SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Bring Your Own Device White Paper




Buenas
prácticas para
hacer que
BYOD sea
simple y seguro
Manual para elegir las
tecnologías y desarrollar las
políticas necesarias para
los programas de BYOD




www.citrix.com/byod
Bring Your Own Device White Paper                                                                       2




Mientras la consumerización (utilizar el dispositivo favorito)
sigue transformando las TI, las organizaciones se disponen
a diseñar estrategias que permitan el BYOD (trae tu propio
dispositivo) permitiendo a los usuarios elegir su dispositivo
favorito para llevar a cabo su trabajo, ya sea un ordenador
portátil, un smartphone o un tablet, al mismo tiempo que hace
a las personas más productivas. Una experiencia laboral más
satisfactoria ayuda a las organizaciones a fichar y conservar
a los mejores empleados. Trasladando la propiedad de los
dispositivos a los empleados, a los contratistas e incluso
a los departamentos, el departamento de TI alivia lacarga
que supone el aprovisionamiento y la administración de los
terminales.
En este informe los directivos de TI encontrarán orientaciones para desarrollar una estrategia
completa de BYOD que ofrezca a las personas una libertad de elección óptima, al tiempo que
ayuda al departamento de TI a adaptarse a la consumerización, sin dejar de cumplir los requisitos
de seguridad, sencillez y reducción de costes. Esta estrategia, basada en los cimientos tecnológicos
de la virtualización de puestos de trabajo, el autoservicio de aplicaciones y la sincronización y
compartición segura de ficheros, además de en las buenas prácticas en políticas de BYOD, permite
a la organización:

•	 Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la
   productividad, la colaboración y la movilidad.

•	 Proteger la información confidencial frente a pérdidas y sustracciones, mientras se
   cumplen los requisitos de privacidad, cumplimiento de la normativa y gestión de riesgos.

•	 Reducir costes y simplificar la administración mediante el aprovisionamiento en régimen
   de autoservicio,la administración y la monitorización automatizadas.

•	 Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier
   dispositivo.

BYOD se generaliza: cómo formalizar la consumerización... y
mantenerla controlada
En un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personas
utilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Son
muchas las organizaciones que permiten a su personal complementar el equipo propiedad de
la empresa con otros dispositivos –smartphones, tabletas, portátiles, PC domésticos– en caso
necesario, logrando una flexibilidad, una movilidad y una productividad óptimas. Algunas van más
allá y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso de
ciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporciona
una ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez es
más habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipos
propiedad de la empresa. Idealmente, las prácticas de una organización en materia de BYOD
deberían quedar especificadas en una política formal, si bien ello no siempre ocurre.




www.citrix.com/byod
Bring Your Own Device White Paper                                                                                                 3




Principios fundamentales        La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo,
para una estrategia
de BYOD exitosa
                                tenga o no la organización una política sobre BYOD. En una encuesta reciente, el 92% de las
                                empresas indicaban que algunos empleados –un promedio del 28%– ya utilizan en su trabajo
Las personas deberían
tener plena libertad para       equipos informáticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturaleza
elegir el tipo de dispositivo   del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales está cediendo
con el que hacer su trabajo,
                                el paso a una mayor variedad de opciones que permiten a las personas elegir la combinación de
incluidos los mismos
dispositivos que utilizan       movilidad, rendimiento, tamaño y peso más adecuada a sus objetivos. Una gran mayoría de
en sus vidas personales,        empresas con más de 1.000 empleados afirman que más del 10% de su plantilla utiliza habitualmente
y cambiar cómodamente
                                un smartphone para trabajar.1 Más de dos de cada cinco organizaciones de TI ya ofrecen soporte
de un dispositivo a otro
a lo largo del día.             a los iPad y los iPhone en la empresa.2
El departamento de
TI debería ser capaz            Hasta ahora, BYOD venía siendo una práctica informal para muchas organizaciones. Sólo el 44%
de entregar ficheros,           de las empresas han establecido una política formal de BYOD... si bien prácticamente todas
aplicaciones y puestos de       (el 94%) tienen previsto haberlo hecho en el año 2013. Entretanto, la falta de un enfoque más
trabajo bajo demanda, a
cualquier dispositivo, en       coherente del BYOD puede exponer la organización a riesgos que van desde fallos de seguridad
cualquier lugar y a través de   e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rápido
cualquier conexión, mientras    auge de la consumerización, está clara la necesidad de una estrategia completa de BYOD, que
mantiene una seguridad
uniforme y eficiente, aplica    abarque tanto la política como la tecnología.
las políticas, cumple las
normativas y ejerce el          Desde un punto de vista tecnológico, la pregunta más obvia es la de cómo podrán los usuarios
control a través de un único
                                acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus
punto de administración.
                                dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo
                                plantearía graves riesgos de seguridad, privacidad y conformidad, problemas de gestión de
                                licencias y complicaciones de soporte, además de restringir la práctica del programa BYOD a los
                                dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo.

                                El enfoque ideal consiste en habilitar una informática completamente independiente del dispositivo,
                                mediante la virtualización de los puestos de trabajo, a los que se accede a través de una red
                                privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio
                                de sincronización y compartición segura de ficheros. De este modo, el departamento de TI puede
                                ofrecer una libertad óptima a las personas sin renunciar a mantener la seguridad y el control.
                                Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier
                                dispositivo, a través de cualquier red, identificándose una sola vez y sin interrumpir la sesión al
                                cambiar de red o de dispositivo. El departamento de TI cuenta con un punto único de control
                                desde el que provisionar y desaprovisionar rápidamente todo tipo de aplicaciones, ya sea para
                                proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente.
                                En la mayoría de los casos, la información corporativa permanece a salvo en el centro de
                                datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante
                                mecanismos de aislamiento, cifrado y borrado a distancia.

                                De este modo, el departamento de TI puede simplificar la administración y reducir los costes sin
                                dejar de facultar a los empleados para que trabajen cómodamente en cualquier tipo de dispositivo,
                                sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los
                                datos y la información de la sesión y de las aplicaciones, se pueden mantener los datos confidenciales
                                fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los
                                dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la
                                mayoría de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en
                                virtualización de puestos de trabajo o tienen previsto hacerlo durante los próximos 24 meses. La
                                mayoría han llevado a cabo la inversión específicamente o en parte para habilitar el soporte de los
                                dispositivos propiedad de los empleados y de las políticas de BYOD.3




                                1
                                    	
                                     Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas,
                                     Ph.D., 11 de abril de 2011.
                                2
                                     IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011.
                                3
                                    	 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.



                                www.citrix.com/byod
Bring Your Own Device White Paper                                                                       4




Las políticas de BYOD pueden variar considerablemente de una organización a otra, según las
prioridades y preocupaciones, y deberían ser diseñadas contando con los equipos de RRHH,
financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenas
prácticas para el desarrollo de dichas políticas.

 Elementos de una estrategia completa de BYOD
 Tecnología y           • Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a
 sistemas                 cualquier dispositivo, ya sea personal o de la empresa
                        •	Virtualización de puestos de trabajo y aplicaciones
                        •	Catálogo de aplicaciones en autoservicio que ofrezca acceso unificado e
                          identificación única a las aplicaciones Windows, web y SaaS en cualquier
                          dispositivo y a través de cualquier red
                        •	Sincronización y compartición seguras de ficheros desde cualquier
                          dispositivo
                        •	Arquitectura con seguridad incorporada en el diseño, que incluya VPN SSL
                          y autenticación granular de usuarios basada en políticas, con rastreo y
                          monitorización para apoyar la conformidad y la privacidad
 Políticas              • Quién está autorizado
                        •	Dispositivos permitidos
                        •	Disponibilidad de los servicios
                        •	Despliegue
                        •	Costes compartidos
                        •	Seguridad
                        •	Uso aceptable
                        •	Soporte y mantenimiento


Consideraciones y buenas prácticas para BYOD
Una iniciativa BYOD exitosa combina la sencillez para los usuarios y una seguridad, un control y
una administración efectivos para el departamento de TI. Aunque éste puede verse tentado de
desarrollar políticas específicas para todas y cada una de las situaciones posibles, lo cierto es
que la mayoría de las consideraciones se pueden contemplar aplicando unos cuantos principios
sencillos y coherentes. En la mayoría de los casos, el departamento de TI puede abordar la
administración y el acceso seguro a los datos y las aplicaciones pensando en las personas y
no en los dispositivos que éstas utilizan. Es posible definir políticas más granulares que afecten
a determinados tipos de dispositivos, conexiones de red y ubicaciones, pero generalmente
representarán un conjunto de situaciones más pequeño y más manejable.

