Conozca en este manual qué tecnologías elegir y qué políticas desarrollar para implantar en su empresa un programa de BYOD (Bring Your Own Device), qué dispositivos permitir, a qué servicios y aplicaciones acceder, cómo deben gestionarlos los departamentos de TI para que los empleados tengan experiencias más satisfactorias y las empresas aprovechen estas tendencias en consumerización.
http://alexismarin.wordpress.com
Presentación guía sencilla en Microsoft Excel.pptx
Buenas prácticas para hacer que BYOD sea simple y seguro
1. Bring Your Own Device White Paper
Buenas
prácticas para
hacer que
BYOD sea
simple y seguro
Manual para elegir las
tecnologías y desarrollar las
políticas necesarias para
los programas de BYOD
www.citrix.com/byod
2. Bring Your Own Device White Paper 2
Mientras la consumerización (utilizar el dispositivo favorito)
sigue transformando las TI, las organizaciones se disponen
a diseñar estrategias que permitan el BYOD (trae tu propio
dispositivo) permitiendo a los usuarios elegir su dispositivo
favorito para llevar a cabo su trabajo, ya sea un ordenador
portátil, un smartphone o un tablet, al mismo tiempo que hace
a las personas más productivas. Una experiencia laboral más
satisfactoria ayuda a las organizaciones a fichar y conservar
a los mejores empleados. Trasladando la propiedad de los
dispositivos a los empleados, a los contratistas e incluso
a los departamentos, el departamento de TI alivia lacarga
que supone el aprovisionamiento y la administración de los
terminales.
En este informe los directivos de TI encontrarán orientaciones para desarrollar una estrategia
completa de BYOD que ofrezca a las personas una libertad de elección óptima, al tiempo que
ayuda al departamento de TI a adaptarse a la consumerización, sin dejar de cumplir los requisitos
de seguridad, sencillez y reducción de costes. Esta estrategia, basada en los cimientos tecnológicos
de la virtualización de puestos de trabajo, el autoservicio de aplicaciones y la sincronización y
compartición segura de ficheros, además de en las buenas prácticas en políticas de BYOD, permite
a la organización:
• Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la
productividad, la colaboración y la movilidad.
• Proteger la información confidencial frente a pérdidas y sustracciones, mientras se
cumplen los requisitos de privacidad, cumplimiento de la normativa y gestión de riesgos.
• Reducir costes y simplificar la administración mediante el aprovisionamiento en régimen
de autoservicio,la administración y la monitorización automatizadas.
• Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier
dispositivo.
BYOD se generaliza: cómo formalizar la consumerización... y
mantenerla controlada
En un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personas
utilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Son
muchas las organizaciones que permiten a su personal complementar el equipo propiedad de
la empresa con otros dispositivos –smartphones, tabletas, portátiles, PC domésticos– en caso
necesario, logrando una flexibilidad, una movilidad y una productividad óptimas. Algunas van más
allá y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso de
ciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporciona
una ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez es
más habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipos
propiedad de la empresa. Idealmente, las prácticas de una organización en materia de BYOD
deberían quedar especificadas en una política formal, si bien ello no siempre ocurre.
www.citrix.com/byod
3. Bring Your Own Device White Paper 3
Principios fundamentales La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo,
para una estrategia
de BYOD exitosa
tenga o no la organización una política sobre BYOD. En una encuesta reciente, el 92% de las
empresas indicaban que algunos empleados –un promedio del 28%– ya utilizan en su trabajo
Las personas deberían
tener plena libertad para equipos informáticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturaleza
elegir el tipo de dispositivo del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales está cediendo
con el que hacer su trabajo,
el paso a una mayor variedad de opciones que permiten a las personas elegir la combinación de
incluidos los mismos
dispositivos que utilizan movilidad, rendimiento, tamaño y peso más adecuada a sus objetivos. Una gran mayoría de
en sus vidas personales, empresas con más de 1.000 empleados afirman que más del 10% de su plantilla utiliza habitualmente
y cambiar cómodamente
un smartphone para trabajar.1 Más de dos de cada cinco organizaciones de TI ya ofrecen soporte
de un dispositivo a otro
a lo largo del día. a los iPad y los iPhone en la empresa.2
El departamento de
TI debería ser capaz Hasta ahora, BYOD venía siendo una práctica informal para muchas organizaciones. Sólo el 44%
de entregar ficheros, de las empresas han establecido una política formal de BYOD... si bien prácticamente todas
aplicaciones y puestos de (el 94%) tienen previsto haberlo hecho en el año 2013. Entretanto, la falta de un enfoque más
trabajo bajo demanda, a
cualquier dispositivo, en coherente del BYOD puede exponer la organización a riesgos que van desde fallos de seguridad
cualquier lugar y a través de e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rápido
cualquier conexión, mientras auge de la consumerización, está clara la necesidad de una estrategia completa de BYOD, que
mantiene una seguridad
uniforme y eficiente, aplica abarque tanto la política como la tecnología.
