDN) o la dirección IP del servidor del Administrador de dispositivos y el puerto es el número de puerto opcional si ha cambiado la configuración predeterminada. 2. Inicie sesión en la consola web del Administrador de dispositivos utilizando una cuenta con permisos administrativos. 3. Haga clic en la ficha Dispositivos y, a continuación, en el panel de resultados, seleccione el dispositivo que desee limpiar. 4. Haga clic en Seguridad > Borrado selectivo. 5. Sólo para dispositivos Android, después de que el dispositivo haya sido eliminado, haga clic en Seguridad > Revocar a desconectar el dispositivo de la red corporativa. 6. Para retirar una solicitud de limpieza selectiva antes de que se haya llevado a cabo, haga clic en Seguridad > Cancelar Borrado selectivo.

Solicitar un borrado completo para un dispositivo Si un dispositivo se pierde o es robado, puede enviar una solicitud para borrar todos los datos en un dispositivo. Para dispositivos Android, esto también incluye la opción de incluir tarjetas de memoria. Para borrar por completo un dispositivo, en la ficha Dispositivos en el Administrador de dispositivos XenMobile Web Console, seleccione Seguridad > Borrado completo. Nota: Al borrar un dispositivo no puede completar enteramente si el actual titular del dispositivo tiene tiempo para apagar el dispositivo antes de que el contenido de la tarjeta de memoria es eliminado por completo. Como tal, todavía pueden tener acceso a los datos en el dispositivo. Si el barrido del dispositivo no se realiza y el dispositivo se recupera, puede cancelar el comando de borrado seleccionando el elemento de menú Cancelar el borrado. Para dispositivos Android, puede elegir borrar sólo el dispositivo, lo que elimina cualquier información almacenada internamente, o elegir para limpiar el dispositivo, además de los datos de almacenamiento conectado externamente (tarjetas de memoria). Para Windows Phone 8 dispositivos, un borrado completo elimina toda la información de MDM, además de todos los datos del usuario, incluyendo todo el contenido personal, como aplicaciones, correos electrónicos, contactos y archivos multimedia. Para Windows Mobile los dispositivos que ejecutan Windows Mobile 6 o anterior, después de la limpieza, puede que necesite enviar el dispositivo de vuelta al fabricante para volver a cargar el sistema operativo original y/o software.

Etiquetar automáticamente los dispositivos de usuario Puede etiquetar los dispositivos de usuario como de propiedad corporativa o de propiedad de los empleados para realizar el seguimiento de su empresa de traer su propio dispositivo (BYOD) programa. Puede etiquetar automáticamente los dispositivos con un script o manualmente mediante el Administrador de dispositivos de la consola web. Para habilitar el marcado para los dispositivos corporativos y de empleados, necesita descargar Microsoft PHP, añadir ID de dispositivo a un .cSv, y ejecutar el archivo dado XenMobile scripts que automatizará el proceso de etiquetado del dispositivo. Después de configurar el dispositivo de marcado, puede programar la secuencia de comandos como una repetición de tareas de Windows para que se ejecute cada minuto. Nota: Para las implementaciones in situ, el tagDevices.php script está ubicado en C:\Archivos de programa (x86)\Citrix\XenMobile Device Manager\samples\WebServices.

Para configurar el dispositivo de marcado 1. 2. 3. 4.

En un navegador, vaya al sitio de descarga de Windows de PHP http://windows.php.net/download/. Descargue el paquete de instalación llamado php 5.3 (VC9 x86 Thread Safe (2012-Feb-02 21:56:19). Instalar el paquete en su sistema local en c:\php5. Copie los dos archivos denominados tagDevice.php y dispositivos.csv a c:\temp. (Este script PHP es host, ubicación y plataforma agnóstico). 5. Abra el tagDevice.php archivo en un editor de texto y sustituir la información predeterminada (resaltado) Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01917

Este folio es consecutivo en orden alfabético por empresa: 01846

9

con los parámetros siguientes:

Para un administrador de dispositivos in situ la aplicación: $SOAP_url = "/zdm/services/EveryWanDevice?WSDL" $cliente = new Array(null, SoapClient( 'Ubicación' => $SOAP_url, 'url' => "",