Quién está autorizado
Las organizaciones deberían dejar muy claro cuáles de sus miembros están autorizados a utilizar
dispositivos personales, ya sea sobre la marcha para complementar un terminal corporativo,
como sustitutos permanentes de un dispositivo corporativo, o en cualquier situación intermedia.
Ello puede ser considerado como un privilegio que hay que ganarse, como una respuesta a las
peticiones de los empleados, como un requisito de ciertos tipos de funciones, como un riesgo
excesivo en algunas situaciones o, muy probablemente, como una combinación de todas esas
cosas. “Como corresponde a nuestra filosofía de puestos de trabajo abiertos, Citrix permite que
cualquiera traiga al trabajo cualquier tipo de dispositivo, sin restricciones”, asegura Paul Martine,
responsable de sistemas de información de Citrix Systems.




www.citrix.com/byod
Bring Your Own Device White Paper                                                                     5




Los programas que contemplan la sustitución de terminales corporativos por dispositivos BYO,
a menudo aportando una ayuda al empleado, requieren sus propias consideraciones. Un modo
de determinar quién debería poder acogerse a este tipo de programa consiste en aplicar criterios
como el tipo de empleado, la frecuencia con la que viaja, el rendimiento o si la persona necesita
poder disponer de datos confidenciales aunque esté desconectado. “En Citrix, cualquier persona
que haya sido autorizada para utilizar un ordenador portátil puede acogerse a nuestro programa
de ‘tráete tu propio ordenador’ (BYOC) y recibir el estipendio correspondiente para sustituir su
dispositivo corporativo, previa aprobación de su superior”, indica Shawn Genoway, director sénior
de TI de Citrix Systems. Aunque las autorizaciones se conceden a un nivel muy amplio, los jefes
de departamento siempre deben tener la última palabra en cuanto a cuáles de los miembros de
su equipo tienen derecho a recibir una ayuda para sustituir su dispositivo corporativo por otro que
hayan elegido ellos mismos. También se puede aconsejar a los jefes que apliquen el BYOD en el
contexto de otros incentivos, privilegios y medidas disciplinarias vigentes en el departamento.

Generalmente, los contratistas son candidatos ideales al BYOD. Muchas organizaciones ya esperan
que los contratistas aporten sus propios dispositivos, y obligarles a hacerlo contribuye a la
conformidad de los contratistas independientes.

Dispositivos permitidos
En las situaciones en las que las aplicaciones se instalan directamente en los terminales, el
departamento de TI debe determinar e imponer unas especificaciones mínimas en cuanto a
soporte de SO y de aplicaciones, rendimiento y otros criterios específicos de cada dispositivo.
La virtualización elimina dichas consideraciones, puesto que hace posible ejecutar un puesto
de trabajo Windows completo y sus aplicaciones en cualquier tipo de dispositivo. En Citrix, que
permite a sus empleados llevar al trabajo el dispositivo que prefieran, ya existen más de 1.000
iPads en uso, además de numerosos móviles iPhone y Android que sirven para todo, desde el
correo electrónico hasta el acceso completo a las aplicaciones a través de Citrix Receiver™.

Los participantes deberían tener que adquirir sus dispositivos personales mediante los canales
de consumo normales, y no a través del departamento de compras de la organización. Ello
contribuye a mantener clara la línea de propiedad y asegura que los participantes establezcan
una relación directa con el proveedor de su equipo. Siempre existe la posibilidad de facilitar
descuentos a los empleados, si así lo contemplan las relaciones con sus proveedores corporativos.
Algunos empleados pueden necesitar o preferir complementos para sus equipos –monitores,
teclados– mientras se encuentran en la oficina. En estos casos, asegúrese de especificar quién
los proporciona y quién es su propietario.

Disponibilidad de los servicios
El BYOD no tiene por que ser una proposición de ‘todo o nada’. Debe usted pensar en los
servicios específicos que desea poner a disposición de los dispositivos BYO y si van a ser
distintos para determinados grupos de trabajo, tipos de usuario, tipos de dispositivo y red
utilizada. Asimismo, los empleados acogidos al BYOD suelen llevar a la empresa soluciones
pensadas para consumo, confiando en que funcionen con las aplicaciones y los servicios
corporativos. Entre ellas puede haber versiones ligeras de aplicaciones empresariales, aplicaciones
móviles, microaplicaciones y servicios SaaS orientados a los consumidores. El departamento de
TI debe decidir si permite el uso de dichas soluciones para trabajar, y de ser así, si pueden estar
instaladas directamente en el terminal, compartiendo entorno con los datos empresariales.

Para quienes deseen instalar aplicaciones directamente en su ordenador para uso personal,
las organizaciones pueden considerar la posibilidad de ofrecer descuentos para empleados en
Office Professional para Mac y PC, a través de Microsoft Software Assurance. De este modo,
el responsable de respetar la licencia es únicamente el individuo, y la empresa no corre ningún
riesgo de incumplimiento.




www.citrix.com/byod
Bring Your Own Device White Paper                                                                    6




Citrix permite que los          Despliegue
empleados aporten
cualquier dispositivo           Una vez diseñada su iniciativa de BYOD, la comunicación resulta vital para aplicarla con éxito.
siempre que cumplan los
                                Los usuarios deberían recibir indicaciones que les sirvan para decidir si participan y para elegir
requisitos siguientes:
                                el dispositivo que se adecua mejor a sus necesidades. También deberían ser conscientes de
1.  odos los portátiles
   T
   BYOD deben llevar
                                las responsabilidades que implica el uso de un dispositivo propio, que alcanzan a la manera de
   instalado un antivirus       acceder a los datos, utilizarlos y almacenarlos. Los datos profesionales y del negocio deberían
2.  onexión remota a través
   C                            ser almacenados de forma estrictamente segregada en los dispositivos BYOD para cumplir los
   de Citrix Receiver (con      requisitos y las políticas sobre retención de datos; del mismo modo, nunca deberían enviarse
   Citrix Access Gateway)
                                mensajes de correo electrónico profesional desde buzones personales. Las políticas de uso
   y Citrix XenDesktop
                                aceptable deberían aplicarse por igual en los dispositivos BYO y en los corporativos.
3.  odas las aplicaciones se
   T
   entregan (con conexión
   y sin ella) desde el
                                Costes compartidos
   centro de datos              Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que
4.  atos sincronizados,
   D                            los usuarios y/o los departamentos asuman la totalidad o una parte del coste de los diversos
   compartidos y protegidos
                                dispositivos que se utilizan para trabajar, y evitando al departamento de TI la carga que suponen
   mediante Citrix ShareFile
                                el aprovisionamiento y el soporte de una variedad creciente de equipos en la empresa. Ello es
5.  rovisión de aplicaciones
   P
   a través de Receiver         especialmente aplicable en los casos en los que la empresa deja de proporcionar un ordenador
                                portátil a los empleados.
6.  os problemas del
   L
   hardware BYOD son
   resueltos por el proveedor   Las eficiencias de coste de la virtualización de puestos de trabajo hacen posible diseñar
7.  os departamentos
   L                            políticas de sustitución de portátiles que aportan un ahorro significativo al departamento de TI,
   pueden adquirir              mientras que también contribuyen a sufragar el coste de los dispositivos para las personas o los
   dispositivos adicionales     departamentos que participan. En una encuesta reciente, el 40% de las empresas que planean
   para los empleados
                                introducir este tipo de programa tienen intención de abonar una subvención de importe similar
8.  e mantiene la aplicación
   S
   de todas las políticas
                                al coste que tendrían para el departamento de TI el aprovisionamiento y la administración de un
   corporativas existentes      dispositivo comparable. Otro 31% han previsto ofrecer algún tipo de contribución al coste total
                                pagado por el empleado.4 “El programa BYO de Citrix, que permite a los usuarios sustituir su
Los participantes en
                                dispositivo corporativo por uno personal, está diseñado para producir un ahorro entre el 18% y
el programa BYOC de             el 20%”, asegura Martine. “Este importe se descuenta del coste total del dispositivo corporativo
Citrix pueden sustituir su      estándar que se proporcionaría de otro modo, incluidos el SO y tres años de mantenimiento
dispositivo corporativo
con un dispositivo
                                y garantía, además de las retenciones fiscales estimadas, para calcular el estipendio que
personal en las                 abonamos”. Los participantes también deberían ser conscientes de que el estipendio será
condiciones siguientes:         considerado como un ingreso a efectos fiscales. En las regiones donde el impuesto sobre la
1.  ebe aprobarlo el jefe
   D                            renta de las personas físicas sea mayor, probablemente convenga incrementar el estipendio en
   de su departamento           consecuencia, a fin de que la subvención neta sea homogénea entre todos los participantes.
2.  stipendio de 2.100
   E                            Cualquier política de BYOD, ya sea compartiendo o no los costes, deberá especificar también
   dólares (menos
   impuestos) por un
                                quien pagará el acceso a la red desde fuera del cortafuegos corporativo, ya sea a través de 3G,
   portátil con contrato        de Wi-Fi pública o de la conexión doméstica de banda ancha.
   de mantenimiento
   durante tres años            Si opta usted por abonar una subvención, ésta debería reflejar todo el periodo de participación de
3.  i se marchan de la
   S                            cada individuo o departamento. Las subvenciones deberían ser renovadas a intervalos regulares,
   empresa antes de un año,
                                como el ciclo típico de actualización de equipos cada tres años, a fin de asegurar que los
   el estipendio se prorratea
                                dispositivos personales no se queden más anticuados que los corporativos. En caso de que un
                                participante deje la empresa durante un ciclo de BYOD, es probable que desee usted reclamarle
                                una parte del estipendio en curso. En Citrix, las personas que dejan la empresa o el programa
                                antes de cumplir el primer año de participación en BYOD tienen la obligación de reembolsar la
                                parte prorrateada del estipendio que recibieron.




