Más

    Cómo configurar una geocerca con Scalefusion

    Compartiendo

    La adopción de la movilidad ha sido una parte esencial de cualquier operación comercial en dominios diversificados. Industrias como la hotelería, el transporte y la logística, el almacenamiento, la fabricación y más han elevado la productividad de su fuerza laboral a una variable inigualable con la máxima satisfacción del cliente y la automatización de la movilidad.

    Cómo configurar una geocerca con Scalefusion
    Guía para configurar Geofence con Scalefusion

    Sin embargo, después de implementar soluciones de movilidad para optimizar las operaciones comerciales, ¿hay alguna forma de monitorear los dispositivos y comprender los registros de uso? Si no se asigna el propósito previsto de la implementación, las posibilidades de que los dispositivos administrados se vean comprometidos podrían ser enormes.

    Para garantizar que la organización supervise y administre los dispositivos de forma remota, la adopción de una solución MDM podría ser una opción ideal. Entre el panel holístico de Scalefusion software MDM es una característica que permite el uso restrictivo de los activos corporativos definidos en un radio límite virtual establecido por la organización en una zona geográfica: la capacidad de Geofencing. 

    ¿Qué es el geofencing?

    En el contexto de una solución MDM como Scalefusion, la funcionalidad de geofencing es administrar y definir los marcos de cumplimiento de seguridad de los dispositivos administrados y la fuerza laboral en una ubicación geográfica. Los marcos tendrán políticas específicas restringidas y aplicadas en ciertos perfiles de dispositivos por parte de los administradores de TI para la configuración de la zona de entrada y salida con notificaciones automáticas.

    En otras palabras, el contexto de geocercado significa crear un límite virtual en una ubicación geográfica particular para que la restricción del uso de los activos y recursos corporativos pueda definirse dentro y fuera de esa región para la fuerza laboral. El geofencing funciona como una capa de seguridad adicional para que no haya probabilidad de uso no autorizado de datos o de compromiso de activos mediante la implementación de políticas de seguridad definidas e impulsadas.

    ¿Cómo agrega valor el Geofencing?

    Con Geofence, las actividades operativas se optimizarán con valores adicionales como:

    • Servicio de seguimiento de la localización de la plantilla dentro de la valla virtual creada por la organización.
    • Una capa adicional de seguridad de activos corporativos al definir la política de restricción que se aplicará en el dispositivo para los límites dentro y fuera de la zona.
    • limpieza remota de los activos corporativos si los dispositivos se ven comprometidos, se pierden o son robados.

    ¿Cómo configurar Geofence con Scalefusion en sus dispositivos Android e iOS?

    Para configurar Geofence en Scalefusion para un perfil de dispositivo en particular o un grupo de dispositivos, siga los pasos a continuación:

    Paso - 1

    Inicie sesión en su panel de Scalefusion y haga clic en la sección Ubicación y geocercas en el lado izquierdo del panel de funciones. En el submenú, haga clic en Geofencing.

    Inscripción de dispositivos en SF

    Paso - 2

    En la sección Geocerca, deberá crear una Geocerca con políticas predeterminadas establecidas por su organización. Haga clic en nueva Geocerca.

    Creando geocerca en SF

    Paso - 3

    Ahora, buscará automáticamente la ubicación actual de sus dispositivos administrados inscritos. Sin embargo, también puede ingresar manualmente su ubicación geográfica deseada y definir los parámetros de restricciones en el lado derecho del panel.

    ¿Qué entradas puedes definir?

    Nombre de la geocerca – Puede ingresar el nombre del dispositivo o la persona del personal que se ha implementado con el dispositivo propiedad de la organización. Estas son recomendaciones, sin embargo, puede ingresar cualquier nombre adecuado según sus referencias.

    Radio (en metros) – Puede crear una valla virtual alrededor de la ubicación geográfica ingresada por usted en metros.

    Ahora, haga clic en Guardar.

    Definir geocerca en SF

    Paso - 4

    Aparecerá con éxito una ventana emergente que indicará que se ha guardado la Geocerca.

    Configuración de geocerca en SF

    Paso - 5

    Después de guardar todos los parámetros definidos, tendrá múltiples opciones para elegir y empujar la valla restrictiva creada. 

    Aplicar geocerca en SF

    Estas opciones son:

    Aplicar geocerca – Después de hacer clic en esto, podrá elegir cualquier grupo de dispositivos o perfiles de dispositivos específicos registrados y podrá aplicar o ampliar la barrera creada.

    Aplicar geocerca en dispositivo en SF

    Actualizar – Si realiza algún cambio en el nombre del dispositivo o el radio, puede hacer clic en actualizar y se guardará el mismo.

    Utilizar geocerca en un grupo de dispositivos específico en SF

    Estado publicado – En el menú de estado publicado, puede verificar el estado del nombre del dispositivo, el nombre del grupo de dispositivos, el número IMEI, la marca de tiempo y el estado de la cerca como publicado o no publicado para la Geocerca empujada.

    Estado de la geocerca en SF

    Eliminar geocerca – Deshabilitará la función Geofence en el grupo de dispositivos o dispositivo específico que seleccione.

    Ahora ha aplicado con éxito la función Geofence en sus dispositivos administrados. 

    Cerrando líneas ...

    Con la solución Scalefusion MDM, automatice la asociación de políticas de límites virtuales en perfiles de dispositivos específicos, así como en grupos de dispositivos a través de Geofencing. Restrinja el uso y los recursos de los activos corporativos según las condiciones predeterminadas especificadas por el administrador y borre los datos de forma remota si se produce la señal de alerta.

    Ayush Maskara
    Ayush Maskara
    Ayush Maskara es redactor de contenidos en Scalefusion. Licenciado en ciencias de los medios, fotógrafo, autor de ficción, narrador, editor de manuscritos de ficción y ávido lector de autoayuda, Ayush ha estado escribiendo sabiduría creativa durante seis años y ha entrado en el dominio de las tecnologías de la información para seguir explorando y mantenerse despierto. con las tendencias tecnológicas en todo el mundo.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    11 software de entrega de última milla imprescindible para las empresas de logística 2024

    El software de entrega de última milla ayuda en la logística en la última etapa del proceso de entrega, convirtiéndola en una de las etapas más críticas para...

    Trabajo híbrido: cómo las empresas pueden afrontar con éxito la nueva normalidad

    Una fuerza laboral global tomando café en pijama, realizando tareas desde la comodidad de sus hogares mientras asiste sin problemas a reuniones en la oficina. El término es "híbrido...

    Cómo implementar aplicaciones Win32 en dispositivos Windows administrados

    Con Windows 10 y 11, las empresas seguramente encontrarán cambios/actualizaciones en intervalos como: API de administración móvil integradas, actualizaciones en la nube más frecuentes, modernas...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...