las políticas, cumple las
normativas y ejerce el Desde un punto de vista tecnológico, la pregunta más obvia es la de cómo podrán los usuarios
control a través de un único
acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus
punto de administración.
dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo
plantearía graves riesgos de seguridad, privacidad y conformidad, problemas de gestión de
licencias y complicaciones de soporte, además de restringir la práctica del programa BYOD a los
dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo.
El enfoque ideal consiste en habilitar una informática completamente independiente del dispositivo,
mediante la virtualización de los puestos de trabajo, a los que se accede a través de una red
privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio
de sincronización y compartición segura de ficheros. De este modo, el departamento de TI puede
ofrecer una libertad óptima a las personas sin renunciar a mantener la seguridad y el control.
Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier
dispositivo, a través de cualquier red, identificándose una sola vez y sin interrumpir la sesión al
cambiar de red o de dispositivo. El departamento de TI cuenta con un punto único de control
desde el que provisionar y desaprovisionar rápidamente todo tipo de aplicaciones, ya sea para
proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente.
En la mayoría de los casos, la información corporativa permanece a salvo en el centro de
datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante
mecanismos de aislamiento, cifrado y borrado a distancia.
De este modo, el departamento de TI puede simplificar la administración y reducir los costes sin
dejar de facultar a los empleados para que trabajen cómodamente en cualquier tipo de dispositivo,
sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los
datos y la información de la sesión y de las aplicaciones, se pueden mantener los datos confidenciales
fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los
dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la
mayoría de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en
virtualización de puestos de trabajo o tienen previsto hacerlo durante los próximos 24 meses. La
mayoría han llevado a cabo la inversión específicamente o en parte para habilitar el soporte de los
dispositivos propiedad de los empleados y de las políticas de BYOD.3
1
Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas,
Ph.D., 11 de abril de 2011.
2
IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011.
3
Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.
www.citrix.com/byod
4. Bring Your Own Device White Paper 4
Las políticas de BYOD pueden variar considerablemente de una organización a otra, según las
prioridades y preocupaciones, y deberían ser diseñadas contando con los equipos de RRHH,
financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenas
prácticas para el desarrollo de dichas políticas.
Elementos de una estrategia completa de BYOD
Tecnología y • Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a
sistemas cualquier dispositivo, ya sea personal o de la empresa
• Virtualización de puestos de trabajo y aplicaciones
• Catálogo de aplicaciones en autoservicio que ofrezca acceso unificado e
identificación única a las aplicaciones Windows, web y SaaS en cualquier
dispositivo y a través de cualquier red
• Sincronización y compartición seguras de ficheros desde cualquier
dispositivo
• Arquitectura con seguridad incorporada en el diseño, que incluya VPN SSL
y autenticación granular de usuarios basada en políticas, con rastreo y
monitorización para apoyar la conformidad y la privacidad
Políticas • Quién está autorizado
• Dispositivos permitidos
• Disponibilidad de los servicios
• Despliegue
• Costes compartidos
• Seguridad
• Uso aceptable
• Soporte y mantenimiento
Consideraciones y buenas prácticas para BYOD
Una iniciativa BYOD exitosa combina la sencillez para los usuarios y una seguridad, un control y
una administración efectivos para el departamento de TI. Aunque éste puede verse tentado de
desarrollar políticas específicas para todas y cada una de las situaciones posibles, lo cierto es
que la mayoría de las consideraciones se pueden contemplar aplicando unos cuantos principios
sencillos y coherentes. En la mayoría de los casos, el departamento de TI puede abordar la
administración y el acceso seguro a los datos y las aplicaciones pensando en las personas y
no en los dispositivos que éstas utilizan. Es posible definir políticas más granulares que afecten
a determinados tipos de dispositivos, conexiones de red y ubicaciones, pero generalmente
representarán un conjunto de situaciones más pequeño y más manejable.