                                4
                                    	 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.



                                www.citrix.com/byod
Bring Your Own Device White Paper                                                                                      7




Compartir el coste tiene consecuencias en la introducción del BYOD en la organización.
Un despliegue generalizado puede incrementar los costes, pues los usuarios se acogerán
al programa -y reclamarán sus estipendios- en diversos puntos del ciclo de renovación de
terminales. En cambio, ofrecer el programa al personal a medida que sus dispositivos vayan
llegando al final de su ciclo de vida permite repartir el impacto, generalmente a lo largo de un
periodo de tres años. Las organizaciones que no ofrezcan ninguna ayuda pueden animar a la
participación de todo el mundo desde el primer día.

Seguridad y conformidad
Más de tres cuartas partes de los responsables de sistemas de información se declaran
preocupados por si una mayor consumerización de la TI dará lugar a un gran aumento de
los riesgos para el negocio.5 Se trata de una preocupación lógica, que los clientes de Citrix
manifiestan cuando nos consultan sobre BYOD. Si bien instalar las aplicaciones directamente
en dispositivos no corporativos puede incrementar el riesgo, un programa de BYOD basado
en la virtualización de puestos de trabajo lo hace innecesario. Toda la información empresarial
permanece a salvo en el centro de datos, residiendo en el terminal únicamente en forma aislada
y cifrada, y sólo cuando resulta absolutamente imprescindible. En los casos en que los datos no
necesitan residir en el terminal, pueden ser protegidos mediante mecanismos de aislamiento,
cifrado y borrado a distancia. A fin de evitar la extracción, el departamento de TI puede aplicar
políticas que desactiven la impresión o el acceso al almacenamiento en el cliente, tanto en discos
locales como en memorias USB. Los participantes también deberían comprobar que su terminal
disponga de software antivirus/anti-software malicioso. Citrix proporciona protección antivirus a
los participantes en BYOD sin ningún coste para el empleado.

Para proteger la red corporativa, algunas organizaciones aplican tecnologías de control de acceso
a la red (NAC, Network Access Control) para autentificar a los usuarios que se conectan a la red
y comprobar si sus dispositivos cuentan con el software antivirus y los parches de seguridad
más actualizados. Citrix adopta un sistema distinto, pues permite que los participantes en BYOD
utilicen la red de Citrix para acceder bajo demanda a sus datos, aplicaciones y puestos de trabajo
a través de la red VPN con SSL Citrix Access Gateway™, aplicando una autenticación de dos
factores, pero sin permitir que el dispositivo BYOD propiamente dicho se incorpore a la red. “Ello
nos permite restringir lo menos posible el dispositivo personal del individuo sin comprometer la
seguridad de nuestra red, y refleja la cultura de informática abierta que practicamos en Citrix”,
indica Genoway. También se puede utilizar Access Gateway para proporcionar acceso mediante
navegador -granular y basado en políticas-, a las aplicaciones y los datos. La identificación
unificada y las contraseñas robustas aportan comodidad y seguridad. En el exterior del cortafuegos,
la virtualización y el cifrado pueden aplacar la mayoría de las vulnerabilidades de las redes WiFi,
el cifrado WEP, las conexiones inalámbricas abiertas, el 3G/4G y otros métodos de acceso
pensados para aplicaciones de consumo.

En caso de que un participante en BYOD deje la organización, de incumplimiento de la política
de BYOD o de extravío o robo de un dispositivo BYO, el departamento de TI debería disponer de
un mecanismo para desactivar instantáneamente el acceso a los datos y las aplicaciones.

En lugar de permitir un BYOD abierto, en el que los usuarios pueden traer cualquier dispositivo
para acceder a las aplicaciones y los datos corporativos, algunas organizaciones optan por un
sistema gestionado. En estos casos, el departamento de TI administra directamente el dispositivo
BYO, incluyendo el registro, la validación, la autorización y el acceso a los recursos del dispositivo.




5
    	
     Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz,
     6 de enero de 2012.




www.citrix.com/byod
Bring Your Own Device White Paper                                                                         8




Seguridad integrada en el       Soporte y mantenimiento de los dispositivos
diseño
•	La seguridad, la              Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo,
  protección de los datos       porque el usuario del mismo es también su propietario. “Como sabe cualquier cliente de automóviles
  y la gobernanza de TI         de alquiler, las personas tratan mejor sus propios equipos que los ajenos. Es mucho menos
  inherentes a los entornos
  virtualizados se aplican      probable que un dispositivo BYO aparezca en el departamento de TI con el teclado lleno de aliño
  a los dispositivos BYO        de ensalada”, asegura Genoway.
  con tanta efectividad
  como a los corporativos.      Dicho esto, una política de BYOD debería especificar claramente cómo se llevarán a cabo y quién
•	Todos los datos
  corporativos permanecen
                                pagará las diversas intervenciones de soporte y de mantenimiento. Cuando un dispositivo BYO
  alojados y se salvaguardan    ha sustituido a un terminal corporativo, es posible que se espere contar con el soporte del
  en el centro de datos.        departamento de TI, por lo que es preciso dejar muy claras las condiciones, a fin de que la complejidad
•	La información corporativa    y la carga de trabajo del departamento de TI no aumenten más de lo debido.
  confidencial sólo se
  entrega a los terminales
  en forma aislada y            En línea con la sencillez que distingue la política de BYOD en Citrix, la empresa adopta una postura
  cifrada, a fin de evitar su   de no-intervención, prestando soporte únicamente a la conectividad inalámbrica, el software
  pérdida o manipulación.
                                antivirus/anti-malware y el cliente Receiver de los dispositivos BYO. Los participantes en el programa
•	Cuando el caso requiere
  que los datos residan
                                de BYOC tienen la posibilidad de pedir prestado un equipo a Citrix durante 10 días mientras el
  en los dispositivos BYO,      suyo se encuentra en reparación. Todo el resto del soporte se lleva a cabo mediante el foro de la
  el departamento de TI         comunidad BYOD, que incluye un apartado de auto-ayuda.
  conserva la capacidad
  para borrar los datos a
  distancia de ser necesario.
                                Si bien algunos departamentos de TI crean todo un equipo dedicado a prestar soporte al BYOD,
•	La centralizacion de los      Citrix ha dedicado sólo el 10% del tiempo de un empleado a todo el programa, lo que incluye
  datos y la informática bajo   escribir en el blog de BYOD, atender las consultas y tramitar ante el departamento de personal las
  demanda en cualquier
                                peticiones de subvención del programa. Al igual que la mayoría de los ordenadores portátiles de
  dispositivo facilitan
  la continuidad de la          consumo vienen con una guía de inicio rápido de una sola página, Citrix se esfuerza en hacer que
  actividad empresarial         la descarga y la puesta en marcha de Receiver en cualquier dispositivo sean fáciles y rápidas.
  y la recuperación
  tras un desastre.
•	La gestión de registros, la
                                Una estrategia tecnológica segura para el BYOD
  gestión de la información     Citrix faculta a las organizaciones para habilitar el BYOD, mediante un enfoque basado en la
  y las políticas de
                                virtualización que pone las aplicaciones corporativas y la sincronización y la compartición segura
  retención de datos para
  documentos y mensajes         de ficheros a disposición de cualquier dispositivo que los empleados lleven al trabajo, al tiempo
  de correo electrónico         que proporciona seguridad y control al departamento de TI.
  se aplican y administran
  de forma centralizada.
                                Las soluciones Citrix para BYOD, que abarcan Citrix Receiver, Citrix® XenDesktop®, Citrix®
•	La monitorización
  detallada, el registro de     CloudGateway™ y Citrix ShareFile™, ofrecen virtualización de puestos de trabajo, un catálogo
  actividad y los informes      unificado de aplicaciones corporativas y compartición de ficheros, que hacen del BYOD una
  correspondientes              práctica simple y segura para cualquier organización.
  garantizan la privacidad
  de los datos y contribuyen
  a la conformidad.             En cualquier dispositivo, ya sea personal o de la empresa
                                Las personas y los departamentos disfrutan de la libertad de elegir sus propios dispositivos,
                                ya sean ordenadores de sobremesa o portátiles con Windows y Mac®, productos móviles
                                basados en iOS, Android y Windows, Chromebooks de Google o dispositivos móviles de RIM®.
                                La itinerancia sin fisuras y la experiencia de alta definición en cualquier dispositivo, lugar y red
                                garantizan una comodidad y una productividad óptimas.