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01918

Este folio es consecutivo en orden alfabético por empresa: 01847

1 0

'login' => "demo", 'Contraseña'=> "XXXXX"); Por ejemplo: $SOAP_url = "mdm.zenprise.com/zdm/services/EveryWanDevice?wsdl" $cliente = new Array(null, SoapClient( 'Ubicación' => $SOAP_url, "url" => "mdm.zenprise.com", 'login' => "demo", 'Contraseña'=> "XXXXX"); Donde mdm.zenprise.com es el nombre del servidor y zdm Device Manager es el nombre de instancia del Administrador de dispositivos. Para la implementación del cloud â€"aplicación: $SOAP_url = ".zc.zenprise.com//services/EveryWanDevice? $cliente = new Array(null, SoapClient( 'Ubicación' => $SOAP_url, 'url' => ".zc.zenprise.com", 'login' => "demo", 'Contraseña'=> "XXXXX"); Por ejemplo: $SOAP_url = "abc.zc.zenprise.com/abc/services/EveryWanDevice?wsdl"; $cliente = new Array(null, SoapClient( 'Ubicación' => $SOAP_url, "url" => "abc.zc.zenprise.com", 'login' => "demo", 'Contraseña'=> "XXXXX"); 6. Editar los dispositivos.csv y agregar los números de serie de los dispositivos corporativos, en líneas separadas. 7. Abra un símbolo del sistema DOS, cd c:\temp y luego ejecute el comando tagDevice.php como sigue: C:\temp>c:\php5\php.exe tagDevice.php dispositivo:7R043870A4S es un dispositivo activo personal:82835PLWY7K es un dispositivo activo personal:88025X9PA4T es un dispositivo activo personal:880277VSA4S es un dispositivo activo personal:99000052027603 es un dispositivo activo personal:Un1000013555FD9 es un dispositivo de activos personales:Un10000138B2613 es un dispositivo activo personal:A1000017B0A311 es un dispositivo activo personal:C329030326CC33E es un dispositivo activo corporativo:GB0262YCETV es un dispositivo activo personal:GB0289L3ETV es un activo personal c:\temp>

Para configurar un dispositivo etiquetado script para que se ejecute como una tarea repetitiva 1. Cree un archivo llamado tagDevice.cmd en c:\Temp (donde antes había copiado tagDevice.php y dispositivos.csv) y añadir la siguiente línea: cd c:\temp && c:\php5\php.exe tagDevice.php 2. Crear una tarea programada de MS para ejecutar este comando una vez cada minuto (/MO 1). Por ejemplo: c:\> schtasks /create /TN tagDevice c:\temp\tagDevice.cmd /MO 1 3. Las tareas de consulta para verificar que existe mediante la ejecución del siguiente comando: c:\ schtasks /query /TN tagDevice 4. Para eliminar la tarea, ejecute este comando: c:\ schtasks /delete /TN tagDevice

Los dispositivos de usuario marcado manualmente Puede etiquetar manualmente un dispositivo en una de las siguientes maneras: Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01919

Este folio es consecutivo en orden alfabético por empresa: 01848

1 1

Etiquetar el dispositivo durante el proceso de inscripción basada en invitación (iOS). Cuando se inscribe un dispositivo iOS, usted tiene la opción de etiquetar el dispositivo como de propiedad corporativa o de propiedad de los empleados. Etiquetar el dispositivo durante el proceso de inscripción del portal de autoayuda. Al utilizar el portal de autoayuda para auto-inscribir un dispositivo, también puede etiquetar el dispositivo como de propiedad corporativa o de propiedad de los empleados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01920

Este folio es consecutivo en orden alfabético por empresa: 01849

1 2

Etiqueta del dispositivo mediante la adición de una propiedad del dispositivo (cualquier dispositivo). Agregar una propiedad al dispositivo de la ficha Dispositivos en el Administrador de dispositivos. Se crea la propiedad denominada Propiedad del dispositivo y elija el impuesto de sociedades o empleado.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01921

Este folio es consecutivo en orden alfabético por empresa: 01850

1 3

© 1999-2015 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01922

Este folio es consecutivo en orden alfabético por empresa: 01851

1 4

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. Managing Delivery Groups HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01923

Este folio es consecutivo en orden alfabético por empresa: 01852

Docs.Citrix.com

Administrar grupos de entrega

Mayo 04, 2016

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01924

Este folio es consecutivo en orden alfabético por empresa: 01853

1

Configuración y gestión de dispositivos normalmente implica la creación de recursos (políticas y aplicaciones) y las acciones en la consola XenMobile y luego de embalaje utilizando grupos de entrega. El orden en el que empuja XenMobile recursos y acciones de un grupo de entrega de dispositivos se conoce como el orden de implementación. Este artículo describe cómo agregar, administrar e implementar grupos de entrega; cómo cambiar el orden de despliegue de recursos y acciones de grupos de entrega; y cómo XenMobile determina el orden de implementación cuando un usuario está en la entrega de múltiples grupos que han duplicado o políticas contradictorias.