Quién está autorizado
Las organizaciones deberían dejar muy claro cuáles de sus miembros están autorizados a utilizar
dispositivos personales, ya sea sobre la marcha para complementar un terminal corporativo,
como sustitutos permanentes de un dispositivo corporativo, o en cualquier situación intermedia.
Ello puede ser considerado como un privilegio que hay que ganarse, como una respuesta a las
peticiones de los empleados, como un requisito de ciertos tipos de funciones, como un riesgo
excesivo en algunas situaciones o, muy probablemente, como una combinación de todas esas
cosas. “Como corresponde a nuestra filosofía de puestos de trabajo abiertos, Citrix permite que
cualquiera traiga al trabajo cualquier tipo de dispositivo, sin restricciones”, asegura Paul Martine,
responsable de sistemas de información de Citrix Systems.
www.citrix.com/byod
5. Bring Your Own Device White Paper 5
Los programas que contemplan la sustitución de terminales corporativos por dispositivos BYO,
a menudo aportando una ayuda al empleado, requieren sus propias consideraciones. Un modo
de determinar quién debería poder acogerse a este tipo de programa consiste en aplicar criterios
como el tipo de empleado, la frecuencia con la que viaja, el rendimiento o si la persona necesita
poder disponer de datos confidenciales aunque esté desconectado. “En Citrix, cualquier persona
que haya sido autorizada para utilizar un ordenador portátil puede acogerse a nuestro programa
de ‘tráete tu propio ordenador’ (BYOC) y recibir el estipendio correspondiente para sustituir su
dispositivo corporativo, previa aprobación de su superior”, indica Shawn Genoway, director sénior
de TI de Citrix Systems. Aunque las autorizaciones se conceden a un nivel muy amplio, los jefes
de departamento siempre deben tener la última palabra en cuanto a cuáles de los miembros de
su equipo tienen derecho a recibir una ayuda para sustituir su dispositivo corporativo por otro que
hayan elegido ellos mismos. También se puede aconsejar a los jefes que apliquen el BYOD en el
contexto de otros incentivos, privilegios y medidas disciplinarias vigentes en el departamento.
Generalmente, los contratistas son candidatos ideales al BYOD. Muchas organizaciones ya esperan
que los contratistas aporten sus propios dispositivos, y obligarles a hacerlo contribuye a la
conformidad de los contratistas independientes.
Dispositivos permitidos
En las situaciones en las que las aplicaciones se instalan directamente en los terminales, el
departamento de TI debe determinar e imponer unas especificaciones mínimas en cuanto a
soporte de SO y de aplicaciones, rendimiento y otros criterios específicos de cada dispositivo.
La virtualización elimina dichas consideraciones, puesto que hace posible ejecutar un puesto
de trabajo Windows completo y sus aplicaciones en cualquier tipo de dispositivo. En Citrix, que
permite a sus empleados llevar al trabajo el dispositivo que prefieran, ya existen más de 1.000
iPads en uso, además de numerosos móviles iPhone y Android que sirven para todo, desde el
correo electrónico hasta el acceso completo a las aplicaciones a través de Citrix Receiver™.
Los participantes deberían tener que adquirir sus dispositivos personales mediante los canales
de consumo normales, y no a través del departamento de compras de la organización. Ello
contribuye a mantener clara la línea de propiedad y asegura que los participantes establezcan
una relación directa con el proveedor de su equipo. Siempre existe la posibilidad de facilitar
descuentos a los empleados, si así lo contemplan las relaciones con sus proveedores corporativos.
Algunos empleados pueden necesitar o preferir complementos para sus equipos –monitores,
teclados– mientras se encuentran en la oficina. En estos casos, asegúrese de especificar quién
los proporciona y quién es su propietario.