                                Virtualización de puestos de trabajo y de aplicaciones
                                El departamento de TI puede trasformar cualquier aplicación corporativa -ya sea Windows, web
                                o SaaS-, así como puestos de trabajo completos, en servicios bajo demanda disponibles desde
                                cualquier dispositivo. La solución permite utilizar cualquier combinación de sistemas de entrega
                                de puestos de trabajo y aplicaciones para atender a todos los tipos de trabajadores a través de
                                un punto único de control.




                                www.citrix.com/byod
Bring Your Own Device White Paper                                                                           9




Catálogo de aplicaciones en régimen de autoservicio
Los usuarios pueden acceder a cualquiera de las aplicaciones autorizadas, fácilmente en cualquier
dispositivo a través de un catálogo de aplicaciones coherente, con una práctica experiencia de
identificación unificada.

Datos que siguen al usuario
Los usuarios pueden compartir ficheros de manera segura con cualquier persona dentro de la
organización o fuera de ella, así como sincronizar ficheros entre todos sus dispositivos. El departamento
de TI puede aplicar políticas detalladas de uso y borrar a distancia los datos de los dispositivos,
de modo que la información confidencial de la empresa permanece a salvo aunque un dispositivo
se pierda o sea robado. El control, la auditoría y los informes de acceso ayudan a controlar el uso
no autorizado o inapropiado de los ficheros.

Seguridad incorporada en el diseño
Como las aplicaciones y los datos se administran en el centro de datos, el departamento de TI
mantiene la protección centralizada de los datos, controla la conformidad del acceso y administra
los usuarios en los dispositivos BYO tan fácilmente como en los terminales corporativos, a través
del mismo entorno unificado.

Conclusiones
Como estrategia primordial de tendencias en TI tan poderosas como la consumerización, el
trabajo por turnos (workshifting), la movilidad y la informática en la nube, el BYOD va a seguir
transformando la manera de trabajar de las personas y las organizaciones. La estrategia adecuada,
habilitada mediante la entrega bajo demanda de datos, aplicaciones y puestos de trabajo a
cualquier dispositivo, permitirá:

•	 Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la
   productividad, la colaboración y la movilidad.

•	 Proteger la información confidencial frente a pérdidas y sustracciones, mientras se
   cumplen los requisitos de privacidad, conformidad con la normativa y gestión de riesgos.

•	 Reducir costes y simplificar la administración mediante el provisionamiento en régimen
   de autoservicio y la administración y la monitorización automatizadas.

•	 Simplificar la TI desplegando las aplicaciones una sola vez para usarlas en cualquier
   dispositivo.

Como líder en soluciones flexibles para estilos de trabajo en movilidad, además de practicante
temprano del BYOD en nuestra propia organización, Citrix proporciona tecnologías completas,
respaldadas por una experiencia demostrada y por las mejores prácticas, para aplicar con
éxito programas de BYOD. Las soluciones BYOD de Citrix ya están ayudando a muchas
organizaciones de todos los tamaños a disfrutar de todas las ventajas del BYOD.

Si desea más información, sírvase visitar www.citrix.com/byod o consultar nuestros otros
informes sobre el tema.




www.citrix.com/byod
Bring Your Own Device White Paper                                                                                                         10




           Recursos adicionales
           •	 Entrega segura de información corporativa en dispositivos Android y Apple iOS (Inglés)

           •	 Las estrategias de seguridad vistas por dentro (Inglés)

           •	 Revista CSO: Cómo habilitar la seguridad de la información (Inglés)

           •	 Revista CIO: La clave para asumir la consumerización de la TI (Español)

           •	 Tech Target: La clave para proteger su empresa (Inglés)

           •	 Reconsiderado el acceso a los datos confidenciales (Inglés)




           Sede                        Sede                        Sede                        Citrix Online
           International               Europea                     Iberia                      Division

           Citrix Systems, Inc.        Citrix Systems              Citrix Systems Iberia       5385 Hollister Avenue
           851 West Cypress            International GmbH          Paseo de la Castellana,     Santa Barbara,
           Creek Road                  Rheinweg 9                  135 Planta 17 B             CA 93111, USA
           Fort Lauderdale,            8200 Schaffhausen           Edificio Cuzco III          +1 (805) 690 6400
           FL 33309, USA               Switzerland                 Madrid 28046, Spain
           +1 (800) 393 1888           +41 (0)52 6 35 77-00        +34 (0)91 414 98 00
           +1 (954) 267 3000




           Sobre Citrix
           Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar
           las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la
           nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de
           datos virtuales para los departamentos de TI. Más de 250.000 organizaciones de todo el mundo confían en Citrix para que les ayude
           a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de 10.000 empresas en más de 100
           países. Sus ingresos anuales en 2011 ascendieron a 2.210 millones de dólares.

           ©2012 Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix®, Citrix Receiver™, Citrix Access Gateway™, Citrix XenDesktop®,
           Citrix CloudGateway™ y Citrix ShareFile™ son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales,
           y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y
           registradas pertenecen a sus propietarios respectivos.



0512/PDF   www.citrix.com/byod

Más contenido relacionado

Destacado

Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
Alex Avila
 
Almacenamiento DAS (Direct Attached Storage)
Almacenamiento DAS (Direct Attached Storage)Almacenamiento DAS (Direct Attached Storage)
Almacenamiento DAS (Direct Attached Storage)
Alex Avila
 

Destacado (20)

CentOS tutorial para efectuar ajustes posteriores a la instalación
CentOS tutorial para efectuar ajustes posteriores a la instalaciónCentOS tutorial para efectuar ajustes posteriores a la instalación
CentOS tutorial para efectuar ajustes posteriores a la instalación
 
V2S Corporative presentation 2015_v3 3
V2S Corporative presentation 2015_v3 3V2S Corporative presentation 2015_v3 3
V2S Corporative presentation 2015_v3 3
 
Datacenter
Datacenter Datacenter
Datacenter
 
VMware Horizon View 6.x
VMware Horizon View 6.xVMware Horizon View 6.x
VMware Horizon View 6.x
 
Veeam backup, replicación sin coste
Veeam backup, replicación sin costeVeeam backup, replicación sin coste
Veeam backup, replicación sin coste
 
Guía de instalación de CentOS
Guía de instalación de CentOSGuía de instalación de CentOS
Guía de instalación de CentOS
 
TeamViewer, soporte remoto a dispositivos movil
TeamViewer,  soporte remoto a dispositivos movilTeamViewer,  soporte remoto a dispositivos movil
TeamViewer, soporte remoto a dispositivos movil
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Observatorio sobre el uso de las Redes Sociales en las Pymes españolas 2013
Observatorio sobre el uso de las Redes Sociales en las Pymes españolas 2013Observatorio sobre el uso de las Redes Sociales en las Pymes españolas 2013
Observatorio sobre el uso de las Redes Sociales en las Pymes españolas 2013
 
Cloud Privada: más que solo virtualización
Cloud Privada: más que solo virtualizaciónCloud Privada: más que solo virtualización
Cloud Privada: más que solo virtualización
 