Grupos entrega especifique la categoría de los usuarios cuyos dispositivos implementar combinaciones de políticas, aplicaciones y acciones. La inclusión en un grupo de entrega usualmente está basado en las características de los usuarios, como empresa, país, departamento, dirección de la oficina, el título, y así sucesivamente. Grupos de entrega le ofrecen un mayor control sobre quién recibe qué recursos y cuando llegan a ellos. Puede implementar un grupo de entrega a todos o a un grupo más estrechamente definidos de usuarios. Implementar en un grupo de entrega significa enviar una notificación de inserción para todos los usuarios con iOS, Windows Phone, Windows y dispositivos de tableta que pertenecen al grupo de entrega para reconectar a XenMobile, de modo que puede volver a evaluar los dispositivos e implementar aplicaciones, políticas y acciones; los usuarios con otros dispositivos de plataforma recibe los recursos inmediatamente si ya están conectados o, sobre la base de su política de planificación, la próxima vez que se conecte. El Grupo de entrega AllUsers predeterminado se crea al instalar y configurar XenMobile. Contiene todos los usuarios locales y usuarios de Active Directory. No se puede eliminar el grupo Todos los usuarios, pero se puede deshabi litar el grupo cuando no quieren presionar a recursos para todos los usuarios.

Pedido de implementación Orden de implementación es la secuencia en la que empuja XenMobile recursos para dispositivos. Orden de implementación sólo es compatible con el modo de MDM. A la hora de determinar el orden de implementación, XenMobile aplica los filtros y criterios de control, tales como reglas de despliegue y la programación de la implementación, a políticas, aplicaciones, acciones y grupos de entrega. Antes de agregar grupos de entrega, examinar cómo la información de esta sección se refiere a los objetivos de implantación. He aquí un resumen de los principales conceptos relacionados con la orden de implementación:

Orden de implementación: la secuencia en la que empuja XenMobile recursos (políticas y aplicaciones) y acciones para un dispositivo. Orden de implementación de algunas políticas, tales como los términos y condiciones y de inventario de software, no tiene ningún efecto en otros recursos. El orden en el que se implementan acciones no tiene ningún efecto en otros recursos, por lo que su posición es ignorada cuando XenMobile despliega los recursos. Reglas de despliegue: XenMobile utiliza las reglas de despliegue que especifique para propiedades de dispositivo para filtrar las directivas, aplicaciones, acciones y grupos de entrega. Por ejemplo, una regla de despliegue podría especificar para empujar el paquete de implementación cuando un nombre de dominio coincide con un valor determinado. Calendario de despliegue: XenMobile utiliza el calendario de despliegue que especifique para acciones, aplicaciones y políticas de dispositivo para controlar la implementación de dichos elementos. Puede especificar que un despliegue se produce inmediatamente, en una fecha y hora determinadas, o según condiciones de implementación. La tabla siguiente muestra estos y otros criterios que se pueden asociar con objetos o recursos específicos para filtrar o controlar su implementación.

Objeto/Resource

Criterios de Control/Filtro Plataforma de dispositivo

Política del dispositivo

Regla de despliegue (basado en las propiedades del dispositivo) calendario de despliegue Plataforma de dispositivo

App

Regla de despliegue (basado en las propiedades del dispositivo) calendario de despliegue

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01925

Este folio es consecutivo en orden alfabético por empresa: 01854

2

Regla de despliegue (basado en las Acción propiedades del dispositivo) calendario de despliegue Usuarios o grupos Grupo de entrega

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01926

Este folio es consecutivo en orden alfabético por empresa: 01855

3

Regla de despliegue (basado en las propiedades del dispositivo)

Es muy probable que, en un entorno típico, varios grupos de entrega se asignan a un único usuario, con los siguientes resultados:

Duplicar objetos existentes en la entrega de los grupos. Una política específica está configurada de forma diferente en más de un grupo de entrega que se asigna a un usuario. Cuando cualquiera de esas situaciones, XenMobile calcula una implementación para que todos los objetos que debe entregar a un dispositivo o a actuar. Los pasos de cálculo son independientes de la plataforma del dispositivo. Pasos de cálculo: 1. Determinar todos los grupos de entrega para un usuario específico, en base a los filtros de usuario/Grupos y las reglas de despliegue 2. Crear una lista ordenada de todos los recursos (políticas, acciones y apps) dentro de los grupos de entrega seleccionado que se aplican sobre la base de la plataforma del dispositivo de filtros, reglas de despliegue y la programación de la implementación. El algoritmo de pedidos es el siguiente: a. Lugar de entrega de los recursos provenientes de grupos que tienen un orden de implementación definidos por el usuario antes de esas sin uno. Las razones para esto se describe después de estos pasos. b. Como un empate entre los grupos, recursos de orden de entrega entrega por grupos de nombre de grupo. Por ejemplo, colocar recursos a partir de la entrega del grupo a partir de la entrega por delante de los grupo B. c. Al ordenar, si una orden de implementación definida por el usuario es especificado para la entrega de recursos de un grupo, mantener ese orden. De lo contrario, ordenar los recursos dentro de ese grupo de entrega por nombre de recurso. d. Si el mismo recurso aparece más de una vez y, a continuación, retire el recurso duplicado. Los recursos que tienen un orden definido por el usuario asociado con ellos antes de desplegar recursos sin un orden definido por el usuario. Un recurso puede existir en múltiples grupos de entrega asignado al usuario. Como se indica en los pasos anteriores, el algoritmo de cálculo elimina la redundancia de recursos y sólo ofrece el primer recurso en esta lista. Quitando recursos duplicados de esa manera XenMobile aplica el orden definido por el administrador XenMobile. Por ejemplo, suponga que tiene dos grupos de entrega como sigue:

Un grupo de entrega: con un orden indeterminado de recursos (RES); contiene RES1 y RES2. Grupo B: Con la entrega de orden especificado por los recursos; contiene RES3 y RES2. En este caso, desea ofrecer RES3 antes de RES2. Si el algoritmo de cálculo sólo grupos de despliegue ordenado por nombre, XenMobile llevaría a cabo la implementación en este orden: RES1, RES2, RES3. Sería ignorar XenMobile RES2, un duplicado, desde la entrega del grupo B. Sin embargo, el algoritmo de cálculo pone recursos de entrega superior del grupo B en la lista con respecto a los de la entrega de un grupo, de manera que XenMobile despliega en este orden: RES3, RES2, RES1. Ignora XenMobile RES2 desde la entrega del grupo A, que es un duplicado. Este algoritmo, por lo tanto, respeta el orden especificado por el administrador XenMobile.

Para agregar un grupo de entrega 1. En el XenMobile Console, haga clic en Configurar > Grupos de entrega. Aparece la página Grupos de entrega.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01927

Este folio es consecutivo en orden alfabético por empresa: 01856

4

2. Desde la página de grupos de entrega, haga clic en Agregar. El Grupo aparece la página de información de entrega.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01928

Este folio es consecutivo en orden alfabético por empresa: 01857

5

3. En la página de información de grupo de entrega, introduzca la siguiente información:

Nombre: Escriba un nombre descriptivo para el grupo de entrega. Descripción: Escriba una descripción opcional del grupo de entrega. 4. Haga clic en Siguiente. Las asignaciones de usuarios página aparece.

5. Configurar estas opciones:

Seleccione Dominio: seleccione de la lista el dominio desde el que elegir los usuarios. Incluyen grupos de usuarios: realice una de las acciones siguientes: En la lista de grupos de usuarios, haga clic en los grupos que desea agregar. Los grupos seleccionados aparecen en la lista de grupos de usuarios seleccionados. Haga clic en Buscar para ver una lista de todos los grupos de usuarios en el dominio seleccionado. Escriba un nombre de grupo completo o parcial en el cuadro Buscar y, a continuación, haga clic en Búsqueda avanzada para limitar la lista de grupos de usuarios. Para eliminar un grupo de usuarios desde la lista de grupos de usuario seleccionado, realice una de las siguientes opciones: En la lista de grupos de usuario seleccionado, haga clic en la X que aparece al lado de cada uno de los grupos que desee quitar. Haga clic en Buscar para ver una lista de todos los grupos Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01929

Este folio es consecutivo en orden alfabético por empresa: 01858

6

de usuarios en el dominio seleccionado. Desplácese por la lista y desactive la casilla de verificación de cada uno de los grupos que desee quitar.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01930

Este folio es consecutivo en orden alfabético por empresa: 01859

7

Escriba un nombre de grupo completo o parcial en el cuadro Buscar y, a continuación, haga clic en Búsqueda avanzada para limitar la lista de grupos de usuarios. Desplácese por la lista y desactive la casilla de verificación de cada uno de los grupos que desee quitar. Y/O: Seleccione si los usuarios pueden ser de cualquier grupo (o) o si deben estar en todos los grupos (y) para el Recurso a implementarse en ellos. Implementar para el usuario anónimo: Seleccione si desea implementar para los usuarios no autenticados en el grupo de entrega. Nota: los usuarios no autenticados son usuarios que no eran capaces de autenticar, pero le permite conectar sus dispositivos a XenMobile de todos modos.