Disponibilidad de los servicios
El BYOD no tiene por que ser una proposición de ‘todo o nada’. Debe usted pensar en los
servicios específicos que desea poner a disposición de los dispositivos BYO y si van a ser
distintos para determinados grupos de trabajo, tipos de usuario, tipos de dispositivo y red
utilizada. Asimismo, los empleados acogidos al BYOD suelen llevar a la empresa soluciones
pensadas para consumo, confiando en que funcionen con las aplicaciones y los servicios
corporativos. Entre ellas puede haber versiones ligeras de aplicaciones empresariales, aplicaciones
móviles, microaplicaciones y servicios SaaS orientados a los consumidores. El departamento de
TI debe decidir si permite el uso de dichas soluciones para trabajar, y de ser así, si pueden estar
instaladas directamente en el terminal, compartiendo entorno con los datos empresariales.
Para quienes deseen instalar aplicaciones directamente en su ordenador para uso personal,
las organizaciones pueden considerar la posibilidad de ofrecer descuentos para empleados en
Office Professional para Mac y PC, a través de Microsoft Software Assurance. De este modo,
el responsable de respetar la licencia es únicamente el individuo, y la empresa no corre ningún
riesgo de incumplimiento.
www.citrix.com/byod
6. Bring Your Own Device White Paper 6
Citrix permite que los Despliegue
empleados aporten
cualquier dispositivo Una vez diseñada su iniciativa de BYOD, la comunicación resulta vital para aplicarla con éxito.
siempre que cumplan los
Los usuarios deberían recibir indicaciones que les sirvan para decidir si participan y para elegir
requisitos siguientes:
el dispositivo que se adecua mejor a sus necesidades. También deberían ser conscientes de
1. odos los portátiles
T
BYOD deben llevar
las responsabilidades que implica el uso de un dispositivo propio, que alcanzan a la manera de
instalado un antivirus acceder a los datos, utilizarlos y almacenarlos. Los datos profesionales y del negocio deberían
2. onexión remota a través
C ser almacenados de forma estrictamente segregada en los dispositivos BYOD para cumplir los
de Citrix Receiver (con requisitos y las políticas sobre retención de datos; del mismo modo, nunca deberían enviarse
Citrix Access Gateway)
mensajes de correo electrónico profesional desde buzones personales. Las políticas de uso
y Citrix XenDesktop
aceptable deberían aplicarse por igual en los dispositivos BYO y en los corporativos.
3. odas las aplicaciones se
T
entregan (con conexión
y sin ella) desde el
Costes compartidos
centro de datos Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que
4. atos sincronizados,
D los usuarios y/o los departamentos asuman la totalidad o una parte del coste de los diversos
compartidos y protegidos
dispositivos que se utilizan para trabajar, y evitando al departamento de TI la carga que suponen
mediante Citrix ShareFile
el aprovisionamiento y el soporte de una variedad creciente de equipos en la empresa. Ello es
5. rovisión de aplicaciones
P
a través de Receiver especialmente aplicable en los casos en los que la empresa deja de proporcionar un ordenador
portátil a los empleados.
6. os problemas del
L
hardware BYOD son
resueltos por el proveedor Las eficiencias de coste de la virtualización de puestos de trabajo hacen posible diseñar
7. os departamentos
L políticas de sustitución de portátiles que aportan un ahorro significativo al departamento de TI,
pueden adquirir mientras que también contribuyen a sufragar el coste de los dispositivos para las personas o los
dispositivos adicionales departamentos que participan. En una encuesta reciente, el 40% de las empresas que planean
para los empleados
introducir este tipo de programa tienen intención de abonar una subvención de importe similar
8. e mantiene la aplicación
S
de todas las políticas
al coste que tendrían para el departamento de TI el aprovisionamiento y la administración de un
corporativas existentes dispositivo comparable. Otro 31% han previsto ofrecer algún tipo de contribución al coste total
pagado por el empleado.4 “El programa BYO de Citrix, que permite a los usuarios sustituir su
Los participantes en
dispositivo corporativo por uno personal, está diseñado para producir un ahorro entre el 18% y
el programa BYOC de el 20%”, asegura Martine. “Este importe se descuenta del coste total del dispositivo corporativo
Citrix pueden sustituir su estándar que se proporcionaría de otro modo, incluidos el SO y tres años de mantenimiento
dispositivo corporativo
con un dispositivo
y garantía, además de las retenciones fiscales estimadas, para calcular el estipendio que
personal en las abonamos”. Los participantes también deberían ser conscientes de que el estipendio será
condiciones siguientes: considerado como un ingreso a efectos fiscales. En las regiones donde el impuesto sobre la
1. ebe aprobarlo el jefe
D renta de las personas físicas sea mayor, probablemente convenga incrementar el estipendio en
de su departamento consecuencia, a fin de que la subvención neta sea homogénea entre todos los participantes.