Servivation Total-VDI
Servivation Total-VDIServivation Total-VDI
Servivation Total-VDI
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Tutorial Mailchimp
Tutorial MailchimpTutorial Mailchimp
Tutorial Mailchimp
 
Tener presencia en internet
Tener presencia en internetTener presencia en internet
Tener presencia en internet
 
Almacenamiento DAS (Direct Attached Storage)
Almacenamiento DAS (Direct Attached Storage)Almacenamiento DAS (Direct Attached Storage)
Almacenamiento DAS (Direct Attached Storage)
 
Instalando Ulteo
Instalando UlteoInstalando Ulteo
Instalando Ulteo
 
Datasheet vSphere 5 Standard Edition in Spanish
Datasheet vSphere 5 Standard Edition in SpanishDatasheet vSphere 5 Standard Edition in Spanish
Datasheet vSphere 5 Standard Edition in Spanish
 
Tipos de virtualización1
Tipos de virtualización1Tipos de virtualización1
Tipos de virtualización1
 
Observatorio sobre el uso de las redes sociales en las pymes españolas, 2011
Observatorio sobre el uso de las redes sociales en las pymes españolas, 2011Observatorio sobre el uso de las redes sociales en las pymes españolas, 2011
Observatorio sobre el uso de las redes sociales en las pymes españolas, 2011
 
Instalación y configuración Veeam Backup & Replication version v. 7
Instalación y configuración Veeam Backup & Replication version v. 7Instalación y configuración Veeam Backup & Replication version v. 7
Instalación y configuración Veeam Backup & Replication version v. 7
 

Similar a Buenas prácticas para hacer que BYOD sea simple y seguro

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorio
DellLatam
 

Similar a Buenas prácticas para hacer que BYOD sea simple y seguro (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Implementacion de dispositivos.pdf
Implementacion de dispositivos.pdfImplementacion de dispositivos.pdf
Implementacion de dispositivos.pdf
 
La guia esencial de trae tu propio dispositivo
La guia esencial de trae tu propio dispositivoLa guia esencial de trae tu propio dispositivo
La guia esencial de trae tu propio dispositivo
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
BYOD
BYODBYOD
BYOD
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
consolidar aplicaciones
consolidar aplicacionesconsolidar aplicaciones
consolidar aplicaciones
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdf
 
4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Evolución en la gestión del puesto de trabajo
Evolución en la gestión del puesto de trabajoEvolución en la gestión del puesto de trabajo
Evolución en la gestión del puesto de trabajo
 
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsDruva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
 
Tecnología de Alto Rendimiento
Tecnología de Alto RendimientoTecnología de Alto Rendimiento
Tecnología de Alto Rendimiento
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorio
 

Más de Alejandro Marin

Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
Alejandro Marin
 

Más de Alejandro Marin (19)

IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheets
 
Microsoft certification pahts
Microsoft certification pahtsMicrosoft certification pahts
Microsoft certification pahts
 
Cisco certification path
Cisco certification pathCisco certification path
Cisco certification path
 
Certificaciones de Microsoft
Certificaciones de MicrosoftCertificaciones de Microsoft
Certificaciones de Microsoft
 
Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3
 
Curso ITIL v3
Curso ITIL v3Curso ITIL v3
Curso ITIL v3
 
Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
 
Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
 
Procedimiento de instalación de Windows 7
Procedimiento de instalación de Windows 7Procedimiento de instalación de Windows 7
Procedimiento de instalación de Windows 7
 
Servivation OTIBOX
Servivation OTIBOXServivation OTIBOX
Servivation OTIBOX
 
Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
BBVA - Ebook data
BBVA - Ebook dataBBVA - Ebook data
BBVA - Ebook data
 
Crear una máquina virtual de BlackBerry 10 con VMware
Crear una máquina virtual de BlackBerry 10 con VMwareCrear una máquina virtual de BlackBerry 10 con VMware
Crear una máquina virtual de BlackBerry 10 con VMware
 
Infografía sobre la recuperación ante desastres
Infografía sobre la recuperación ante desastresInfografía sobre la recuperación ante desastres
Infografía sobre la recuperación ante desastres
 
VMware creando una VM de Android
VMware creando una VM de AndroidVMware creando una VM de Android
VMware creando una VM de Android
 
Guía de instalación VMware WSX
Guía de instalación VMware WSXGuía de instalación VMware WSX
Guía de instalación VMware WSX
 
Aspectos básicos de la integración del Mac 10.8
Aspectos básicos de la integración del Mac 10.8Aspectos básicos de la integración del Mac 10.8
Aspectos básicos de la integración del Mac 10.8
 
Gestion proyectos, metodología ágiles y SCRUM
Gestion proyectos, metodología ágiles y SCRUMGestion proyectos, metodología ágiles y SCRUM
Gestion proyectos, metodología ágiles y SCRUM
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Buenas prácticas para hacer que BYOD sea simple y seguro