6. Configurar las reglas de despliegue a. Expanda Reglas de despliegue y, a continuación, configure los siguientes parámetros: la base ficha aparece por defecto.

En la lista, haga clic en Opciones para determinar cuando la política debería ser implementado. Puede optar por implementar la política cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos. Haga clic en Nueva regla para definir las condiciones. En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas. Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas.

Haga clic en Y, O NO. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. d. Haga clic en Siguiente. El Grupo de entrega aparece la página de recursos. De forma opcional, puede añadir las políticas, aplicaciones o acciones para el grupo de entrega aquí. Para omitir este paso, en Grupo de entrega, haga clic en Resumen para ver un resumen de la configuración del grupo de entrega. Nota: Para omitir un recurso, en virtud de Recursos (opcional), haga clic en el recurso que desea agregar y siga los pasos de ese recurso.

Para agregar recursos a grupos de entrega opcional Puede agregar recursos opcionales entrega a grupos para aplicar políticas específicas, proporcionar aplicaciones requeridos y opcionales, agregar acciones automáticas y habilitar el archivo compartido para un inicio de sesión único para el contenido y los datos. Las siguientes secciones describen cómo agregar aplicaciones, políticas, acciones y cómo habilitar el archivo compartido. Puede agregar cualquier, todos o ninguno de estos recursos al grupo de entrega. Para omitir la adición de un recurso, haga clic en el recurso que desee agregar o haga clic en Resumen para ir agregando cualquier recurso.

Agregar directivas

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01931

Este folio es consecutivo en orden alfabético por empresa: 01860

8

1. Para cada una de las directivas que desea agregar, haga lo siguiente:

Desplácese por la lista de directivas disponibles para encontrar la política que desea agregar. O bien, para limitar la lista de directivas, escriba un nombre de directiva completa o parcial en el cuadro Buscar y, a continuación, haga clic en Buscar. Haga clic en la política que desea agregar y arrástrelo hacia el cuadro de la derecha. Nota: Para eliminar una directiva, haga clic en la X situada junto al nombre de la política en el cuadro de la derecha. 2. Haga clic en Siguiente. Aparece la página de Apps.

Agregar aplicaciones

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01932

Este folio es consecutivo en orden alfabético por empresa: 01861

9

1. Para cada aplicación que desea agregar, haga lo siguiente:

Desplácese por la lista de aplicaciones disponibles para encontrar la aplicación que desea agregar. O bien, para limitar la lista de Apps, escriba total o parcialmente el nombre de la aplicación en el cuadro de búsqueda y, a continuación, haga clic en Buscar. Haga clic en la aplicación que desea agregar y arrástrelo a cualquiera de las aplicaciones requeridas de verificación o la caja de aplicaciones opcionales. Nota: Para eliminar una aplicación, haga clic en la X situada junto al nombre de la aplicación en el cuadro de la derecha. 2. Haga clic en Siguiente. Aparece la página Acciones.

Agregar acciones

1. Para cada acción que desea agregar, haga lo siguiente:

Desplácese por la lista de acciones disponibles para encontrar la acción que desee agregar. O bien, para limitar la lista de acciones, escriba un nombre de acción completo o parcial en el cuadro Buscar y, a continuación, haga clic en Buscar. Haga clic en la acción que desea agregar y arrástrelo hacia el cuadro de la derecha. Nota: Para eliminar una acción, haga clic en la X situada junto al nombre de la acción en el cuadro de la derecha. 2. Haga clic en Siguiente. Aparece la página de archivo compartido.

Habilitar archivo compartido

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01933

Este folio es consecutivo en orden alfabético por empresa: 01862

10

1. Configure esta opción:

Habilitar archivo compartido: Haga clic sobreArchivo compartido , para habilitar el inicio de sesión único acceso a contenido y datos. 2. Haga clic en Siguiente. Aparece la página Resumen.

Revise las opciones configuradas y cambiar el orden de implementación

En la página de resumen, puede revisar las opciones que haya configurado para la entrega de grupo y cambiar el orden de despliegue de recursos. 1. Haga clic en Atrás para volver a las páginas anteriores y realizar los ajustes necesarios en la configuración. 2. Haga clic en Implementación para reordenar el orden de despliegue de recursos. 3. Haga clic en Guardar para guardar el grupo de entrega.