2. stipendio de 2.100
E Cualquier política de BYOD, ya sea compartiendo o no los costes, deberá especificar también
dólares (menos
impuestos) por un
quien pagará el acceso a la red desde fuera del cortafuegos corporativo, ya sea a través de 3G,
portátil con contrato de Wi-Fi pública o de la conexión doméstica de banda ancha.
de mantenimiento
durante tres años Si opta usted por abonar una subvención, ésta debería reflejar todo el periodo de participación de
3. i se marchan de la
S cada individuo o departamento. Las subvenciones deberían ser renovadas a intervalos regulares,
empresa antes de un año,
como el ciclo típico de actualización de equipos cada tres años, a fin de asegurar que los
el estipendio se prorratea
dispositivos personales no se queden más anticuados que los corporativos. En caso de que un
participante deje la empresa durante un ciclo de BYOD, es probable que desee usted reclamarle
una parte del estipendio en curso. En Citrix, las personas que dejan la empresa o el programa
antes de cumplir el primer año de participación en BYOD tienen la obligación de reembolsar la
parte prorrateada del estipendio que recibieron.
4
Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.
www.citrix.com/byod
7. Bring Your Own Device White Paper 7
Compartir el coste tiene consecuencias en la introducción del BYOD en la organización.
Un despliegue generalizado puede incrementar los costes, pues los usuarios se acogerán
al programa -y reclamarán sus estipendios- en diversos puntos del ciclo de renovación de
terminales. En cambio, ofrecer el programa al personal a medida que sus dispositivos vayan
llegando al final de su ciclo de vida permite repartir el impacto, generalmente a lo largo de un
periodo de tres años. Las organizaciones que no ofrezcan ninguna ayuda pueden animar a la
participación de todo el mundo desde el primer día.
Seguridad y conformidad
Más de tres cuartas partes de los responsables de sistemas de información se declaran
preocupados por si una mayor consumerización de la TI dará lugar a un gran aumento de
los riesgos para el negocio.5 Se trata de una preocupación lógica, que los clientes de Citrix
manifiestan cuando nos consultan sobre BYOD. Si bien instalar las aplicaciones directamente
en dispositivos no corporativos puede incrementar el riesgo, un programa de BYOD basado
en la virtualización de puestos de trabajo lo hace innecesario. Toda la información empresarial
permanece a salvo en el centro de datos, residiendo en el terminal únicamente en forma aislada
y cifrada, y sólo cuando resulta absolutamente imprescindible. En los casos en que los datos no
necesitan residir en el terminal, pueden ser protegidos mediante mecanismos de aislamiento,
cifrado y borrado a distancia. A fin de evitar la extracción, el departamento de TI puede aplicar
políticas que desactiven la impresión o el acceso al almacenamiento en el cliente, tanto en discos
locales como en memorias USB. Los participantes también deberían comprobar que su terminal
disponga de software antivirus/anti-software malicioso. Citrix proporciona protección antivirus a
los participantes en BYOD sin ningún coste para el empleado.
Para proteger la red corporativa, algunas organizaciones aplican tecnologías de control de acceso
a la red (NAC, Network Access Control) para autentificar a los usuarios que se conectan a la red
y comprobar si sus dispositivos cuentan con el software antivirus y los parches de seguridad
más actualizados. Citrix adopta un sistema distinto, pues permite que los participantes en BYOD
utilicen la red de Citrix para acceder bajo demanda a sus datos, aplicaciones y puestos de trabajo
a través de la red VPN con SSL Citrix Access Gateway™, aplicando una autenticación de dos
factores, pero sin permitir que el dispositivo BYOD propiamente dicho se incorpore a la red. “Ello
nos permite restringir lo menos posible el dispositivo personal del individuo sin comprometer la
seguridad de nuestra red, y refleja la cultura de informática abierta que practicamos en Citrix”,
indica Genoway. También se puede utilizar Access Gateway para proporcionar acceso mediante
navegador -granular y basado en políticas-, a las aplicaciones y los datos. La identificación
unificada y las contraseñas robustas aportan comodidad y seguridad. En el exterior del cortafuegos,
la virtualización y el cifrado pueden aplacar la mayoría de las vulnerabilidades de las redes WiFi,
el cifrado WEP, las conexiones inalámbricas abiertas, el 3G/4G y otros métodos de acceso
pensados para aplicaciones de consumo.