  • 1. Bring Your Own Device White Paper Buenas prácticas para hacer que BYOD sea simple y seguro Manual para elegir las tecnologías y desarrollar las políticas necesarias para los programas de BYOD www.citrix.com/byod
  • 2. Bring Your Own Device White Paper 2 Mientras la consumerización (utilizar el dispositivo favorito) sigue transformando las TI, las organizaciones se disponen a diseñar estrategias que permitan el BYOD (trae tu propio dispositivo) permitiendo a los usuarios elegir su dispositivo favorito para llevar a cabo su trabajo, ya sea un ordenador portátil, un smartphone o un tablet, al mismo tiempo que hace a las personas más productivas. Una experiencia laboral más satisfactoria ayuda a las organizaciones a fichar y conservar a los mejores empleados. Trasladando la propiedad de los dispositivos a los empleados, a los contratistas e incluso a los departamentos, el departamento de TI alivia lacarga que supone el aprovisionamiento y la administración de los terminales. En este informe los directivos de TI encontrarán orientaciones para desarrollar una estrategia completa de BYOD que ofrezca a las personas una libertad de elección óptima, al tiempo que ayuda al departamento de TI a adaptarse a la consumerización, sin dejar de cumplir los requisitos de seguridad, sencillez y reducción de costes. Esta estrategia, basada en los cimientos tecnológicos de la virtualización de puestos de trabajo, el autoservicio de aplicaciones y la sincronización y compartición segura de ficheros, además de en las buenas prácticas en políticas de BYOD, permite a la organización: • Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboración y la movilidad. • Proteger la información confidencial frente a pérdidas y sustracciones, mientras se cumplen los requisitos de privacidad, cumplimiento de la normativa y gestión de riesgos. • Reducir costes y simplificar la administración mediante el aprovisionamiento en régimen de autoservicio,la administración y la monitorización automatizadas. • Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo. BYOD se generaliza: cómo formalizar la consumerización... y mantenerla controlada En un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personas utilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Son muchas las organizaciones que permiten a su personal complementar el equipo propiedad de la empresa con otros dispositivos –smartphones, tabletas, portátiles, PC domésticos– en caso necesario, logrando una flexibilidad, una movilidad y una productividad óptimas. Algunas van más allá y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso de ciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporciona una ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez es más habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipos propiedad de la empresa. Idealmente, las prácticas de una organización en materia de BYOD deberían quedar especificadas en una política formal, si bien ello no siempre ocurre. www.citrix.com/byod
  • 3. Bring Your Own Device White Paper 3 Principios fundamentales La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo, para una estrategia de BYOD exitosa tenga o no la organización una política sobre BYOD. En una encuesta reciente, el 92% de las empresas indicaban que algunos empleados –un promedio del 28%– ya utilizan en su trabajo Las personas deberían tener plena libertad para equipos informáticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturaleza elegir el tipo de dispositivo del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales está cediendo con el que hacer su trabajo, el paso a una mayor variedad de opciones que permiten a las personas elegir la combinación de incluidos los mismos dispositivos que utilizan movilidad, rendimiento, tamaño y peso más adecuada a sus objetivos. Una gran mayoría de en sus vidas personales, empresas con más de 1.000 empleados afirman que más del 10% de su plantilla utiliza habitualmente y cambiar cómodamente un smartphone para trabajar.1 Más de dos de cada cinco organizaciones de TI ya ofrecen soporte de un dispositivo a otro a lo largo del día. a los iPad y los iPhone en la empresa.2 El departamento de TI debería ser capaz Hasta ahora, BYOD venía siendo una práctica informal para muchas organizaciones. Sólo el 44% de entregar ficheros, de las empresas han establecido una política formal de BYOD... si bien prácticamente todas aplicaciones y puestos de (el 94%) tienen previsto haberlo hecho en el año 2013. Entretanto, la falta de un enfoque más trabajo bajo demanda, a cualquier dispositivo, en coherente del BYOD puede exponer la organización a riesgos que van desde fallos de seguridad cualquier lugar y a través de e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rápido cualquier conexión, mientras auge de la consumerización, está clara la necesidad de una estrategia completa de BYOD, que mantiene una seguridad uniforme y eficiente, aplica abarque tanto la política como la tecnología. las políticas, cumple las normativas y ejerce el Desde un punto de vista tecnológico, la pregunta más obvia es la de cómo podrán los usuarios control a través de un único acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus punto de administración. dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo plantearía graves riesgos de seguridad, privacidad y conformidad, problemas de gestión de licencias y complicaciones de soporte, además de restringir la práctica del programa BYOD a los dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo. El enfoque ideal consiste en habilitar una informática completamente independiente del dispositivo, mediante la virtualización de los puestos de trabajo, a los que se accede a través de una red privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio de sincronización y compartición segura de ficheros. De este modo, el departamento de TI puede ofrecer una libertad óptima a las personas sin renunciar a mantener la seguridad y el control. Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier dispositivo, a través de cualquier red, identificándose una sola vez y sin interrumpir la sesión al cambiar de red o de dispositivo. El departamento de TI cuenta con un punto único de control desde el que provisionar y desaprovisionar rápidamente todo tipo de aplicaciones, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente. En la mayoría de los casos, la información corporativa permanece a salvo en el centro de datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante mecanismos de aislamiento, cifrado y borrado a distancia. De este modo, el departamento de TI puede simplificar la administración y reducir los costes sin dejar de facultar a los empleados para que trabajen cómodamente en cualquier tipo de dispositivo, sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los datos y la información de la sesión y de las aplicaciones, se pueden mantener los datos confidenciales fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la mayoría de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en virtualización de puestos de trabajo o tienen previsto hacerlo durante los próximos 24 meses. La mayoría han llevado a cabo la inversión específicamente o en parte para habilitar el soporte de los dispositivos propiedad de los empleados y de las políticas de BYOD.3 1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., 11 de abril de 2011. 2 IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011. 3 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011. www.citrix.com/byod
  • 4. Bring Your Own Device White Paper 4 Las políticas de BYOD pueden variar considerablemente de una organización a otra, según las prioridades y preocupaciones, y deberían ser diseñadas contando con los equipos de RRHH, financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenas prácticas para el desarrollo de dichas políticas. Elementos de una estrategia completa de BYOD Tecnología y • Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a sistemas cualquier dispositivo, ya sea personal o de la empresa • Virtualización de puestos de trabajo y aplicaciones • Catálogo de aplicaciones en autoservicio que ofrezca acceso unificado e identificación única a las aplicaciones Windows, web y SaaS en cualquier dispositivo y a través de cualquier red • Sincronización y compartición seguras de ficheros desde cualquier dispositivo • Arquitectura con seguridad incorporada en el diseño, que incluya VPN SSL y autenticación granular de usuarios basada en políticas, con rastreo y monitorización para apoyar la conformidad y la privacidad Políticas • Quién está autorizado • Dispositivos permitidos • Disponibilidad de los servicios • Despliegue • Costes compartidos • Seguridad • Uso aceptable • Soporte y mantenimiento Consideraciones y buenas prácticas para BYOD Una iniciativa BYOD exitosa combina la sencillez para los usuarios y una seguridad, un control y una administración efectivos para el departamento de TI. Aunque éste puede verse tentado de desarrollar políticas específicas para todas y cada una de las situaciones posibles, lo cierto es que la mayoría de las consideraciones se pueden contemplar aplicando unos cuantos principios sencillos y coherentes. En la mayoría de los casos, el departamento de TI puede abordar la administración y el acceso seguro a los datos y las aplicaciones pensando en las personas y no en los dispositivos que éstas utilizan. Es posible definir políticas más granulares que afecten a determinados tipos de dispositivos, conexiones de red y ubicaciones, pero generalmente representarán un conjunto de situaciones más pequeño y más manejable. Quién está autorizado Las organizaciones deberían dejar muy claro cuáles de sus miembros están autorizados a utilizar dispositivos personales, ya sea sobre la marcha para complementar un terminal corporativo, como sustitutos permanentes de un dispositivo corporativo, o en cualquier situación intermedia. Ello puede ser considerado como un privilegio que hay que ganarse, como una respuesta a las peticiones de los empleados, como un requisito de ciertos tipos de funciones, como un riesgo excesivo en algunas situaciones o, muy probablemente, como una combinación de todas esas cosas. “Como corresponde a nuestra filosofía de puestos de trabajo abiertos, Citrix permite que cualquiera traiga al trabajo cualquier tipo de dispositivo, sin restricciones”, asegura Paul Martine, responsable de sistemas de información de Citrix Systems. www.citrix.com/byod