Para cambiar el orden de implementación Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01934

Este folio es consecutivo en orden alfabético por empresa: 01863

11

1. Haga clic en el botón Orden de implementación. El orden de implementación aparece el cuadro de diálogo.

2. Haga clic en un recurso y arrástrelo a la ubicación desde la que desea que se despliega. Después de camb iar el orden de implementación, XenMobile despliega los recursos en la lista de arriba a abajo. 3. Haga clic en Guardar para guardar el orden de implementación.

Para editar un grupo de entrega 1. En la página Grupos de entrega, elija el grupo de entrega que desea modificar seleccionando la casilla de verificación junto a su nombre o haciendo clic en la línea que contenga su nombre y, a continuación, haga clic en Editar. La entrega información de grupo aparece la página de edición.

Nota Dependiendo de cómo se seleccionó el grupo de entrega, el comando Editar aparezca encima o a la derecha del grupo de entrega.

2. Agregar o cambiar la descripción. Nota: no puede cambiar el nombre de un grupo existente. 3. Haga clic en Siguiente. Las asignaciones de usuarios página aparece.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01935

Este folio es consecutivo en orden alfabético por empresa: 01864

12

4. En la página Seleccionar grupos de usuarios, introduzca o modifique la siguiente información:

Seleccione Dominio: En la lista, seleccione el dominio desde el que elegir los usuarios. Incluyen grupos de usuarios: realice una de las acciones siguientes: En la lista de grupos de usuarios, haga clic en los grupos que desea agregar. Los grupos seleccionados aparecen en la lista de grupos de usuarios seleccionados. Haga clic en Buscar para ver una lista de todos los grupos de usuarios en el dominio seleccionado. Escriba un nombre de grupo completo o parcial en el cuadro Buscar y, a continuación, haga clic en Búsqueda avanzada para limitar la lista de grupos de usuarios. Nota: Para quitar grupos de usuarios, haga clic en Buscary, a continuación, en la lista de grupos de usuarios, desactive la casilla de verificación situada junto al grupo o grupos que desee quitar. Puede escribir un nombre de grupo completo o parcial en el cuadro Buscar y, a continuación, haga clic en Buscar para limitar el número de grupos de usuarios mostrados en la lista.

Y/O: Seleccione si los usuarios pueden ser de cualquier grupo (o) o si deben estar en todos los grupos (y) para su implementación. Implementar para el usuario anónimo: Seleccione si desea implementar para los usuarios no autenticados en el grupo de entrega. Nota: los usuarios no autenticados son usuarios que no eran capaces de autenticar, pero cuyos dispositivos que pueden conectarse a XenMobile. 5. Expanda Reglas de despliegue y, a continuación, configure las opciones como lo hizo en el paso 5 anteriormente en este procedimiento. 6. Haga clic en Siguiente. El Grupo de entrega aparece la página de recursos. Agregar o eliminar políticas, aplicaciones o acciones aquí. Para omitir este paso, en Grupo de entrega, haga clic en Resumen para ver un resumen de la configuración del grupo de entrega. 7. Cuando haya terminado de modificar un recurso, haga clic en Siguienteo en grupo de Entrega, haga clic en Resumen. 8. En la página de resumen, puede revisar las opciones que haya configurado para la entrega de grupo y cambiar el orden de despliegue de recursos. 9. Haga clic en Atrás para volver a las páginas anteriores y realizar los ajustes necesarios en la configuración. 10. Haga clic en Implementación para reordenar el orden de despliegue de recursos; para obtener más información sobre cómo cambiar el orden de implementación, consulte To change deployment order. 11. Haga clic en Guardar para guardar el grupo de entrega.

Para habilitar y deshabilitar el grupo entrega AllUsers Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01936

Este folio es consecutivo en orden alfabético por empresa: 01865

13

Nota AllUsers entrega es el único grupo que puede habilitar o deshabilitar.

1. Desde la página de grupos de entrega, elija el grupo de entrega AllUsers seleccionando la casilla de verificación situada junto a AllUsers o haciendo clic en la línea que contiene el grupo Todos los usuarios. A continuación, realice una de las siguientes opciones: Nota: dependiendo de cómo se haya seleccionado, el AllUsers Habilitar o deshabilitar el comando aparece encima o a la derecha del grupo de entrega AllUsers.

Haga clic en Deshabilitar para deshabilitar el grupo de entrega AllUsers. Este comando sólo está disponible si AllUsers está activada (el valor predeterminado). Deshabilitado Deshabilitado aparece bajo el encabezamiento de la tabla de grupo de entrega. Haga clic en Activar para activar el grupo de entrega AllUsers. Este comando sólo está disponible si AllUsers está actualmente desactivada. Desactivado desaparece bajo el epígrafe de discapacitados en la tabla de grupo de entrega.