En caso de que un participante en BYOD deje la organización, de incumplimiento de la política
de BYOD o de extravío o robo de un dispositivo BYO, el departamento de TI debería disponer de
un mecanismo para desactivar instantáneamente el acceso a los datos y las aplicaciones.
En lugar de permitir un BYOD abierto, en el que los usuarios pueden traer cualquier dispositivo
para acceder a las aplicaciones y los datos corporativos, algunas organizaciones optan por un
sistema gestionado. En estos casos, el departamento de TI administra directamente el dispositivo
BYO, incluyendo el registro, la validación, la autorización y el acceso a los recursos del dispositivo.
5
Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz,
6 de enero de 2012.
www.citrix.com/byod
8. Bring Your Own Device White Paper 8
Seguridad integrada en el Soporte y mantenimiento de los dispositivos
diseño
• La seguridad, la Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo,
protección de los datos porque el usuario del mismo es también su propietario. “Como sabe cualquier cliente de automóviles
y la gobernanza de TI de alquiler, las personas tratan mejor sus propios equipos que los ajenos. Es mucho menos
inherentes a los entornos
virtualizados se aplican probable que un dispositivo BYO aparezca en el departamento de TI con el teclado lleno de aliño
a los dispositivos BYO de ensalada”, asegura Genoway.
con tanta efectividad
como a los corporativos. Dicho esto, una política de BYOD debería especificar claramente cómo se llevarán a cabo y quién
• Todos los datos
corporativos permanecen
pagará las diversas intervenciones de soporte y de mantenimiento. Cuando un dispositivo BYO
alojados y se salvaguardan ha sustituido a un terminal corporativo, es posible que se espere contar con el soporte del
en el centro de datos. departamento de TI, por lo que es preciso dejar muy claras las condiciones, a fin de que la complejidad
• La información corporativa y la carga de trabajo del departamento de TI no aumenten más de lo debido.
confidencial sólo se
entrega a los terminales
en forma aislada y En línea con la sencillez que distingue la política de BYOD en Citrix, la empresa adopta una postura
cifrada, a fin de evitar su de no-intervención, prestando soporte únicamente a la conectividad inalámbrica, el software
pérdida o manipulación.
antivirus/anti-malware y el cliente Receiver de los dispositivos BYO. Los participantes en el programa
• Cuando el caso requiere
que los datos residan
de BYOC tienen la posibilidad de pedir prestado un equipo a Citrix durante 10 días mientras el
en los dispositivos BYO, suyo se encuentra en reparación. Todo el resto del soporte se lleva a cabo mediante el foro de la
el departamento de TI comunidad BYOD, que incluye un apartado de auto-ayuda.
conserva la capacidad
para borrar los datos a
distancia de ser necesario.
Si bien algunos departamentos de TI crean todo un equipo dedicado a prestar soporte al BYOD,
• La centralizacion de los Citrix ha dedicado sólo el 10% del tiempo de un empleado a todo el programa, lo que incluye
datos y la informática bajo escribir en el blog de BYOD, atender las consultas y tramitar ante el departamento de personal las
demanda en cualquier
peticiones de subvención del programa. Al igual que la mayoría de los ordenadores portátiles de
dispositivo facilitan
la continuidad de la consumo vienen con una guía de inicio rápido de una sola página, Citrix se esfuerza en hacer que
actividad empresarial la descarga y la puesta en marcha de Receiver en cualquier dispositivo sean fáciles y rápidas.
y la recuperación
tras un desastre.
• La gestión de registros, la
Una estrategia tecnológica segura para el BYOD
gestión de la información Citrix faculta a las organizaciones para habilitar el BYOD, mediante un enfoque basado en la
y las políticas de
virtualización que pone las aplicaciones corporativas y la sincronización y la compartición segura
retención de datos para
documentos y mensajes de ficheros a disposición de cualquier dispositivo que los empleados lleven al trabajo, al tiempo
de correo electrónico que proporciona seguridad y control al departamento de TI.
se aplican y administran
de forma centralizada.