  • 5. Bring Your Own Device White Paper 5 Los programas que contemplan la sustitución de terminales corporativos por dispositivos BYO, a menudo aportando una ayuda al empleado, requieren sus propias consideraciones. Un modo de determinar quién debería poder acogerse a este tipo de programa consiste en aplicar criterios como el tipo de empleado, la frecuencia con la que viaja, el rendimiento o si la persona necesita poder disponer de datos confidenciales aunque esté desconectado. “En Citrix, cualquier persona que haya sido autorizada para utilizar un ordenador portátil puede acogerse a nuestro programa de ‘tráete tu propio ordenador’ (BYOC) y recibir el estipendio correspondiente para sustituir su dispositivo corporativo, previa aprobación de su superior”, indica Shawn Genoway, director sénior de TI de Citrix Systems. Aunque las autorizaciones se conceden a un nivel muy amplio, los jefes de departamento siempre deben tener la última palabra en cuanto a cuáles de los miembros de su equipo tienen derecho a recibir una ayuda para sustituir su dispositivo corporativo por otro que hayan elegido ellos mismos. También se puede aconsejar a los jefes que apliquen el BYOD en el contexto de otros incentivos, privilegios y medidas disciplinarias vigentes en el departamento. Generalmente, los contratistas son candidatos ideales al BYOD. Muchas organizaciones ya esperan que los contratistas aporten sus propios dispositivos, y obligarles a hacerlo contribuye a la conformidad de los contratistas independientes. Dispositivos permitidos En las situaciones en las que las aplicaciones se instalan directamente en los terminales, el departamento de TI debe determinar e imponer unas especificaciones mínimas en cuanto a soporte de SO y de aplicaciones, rendimiento y otros criterios específicos de cada dispositivo. La virtualización elimina dichas consideraciones, puesto que hace posible ejecutar un puesto de trabajo Windows completo y sus aplicaciones en cualquier tipo de dispositivo. En Citrix, que permite a sus empleados llevar al trabajo el dispositivo que prefieran, ya existen más de 1.000 iPads en uso, además de numerosos móviles iPhone y Android que sirven para todo, desde el correo electrónico hasta el acceso completo a las aplicaciones a través de Citrix Receiver™. Los participantes deberían tener que adquirir sus dispositivos personales mediante los canales de consumo normales, y no a través del departamento de compras de la organización. Ello contribuye a mantener clara la línea de propiedad y asegura que los participantes establezcan una relación directa con el proveedor de su equipo. Siempre existe la posibilidad de facilitar descuentos a los empleados, si así lo contemplan las relaciones con sus proveedores corporativos. Algunos empleados pueden necesitar o preferir complementos para sus equipos –monitores, teclados– mientras se encuentran en la oficina. En estos casos, asegúrese de especificar quién los proporciona y quién es su propietario. Disponibilidad de los servicios El BYOD no tiene por que ser una proposición de ‘todo o nada’. Debe usted pensar en los servicios específicos que desea poner a disposición de los dispositivos BYO y si van a ser distintos para determinados grupos de trabajo, tipos de usuario, tipos de dispositivo y red utilizada. Asimismo, los empleados acogidos al BYOD suelen llevar a la empresa soluciones pensadas para consumo, confiando en que funcionen con las aplicaciones y los servicios corporativos. Entre ellas puede haber versiones ligeras de aplicaciones empresariales, aplicaciones móviles, microaplicaciones y servicios SaaS orientados a los consumidores. El departamento de TI debe decidir si permite el uso de dichas soluciones para trabajar, y de ser así, si pueden estar instaladas directamente en el terminal, compartiendo entorno con los datos empresariales. Para quienes deseen instalar aplicaciones directamente en su ordenador para uso personal, las organizaciones pueden considerar la posibilidad de ofrecer descuentos para empleados en Office Professional para Mac y PC, a través de Microsoft Software Assurance. De este modo, el responsable de respetar la licencia es únicamente el individuo, y la empresa no corre ningún riesgo de incumplimiento. www.citrix.com/byod
  • 6. Bring Your Own Device White Paper 6 Citrix permite que los Despliegue empleados aporten cualquier dispositivo Una vez diseñada su iniciativa de BYOD, la comunicación resulta vital para aplicarla con éxito. siempre que cumplan los Los usuarios deberían recibir indicaciones que les sirvan para decidir si participan y para elegir requisitos siguientes: el dispositivo que se adecua mejor a sus necesidades. También deberían ser conscientes de 1. odos los portátiles T BYOD deben llevar las responsabilidades que implica el uso de un dispositivo propio, que alcanzan a la manera de instalado un antivirus acceder a los datos, utilizarlos y almacenarlos. Los datos profesionales y del negocio deberían 2. onexión remota a través C ser almacenados de forma estrictamente segregada en los dispositivos BYOD para cumplir los de Citrix Receiver (con requisitos y las políticas sobre retención de datos; del mismo modo, nunca deberían enviarse Citrix Access Gateway) mensajes de correo electrónico profesional desde buzones personales. Las políticas de uso y Citrix XenDesktop aceptable deberían aplicarse por igual en los dispositivos BYO y en los corporativos. 3. odas las aplicaciones se T entregan (con conexión y sin ella) desde el Costes compartidos centro de datos Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que 4. atos sincronizados, D los usuarios y/o los departamentos asuman la totalidad o una parte del coste de los diversos compartidos y protegidos dispositivos que se utilizan para trabajar, y evitando al departamento de TI la carga que suponen mediante Citrix ShareFile el aprovisionamiento y el soporte de una variedad creciente de equipos en la empresa. Ello es 5. rovisión de aplicaciones P a través de Receiver especialmente aplicable en los casos en los que la empresa deja de proporcionar un ordenador portátil a los empleados. 6. os problemas del L hardware BYOD son resueltos por el proveedor Las eficiencias de coste de la virtualización de puestos de trabajo hacen posible diseñar 7. os departamentos L políticas de sustitución de portátiles que aportan un ahorro significativo al departamento de TI, pueden adquirir mientras que también contribuyen a sufragar el coste de los dispositivos para las personas o los dispositivos adicionales departamentos que participan. En una encuesta reciente, el 40% de las empresas que planean para los empleados introducir este tipo de programa tienen intención de abonar una subvención de importe similar 8. e mantiene la aplicación S de todas las políticas al coste que tendrían para el departamento de TI el aprovisionamiento y la administración de un corporativas existentes dispositivo comparable. Otro 31% han previsto ofrecer algún tipo de contribución al coste total pagado por el empleado.4 “El programa BYO de Citrix, que permite a los usuarios sustituir su Los participantes en dispositivo corporativo por uno personal, está diseñado para producir un ahorro entre el 18% y el programa BYOC de el 20%”, asegura Martine. “Este importe se descuenta del coste total del dispositivo corporativo Citrix pueden sustituir su estándar que se proporcionaría de otro modo, incluidos el SO y tres años de mantenimiento dispositivo corporativo con un dispositivo y garantía, además de las retenciones fiscales estimadas, para calcular el estipendio que personal en las abonamos”. Los participantes también deberían ser conscientes de que el estipendio será condiciones siguientes: considerado como un ingreso a efectos fiscales. En las regiones donde el impuesto sobre la 1. ebe aprobarlo el jefe D renta de las personas físicas sea mayor, probablemente convenga incrementar el estipendio en de su departamento consecuencia, a fin de que la subvención neta sea homogénea entre todos los participantes. 2. stipendio de 2.100 E Cualquier política de BYOD, ya sea compartiendo o no los costes, deberá especificar también dólares (menos impuestos) por un quien pagará el acceso a la red desde fuera del cortafuegos corporativo, ya sea a través de 3G, portátil con contrato de Wi-Fi pública o de la conexión doméstica de banda ancha. de mantenimiento durante tres años Si opta usted por abonar una subvención, ésta debería reflejar todo el periodo de participación de 3. i se marchan de la S cada individuo o departamento. Las subvenciones deberían ser renovadas a intervalos regulares, empresa antes de un año, como el ciclo típico de actualización de equipos cada tres años, a fin de asegurar que los el estipendio se prorratea dispositivos personales no se queden más anticuados que los corporativos. En caso de que un participante deje la empresa durante un ciclo de BYOD, es probable que desee usted reclamarle una parte del estipendio en curso. En Citrix, las personas que dejan la empresa o el programa antes de cumplir el primer año de participación en BYOD tienen la obligación de reembolsar la parte prorrateada del estipendio que recibieron. 4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011. www.citrix.com/byod
  • 7. Bring Your Own Device White Paper 7 Compartir el coste tiene consecuencias en la introducción del BYOD en la organización. Un despliegue generalizado puede incrementar los costes, pues los usuarios se acogerán al programa -y reclamarán sus estipendios- en diversos puntos del ciclo de renovación de terminales. En cambio, ofrecer el programa al personal a medida que sus dispositivos vayan llegando al final de su ciclo de vida permite repartir el impacto, generalmente a lo largo de un periodo de tres años. Las organizaciones que no ofrezcan ninguna ayuda pueden animar a la participación de todo el mundo desde el primer día. Seguridad y conformidad Más de tres cuartas partes de los responsables de sistemas de información se declaran preocupados por si una mayor consumerización de la TI dará lugar a un gran aumento de los riesgos para el negocio.5 Se trata de una preocupación lógica, que los clientes de Citrix manifiestan cuando nos consultan sobre BYOD. Si bien instalar las aplicaciones directamente en dispositivos no corporativos puede incrementar el riesgo, un programa de BYOD basado en la virtualización de puestos de trabajo lo hace innecesario. Toda la información empresarial permanece a salvo en el centro de datos, residiendo en el terminal únicamente en forma aislada y cifrada, y sólo cuando resulta absolutamente imprescindible. En los casos en que los datos no necesitan residir en el terminal, pueden ser protegidos mediante mecanismos de aislamiento, cifrado y borrado a distancia. A fin de evitar la extracción, el departamento de TI puede aplicar políticas que desactiven la impresión o el acceso al almacenamiento en el cliente, tanto en discos locales como en memorias USB. Los participantes también deberían comprobar que su terminal disponga de software antivirus/anti-software malicioso. Citrix proporciona protección antivirus a los participantes en BYOD sin ningún coste para el empleado. Para proteger la red corporativa, algunas organizaciones aplican tecnologías de control de acceso a la red (NAC, Network Access Control) para autentificar a los usuarios que se conectan a la red y comprobar si