Para implementar grupos de entrega Implementar en un grupo de entrega significa enviar una notificación de inserción para todos los usuarios con iOS, Windows Phone, Windows y dispositivos de tableta que pertenecen al grupo de entrega para reconectar a XenMobile. De esa manera, puede reevaluar los dispositivos e implementar aplicaciones, políticas y acciones. Plataforma de usuarios con otros dispositivos reciban los recursos inmediatamente si ya están conectados; o bien, sobre la base de su política de planificación, la próxima vez que se conecte. Nota: Para actualizar aplicaciones para aparecer en la actualización de la lista disponible en el almacén de Worx usuarios' dispositivos Android, primero debe implementar una política de inventario de aplicaciones a los dispositivos de los usuarios. 1. En la página Grupos de entrega, realice una de las siguientes opciones:

Para implementar la entrega a más de un grupo a la vez, seleccione las casillas de verificación situadas junto a los grupos que desee implementar. Para implementar en un solo grupo de entrega, seleccione la casilla de verificación junto a su nombre o haga clic en la línea que contiene su nombre. 2. Haga clic en Deploy. Al implementar dispositivos aparece el cuadro de diálogo. Nota: dependiendo de cómo seleccionar un único grupo de entrega, el comando Deploy aparezca encima o a la derecha del grupo de entrega. Compruebe que los grupos a los que desea implementar aplicaciones, políticas y acciones están en la lista y, a continuación, haga clic en Deploy. Las aplicaciones, las políticas y las acciones que se implementan en los grupos seleccionados basados en el dispositivo y la plataforma política de planificación. Puede comprobar el estado de la implementación en la página Grupos de entrega de cualquiera de estas maneras:

Mire el icono de estado de implementación bajo el encabezado para el grupo de entrega, lo que indica que cualquier fallo de implementación. Haga clic en la línea que contiene el grupo de entrega para mostrar una superposición que indica instalado, espera, y Error de implementaciones.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01937

Este folio es consecutivo en orden alfabético por empresa: 01866

14

Para eliminar grupos de entrega Nota No se puede eliminar el grupo de entrega AllUsers, pero se puede deshabilitar el grupo cuando no quieren presionar a recursos para todos los usuarios.

1. En la página Grupos de entrega, realice una de las siguientes opciones:

Para eliminar más de un grupo de entrega a la vez, seleccione las casillas de verificación situadas junto a los grupos que desea eliminar. Para eliminar un único grupo de entrega, seleccione la casilla de verificación junto a su nombre o haga clic en la línea que contiene su nombre. 2. Haga clic en Eliminar. Aparecerá el cuadro de diálogo Eliminar. Nota: dependiendo de cómo seleccionar un único grupo de entrega, el comando Delete aparece encima o a la derecha del grupo de entrega. 3. Haga clic en Eliminar.

Importante No puede deshacer esta acción.

Para exportar la tabla Grupos de entrega 1. Haga clic en el botón Exportar por encima de la tabla Grupos de entrega. XenMobile extrae la información en la tabla Grupos de entrega y lo convierte a un archivo .csv. 2. Abrir o guardar el archivo .csv. Cómo hacer esto depende del navegador que esté utilizando. También puede cancelar la operación.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01938

Este folio es consecutivo en orden alfabético por empresa: 01867

15

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01939

Este folio es consecutivo en orden alfabético por empresa: 01868

16

PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. MDM policyScheduledeploy HERRAMIENTA PARA LA ADMINISTRAIÓN DE EQUIPOS MÓVILES (MDM)

FOLIO PROPUESTA TÉCNICA CEPRA: 01940

Este folio es consecutivo en orden alfabético por empresa: 01869

Docs.Citrix.com

Política de dispositivo opciones de MDM

Oct. 05, 2015

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01941

Este folio es consecutivo en orden alfabético por empresa: 01870

1

Puede crear una política de dispositivo en XenMobile para gestionar encontrar mi teléfono/iPad bloqueo de activación supervisó el iOS 7.0 y posteriores dispositivos telefónicos. Para los pasos necesarios para la configuración de un dispositivo iOS a modo de supervisión, consulte To place an iOS device in Supervised mode by using the Apple Configurator o iOS Bulk Enrollment. Bloqueo de activación es una característica de Buscar mi iPhone/iPad que está diseñado con el fin de prevenir la reactivación de los dispositivos perdidos o robados, exigiendo del usuario ID de Apple y contraseña antes de que nadie pueda desactivar Buscar mi iPhone, borrar el dispositivo, o reactivar y usar el dispositivo. En XenMobile, puede omitir el requisito de ID de Apple y contraseña mediante la activación de bloqueo de activación en el MDM Opciones dispositivo política. Cuando un usuario devuelve un dispositivo habilitado con la opción Buscar mi iPhone, puede gestionar el dispositivo desde la consola XenMobile sin sus credenciales de Apple. 1. En el XenMobile Console, haga clic en Configurar > Políticas de dispositivo. Aparece la página de las políticas del dispositivo. 2. Haga clic en Agregar. Al agregar una nueva directiva aparece el cuadro de diálogo. 3. Expanda más y, a continuación, en usuario final, haga clic en Opciones de MDM. El MDM Opciones aparece la página de información política.