Las soluciones Citrix para BYOD, que abarcan Citrix Receiver, Citrix® XenDesktop®, Citrix®
• La monitorización
detallada, el registro de CloudGateway™ y Citrix ShareFile™, ofrecen virtualización de puestos de trabajo, un catálogo
actividad y los informes unificado de aplicaciones corporativas y compartición de ficheros, que hacen del BYOD una
correspondientes práctica simple y segura para cualquier organización.
garantizan la privacidad
de los datos y contribuyen
a la conformidad. En cualquier dispositivo, ya sea personal o de la empresa
Las personas y los departamentos disfrutan de la libertad de elegir sus propios dispositivos,
ya sean ordenadores de sobremesa o portátiles con Windows y Mac®, productos móviles
basados en iOS, Android y Windows, Chromebooks de Google o dispositivos móviles de RIM®.
La itinerancia sin fisuras y la experiencia de alta definición en cualquier dispositivo, lugar y red
garantizan una comodidad y una productividad óptimas.
Virtualización de puestos de trabajo y de aplicaciones
El departamento de TI puede trasformar cualquier aplicación corporativa -ya sea Windows, web
o SaaS-, así como puestos de trabajo completos, en servicios bajo demanda disponibles desde
cualquier dispositivo. La solución permite utilizar cualquier combinación de sistemas de entrega
de puestos de trabajo y aplicaciones para atender a todos los tipos de trabajadores a través de
un punto único de control.
www.citrix.com/byod
9. Bring Your Own Device White Paper 9
Catálogo de aplicaciones en régimen de autoservicio
Los usuarios pueden acceder a cualquiera de las aplicaciones autorizadas, fácilmente en cualquier
dispositivo a través de un catálogo de aplicaciones coherente, con una práctica experiencia de
identificación unificada.
Datos que siguen al usuario
Los usuarios pueden compartir ficheros de manera segura con cualquier persona dentro de la
organización o fuera de ella, así como sincronizar ficheros entre todos sus dispositivos. El departamento
de TI puede aplicar políticas detalladas de uso y borrar a distancia los datos de los dispositivos,
de modo que la información confidencial de la empresa permanece a salvo aunque un dispositivo
se pierda o sea robado. El control, la auditoría y los informes de acceso ayudan a controlar el uso
no autorizado o inapropiado de los ficheros.
Seguridad incorporada en el diseño
Como las aplicaciones y los datos se administran en el centro de datos, el departamento de TI
mantiene la protección centralizada de los datos, controla la conformidad del acceso y administra
los usuarios en los dispositivos BYO tan fácilmente como en los terminales corporativos, a través
del mismo entorno unificado.
Conclusiones
Como estrategia primordial de tendencias en TI tan poderosas como la consumerización, el
trabajo por turnos (workshifting), la movilidad y la informática en la nube, el BYOD va a seguir
transformando la manera de trabajar de las personas y las organizaciones. La estrategia adecuada,
habilitada mediante la entrega bajo demanda de datos, aplicaciones y puestos de trabajo a
cualquier dispositivo, permitirá:
• Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la
productividad, la colaboración y la movilidad.
• Proteger la información confidencial frente a pérdidas y sustracciones, mientras se
cumplen los requisitos de privacidad, conformidad con la normativa y gestión de riesgos.
• Reducir costes y simplificar la administración mediante el provisionamiento en régimen
de autoservicio y la administración y la monitorización automatizadas.
• Simplificar la TI desplegando las aplicaciones una sola vez para usarlas en cualquier
dispositivo.
Como líder en soluciones flexibles para estilos de trabajo en movilidad, además de practicante
temprano del BYOD en nuestra propia organización, Citrix proporciona tecnologías completas,
respaldadas por una experiencia demostrada y por las mejores prácticas, para aplicar con
éxito programas de BYOD. Las soluciones BYOD de Citrix ya están ayudando a muchas
organizaciones de todos los tamaños a disfrutar de todas las ventajas del BYOD.
Si desea más información, sírvase visitar www.citrix.com/byod o consultar nuestros otros
informes sobre el tema.
www.citrix.com/byod