sus dispositivos cuentan con el software antivirus y los parches de seguridad más actualizados. Citrix adopta un sistema distinto, pues permite que los participantes en BYOD utilicen la red de Citrix para acceder bajo demanda a sus datos, aplicaciones y puestos de trabajo a través de la red VPN con SSL Citrix Access Gateway™, aplicando una autenticación de dos factores, pero sin permitir que el dispositivo BYOD propiamente dicho se incorpore a la red. “Ello nos permite restringir lo menos posible el dispositivo personal del individuo sin comprometer la seguridad de nuestra red, y refleja la cultura de informática abierta que practicamos en Citrix”, indica Genoway. También se puede utilizar Access Gateway para proporcionar acceso mediante navegador -granular y basado en políticas-, a las aplicaciones y los datos. La identificación unificada y las contraseñas robustas aportan comodidad y seguridad. En el exterior del cortafuegos, la virtualización y el cifrado pueden aplacar la mayoría de las vulnerabilidades de las redes WiFi, el cifrado WEP, las conexiones inalámbricas abiertas, el 3G/4G y otros métodos de acceso pensados para aplicaciones de consumo. En caso de que un participante en BYOD deje la organización, de incumplimiento de la política de BYOD o de extravío o robo de un dispositivo BYO, el departamento de TI debería disponer de un mecanismo para desactivar instantáneamente el acceso a los datos y las aplicaciones. En lugar de permitir un BYOD abierto, en el que los usuarios pueden traer cualquier dispositivo para acceder a las aplicaciones y los datos corporativos, algunas organizaciones optan por un sistema gestionado. En estos casos, el departamento de TI administra directamente el dispositivo BYO, incluyendo el registro, la validación, la autorización y el acceso a los recursos del dispositivo. 5 Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 de enero de 2012. www.citrix.com/byod
  • 8. Bring Your Own Device White Paper 8 Seguridad integrada en el Soporte y mantenimiento de los dispositivos diseño • La seguridad, la Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo, protección de los datos porque el usuario del mismo es también su propietario. “Como sabe cualquier cliente de automóviles y la gobernanza de TI de alquiler, las personas tratan mejor sus propios equipos que los ajenos. Es mucho menos inherentes a los entornos virtualizados se aplican probable que un dispositivo BYO aparezca en el departamento de TI con el teclado lleno de aliño a los dispositivos BYO de ensalada”, asegura Genoway. con tanta efectividad como a los corporativos. Dicho esto, una política de BYOD debería especificar claramente cómo se llevarán a cabo y quién • Todos los datos corporativos permanecen pagará las diversas intervenciones de soporte y de mantenimiento. Cuando un dispositivo BYO alojados y se salvaguardan ha sustituido a un terminal corporativo, es posible que se espere contar con el soporte del en el centro de datos. departamento de TI, por lo que es preciso dejar muy claras las condiciones, a fin de que la complejidad • La información corporativa y la carga de trabajo del departamento de TI no aumenten más de lo debido. confidencial sólo se entrega a los terminales en forma aislada y En línea con la sencillez que distingue la política de BYOD en Citrix, la empresa adopta una postura cifrada, a fin de evitar su de no-intervención, prestando soporte únicamente a la conectividad inalámbrica, el software pérdida o manipulación. antivirus/anti-malware y el cliente Receiver de los dispositivos BYO. Los participantes en el programa • Cuando el caso requiere que los datos residan de BYOC tienen la posibilidad de pedir prestado un equipo a Citrix durante 10 días mientras el en los dispositivos BYO, suyo se encuentra en reparación. Todo el resto del soporte se lleva a cabo mediante el foro de la el departamento de TI comunidad BYOD, que incluye un apartado de auto-ayuda. conserva la capacidad para borrar los datos a distancia de ser necesario. Si bien algunos departamentos de TI crean todo un equipo dedicado a prestar soporte al BYOD, • La centralizacion de los Citrix ha dedicado sólo el 10% del tiempo de un empleado a todo el programa, lo que incluye datos y la informática bajo escribir en el blog de BYOD, atender las consultas y tramitar ante el departamento de personal las demanda en cualquier peticiones de subvención del programa. Al igual que la mayoría de los ordenadores portátiles de dispositivo facilitan la continuidad de la consumo vienen con una guía de inicio rápido de una sola página, Citrix se esfuerza en hacer que actividad empresarial la descarga y la puesta en marcha de Receiver en cualquier dispositivo sean fáciles y rápidas. y la recuperación tras un desastre. • La gestión de registros, la Una estrategia tecnológica segura para el BYOD gestión de la información Citrix faculta a las organizaciones para habilitar el BYOD, mediante un enfoque basado en la y las políticas de virtualización que pone las aplicaciones corporativas y la sincronización y la compartición segura retención de datos para documentos y mensajes de ficheros a disposición de cualquier dispositivo que los empleados lleven al trabajo, al tiempo de correo electrónico que proporciona seguridad y control al departamento de TI. se aplican y administran de forma centralizada. Las soluciones Citrix para BYOD, que abarcan Citrix Receiver, Citrix® XenDesktop®, Citrix® • La monitorización detallada, el registro de CloudGateway™ y Citrix ShareFile™, ofrecen virtualización de puestos de trabajo, un catálogo actividad y los informes unificado de aplicaciones corporativas y compartición de ficheros, que hacen del BYOD una correspondientes práctica simple y segura para cualquier organización. garantizan la privacidad de los datos y contribuyen a la conformidad. En cualquier dispositivo, ya sea personal o de la empresa Las personas y los departamentos disfrutan de la libertad de elegir sus propios dispositivos, ya sean ordenadores de sobremesa o portátiles con Windows y Mac®, productos móviles basados en iOS, Android y Windows, Chromebooks de Google o dispositivos móviles de RIM®. La itinerancia sin fisuras y la experiencia de alta definición en cualquier dispositivo, lugar y red garantizan una comodidad y una productividad óptimas. Virtualización de puestos de trabajo y de aplicaciones El departamento de TI puede trasformar cualquier aplicación corporativa -ya sea Windows, web o SaaS-, así como puestos de trabajo completos, en servicios bajo demanda disponibles desde cualquier dispositivo. La solución permite utilizar cualquier combinación de sistemas de entrega de puestos de trabajo y aplicaciones para atender a todos los tipos de trabajadores a través de un punto único de control. www.citrix.com/byod
  • 9. Bring Your Own Device White Paper 9 Catálogo de aplicaciones en régimen de autoservicio Los usuarios pueden acceder a cualquiera de las aplicaciones autorizadas, fácilmente en cualquier dispositivo a través de un catálogo de aplicaciones coherente, con una práctica experiencia de identificación unificada. Datos que siguen al usuario Los usuarios pueden compartir ficheros de manera segura con cualquier persona dentro de la organización o fuera de ella, así como sincronizar ficheros entre todos sus dispositivos. El departamento de TI puede aplicar políticas detalladas de uso y borrar a distancia los datos de los dispositivos, de modo que la información confidencial de la empresa permanece a salvo aunque un dispositivo se pierda o sea robado. El control, la auditoría y los informes de acceso ayudan a controlar el uso no autorizado o inapropiado de los ficheros. Seguridad incorporada en el diseño Como las aplicaciones y los datos se administran en el centro de datos, el departamento de TI mantiene la protección centralizada de los datos, controla la conformidad del acceso y administra los usuarios en los dispositivos BYO tan fácilmente como en los terminales corporativos, a través del mismo entorno unificado. Conclusiones Como estrategia primordial de tendencias en TI tan poderosas como la consumerización, el trabajo por turnos (workshifting), la movilidad y la informática en la nube, el BYOD va a seguir transformando la manera de trabajar de las personas y las organizaciones. La estrategia adecuada, habilitada mediante la entrega bajo demanda de datos, aplicaciones y puestos de trabajo a cualquier dispositivo, permitirá: • Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboración y la movilidad. • Proteger la información confidencial frente a pérdidas y sustracciones, mientras se cumplen los requisitos de privacidad, conformidad con la normativa y gestión de riesgos. • Reducir costes y simplificar la administración mediante el provisionamiento en régimen de autoservicio y la administración y la monitorización automatizadas. • Simplificar la TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo. Como líder en soluciones flexibles para estilos de trabajo en movilidad, además de practicante temprano del BYOD en nuestra propia organización, Citrix proporciona tecnologías completas, respaldadas por una experiencia demostrada y por las mejores prácticas, para aplicar con éxito programas de BYOD. Las soluciones BYOD de Citrix ya están ayudando a muchas organizaciones de todos los tamaños a disfrutar de todas las ventajas del BYOD. Si desea más información, sírvase visitar www.citrix.com/byod o consultar nuestros otros informes sobre el tema. www.citrix.com/byod
  • 10. Bring Your Own Device White Paper 10 Recursos adicionales • Entrega segura de información corporativa en dispositivos Android y Apple iOS (Inglés) • Las estrategias de seguridad vistas por dentro (Inglés) • Revista CSO: Cómo habilitar la seguridad de la información (Inglés) • Revista CIO: La clave para asumir la consumerización de la TI (Español) • Tech Target: La clave para proteger su empresa (Inglés) • Reconsiderado el acceso a los datos confidenciales (Inglés) Sede Sede Sede Citrix Online International Europea Iberia Division Citrix Systems, Inc. Citrix Systems Citrix Systems Iberia 5385 Hollister Avenue 851 West Cypress International GmbH Paseo de la Castellana, Santa Barbara, Creek Road Rheinweg 9 135 Planta 17 B CA 93111, USA Fort Lauderdale, 8200 Schaffhausen Edificio Cuzco III +1 (805) 690 6400 FL 33309, USA Switzerland Madrid 28046, Spain +1 (800) 393 1888 +41 (0)52 6 35 77-00 +34 (0)91 414 98 00 +1 (954) 267 3000 Sobre Citrix Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de 250.000 organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de 10.000 empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a 2.210 millones de dólares. ©2012 Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix®, Citrix Receiver™, Citrix Access Gateway™, Citrix XenDesktop®, Citrix CloudGateway™ y Citrix ShareFile™ son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos. 0512/PDF www.citrix.com/byod