4. En el panel de información política, escriba la siguiente información:

Nombre de directiva: escriba un nombre descriptivo para la directiva. Descripción: Escriba una descripción opcional de la política. 5. Haga clic en Siguiente. La iOS, aparece la página de la plataforma política de MDM.

6. Configure esta opción:

Habilitar bloqueo de activación: Seleccione si desea activar el bloqueo de activación en los dispositivos a los que va a implementar esta política. El valor predeterminado es OFF.

7. Configurar las reglas de despliegue Nota: Para obtener más información acerca de la configuración de reglas de despliegue incluyendo figuras, consulte Configuring Deployment Rules. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01942

Este folio es consecutivo en orden alfabético por empresa: 01871

2

a. Expanda Reglas de despliegue y, a continuación, configure los siguientes parámetros: la base ficha aparece por defecto.

En la lista, haga clic en Opciones para determinar cuando la política debería ser implementado. Puede optar por implementar la política cuando se cumplen todas las condiciones o cuando las condiciones se cumplan. La opción predeterminada es Todos.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01943

Este folio es consecutivo en orden alfabético por empresa: 01872

3

Haga clic en Nueva regla para definir las condiciones. En la lista, haga clic en las condiciones, tales como la propiedad del dispositivo y BYOD. Haga clic en Nueva regla de nuevo si desea agregar más condiciones. Puede agregar tantas condiciones como le gustaría. b. Haga clic en la ficha Avanzadas para combinar las reglas con las opciones booleanas. Las condiciones que usted eligió en la ficha Base de aparecer. c. Puede usar la lógica booleana más avanzadas para combinar, modificar o agregar reglas.

Haga clic en Y, O NO. En la lista que aparece, seleccione las condiciones que desee agregar a la regla y, a continuación, haga clic en el signo más (+) en el lado derecho para agregar la condición para la regla. En cualquier momento, puede hacer clic para seleccionar un estado y, a continuación, haga clic en Editar para cambiar el estado o Eliminar para eliminar la condición.

Haga clic en Nueva regla de nuevo si desea agregar más condiciones.

8. Haga clic en Siguiente. El MDM opciones aparecerá la página de asignación de directivas.

9. Siguiente para elegir grupos de entrega, escriba para encontrar un grupo de entrega o seleccionar un grupo o grupos de la lista a la que desea asignar la política. Los grupos que seleccione aparecerán en grupos para recibir la entrega de la lista de asignación de app. 10. Ampliar calendario de despliegue y, a continuación, configure los siguientes parámetros:

Junto a implementar, haga clic en Programar el despliegue o haga clic en Desactivar para impedir la implementación. La opción predeterminada es ON. Si selecciona OFF, no otras opciones deben configurarse. Junto al calendario de despliegue, haga clic en ahora o más tarde. La opción predeterminada es AHORA. Si hace clic en Más adelante, haga clic en el icono Calendario y seleccione la fecha y la hora para la implementación. Junto a Estado de implementación, haga clic en cada conexiónn o haga clic sólo cuando la implementación anterior ha fallado. La opción predeterminada es en cada conexión. Nota: Junto a desplegar para siempre en conexión, haga clic en Activado o Desactivado. La opción predeterminada es OFF. Esta opción se aplica cuando haya configurado el calendario de despliegue de fondo llave en Ajustes > Propiedades del servidor. Siempre en la opción no está disponible para dispositivos iOS. El calendario de despliegue que se configura es el mismo para todas las plataformas. Los cambios se aplican a todas las plataformas, excepto para implementar para siempre en conexión, que no se aplican a iOS. Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01944

Este folio es consecutivo en orden alfabético por empresa: 01873

4

11. Haga clic en Guardar.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01945

Este folio es consecutivo en orden alfabético por empresa: 01874

5

© 1999-2016 Citrix Systems, Inc. Todos los derechos reservados.

Citrix.co m

FOLIO PROPUESTA TÉCNICA CEPRA: 01946

Este folio es consecutivo en orden alfabético por empresa: 01875

6

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.