Buenas prácticas para hacer que BYOD sea simple y seguro

  • 1,123 views
Uploaded on

Conozca en este manual qué tecnologías elegir y qué políticas desarrollar para implantar en su empresa un programa de BYOD (Bring Your Own Device), qué dispositivos permitir, a qué servicios y …

Conozca en este manual qué tecnologías elegir y qué políticas desarrollar para implantar en su empresa un programa de BYOD (Bring Your Own Device), qué dispositivos permitir, a qué servicios y aplicaciones acceder, cómo deben gestionarlos los departamentos de TI para que los empleados tengan experiencias más satisfactorias y las empresas aprovechen estas tendencias en consumerización.

http://alexismarin.wordpress.com

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,123
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
54
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Bring Your Own Device White PaperBuenasprácticas parahacer queBYOD seasimple y seguroManual para elegir lastecnologías y desarrollar laspolíticas necesarias paralos programas de BYODwww.citrix.com/byod
  • 2. Bring Your Own Device White Paper 2Mientras la consumerización (utilizar el dispositivo favorito)sigue transformando las TI, las organizaciones se disponena diseñar estrategias que permitan el BYOD (trae tu propiodispositivo) permitiendo a los usuarios elegir su dispositivofavorito para llevar a cabo su trabajo, ya sea un ordenadorportátil, un smartphone o un tablet, al mismo tiempo que hacea las personas más productivas. Una experiencia laboral mássatisfactoria ayuda a las organizaciones a fichar y conservara los mejores empleados. Trasladando la propiedad de losdispositivos a los empleados, a los contratistas e inclusoa los departamentos, el departamento de TI alivia lacargaque supone el aprovisionamiento y la administración de losterminales.En este informe los directivos de TI encontrarán orientaciones para desarrollar una estrategiacompleta de BYOD que ofrezca a las personas una libertad de elección óptima, al tiempo queayuda al departamento de TI a adaptarse a la consumerización, sin dejar de cumplir los requisitosde seguridad, sencillez y reducción de costes. Esta estrategia, basada en los cimientos tecnológicosde la virtualización de puestos de trabajo, el autoservicio de aplicaciones y la sincronización ycompartición segura de ficheros, además de en las buenas prácticas en políticas de BYOD, permitea la organización:• Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboración y la movilidad.• Proteger la información confidencial frente a pérdidas y sustracciones, mientras se cumplen los requisitos de privacidad, cumplimiento de la normativa y gestión de riesgos.• Reducir costes y simplificar la administración mediante el aprovisionamiento en régimen de autoservicio,la administración y la monitorización automatizadas.• Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.BYOD se generaliza: cómo formalizar la consumerización... ymantenerla controladaEn un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personasutilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Sonmuchas las organizaciones que permiten a su personal complementar el equipo propiedad dela empresa con otros dispositivos –smartphones, tabletas, portátiles, PC domésticos– en casonecesario, logrando una flexibilidad, una movilidad y una productividad óptimas. Algunas van másallá y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso deciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporcionauna ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez esmás habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipospropiedad de la empresa. Idealmente, las prácticas de una organización en materia de BYODdeberían quedar especificadas en una política formal, si bien ello no siempre ocurre.www.citrix.com/byod
  • 3. Bring Your Own Device White Paper 3Principios fundamentales La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo,para una estrategiade BYOD exitosa tenga o no la organización una política sobre BYOD. En una encuesta reciente, el 92% de las empresas indicaban que algunos empleados –un promedio del 28%– ya utilizan en su trabajoLas personas deberíantener plena libertad para equipos informáticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturalezaelegir el tipo de dispositivo del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales está cediendocon el que hacer su trabajo, el paso a una mayor variedad de opciones que permiten a las personas elegir la combinación deincluidos los mismosdispositivos que utilizan movilidad, rendimiento, tamaño y peso más adecuada a sus objetivos. Una gran mayoría deen sus vidas personales, empresas con más de 1.000 empleados afirman que más del 10% de su plantilla utiliza habitualmentey cambiar cómodamente un smartphone para trabajar.1 Más de dos de cada cinco organizaciones de TI ya ofrecen soportede un dispositivo a otroa lo largo del día. a los iPad y los iPhone en la empresa.2El departamento deTI debería ser capaz Hasta ahora, BYOD venía siendo una práctica informal para muchas organizaciones. Sólo el 44%de entregar ficheros, de las empresas han establecido una política formal de BYOD... si bien prácticamente todasaplicaciones y puestos de (el 94%) tienen previsto haberlo hecho en el año 2013. Entretanto, la falta de un enfoque mástrabajo bajo demanda, acualquier dispositivo, en coherente del BYOD puede exponer la organización a riesgos que van desde fallos de seguridadcualquier lugar y a través de e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rápidocualquier conexión, mientras auge de la consumerización, está clara la necesidad de una estrategia completa de BYOD, quemantiene una seguridaduniforme y eficiente, aplica abarque tanto la política como la tecnología.las políticas, cumple lasnormativas y ejerce el Desde un punto de vista tecnológico, la pregunta más obvia es la de cómo podrán los usuarioscontrol a través de un único acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante suspunto de administración. dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo plantearía graves riesgos de seguridad, privacidad y conformidad, problemas de gestión de licencias y complicaciones de soporte, además de restringir la práctica del programa BYOD a los dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo. El enfoque ideal consiste en habilitar una informática completamente independiente del dispositivo, mediante la virtualización de los puestos de trabajo, a los que se accede a través de una red privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio de sincronización y compartición segura de ficheros. De este modo, el departamento de TI puede ofrecer una libertad óptima a las personas sin renunciar a mantener la seguridad y el control. Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier dispositivo, a través de cualquier red, identificándose una sola vez y sin interrumpir la sesión al cambiar de red o de dispositivo. El departamento de TI cuenta con un punto único de control desde el que provisionar y desaprovisionar rápidamente todo tipo de aplicaciones, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente. En la mayoría de los casos, la información corporativa permanece a salvo en el centro de datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante mecanismos de aislamiento, cifrado y borrado a distancia. De este modo, el departamento de TI puede simplificar la administración y reducir los costes sin dejar de facultar a los empleados para que trabajen cómodamente en cualquier tipo de dispositivo, sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los datos y la información de la sesión y de las aplicaciones, se pueden mantener los datos confidenciales fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la mayoría de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en virtualización de puestos de trabajo o tienen previsto hacerlo durante los próximos 24 meses. La mayoría han llevado a cabo la inversión específicamente o en parte para habilitar el soporte de los dispositivos propiedad de los empleados y de las políticas de BYOD.3 1  Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., 11 de abril de 2011. 2 IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011. 3 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011. www.citrix.com/byod
  • 4. Bring Your Own Device White Paper 4Las políticas de BYOD pueden variar considerablemente de una organización a otra, según lasprioridades y preocupaciones, y deberían ser diseñadas contando con los equipos de RRHH,financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenasprácticas para el desarrollo de dichas políticas. Elementos de una estrategia completa de BYOD Tecnología y • Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a sistemas cualquier dispositivo, ya sea personal o de la empresa • Virtualización de puestos de trabajo y aplicaciones • Catálogo de aplicaciones en autoservicio que ofrezca acceso unificado e identificación única a las aplicaciones Windows, web y SaaS en cualquier dispositivo y a través de cualquier red • Sincronización y compartición seguras de ficheros desde cualquier dispositivo • Arquitectura con seguridad incorporada en el diseño, que incluya VPN SSL y autenticación granular de usuarios basada en políticas, con rastreo y monitorización para apoyar la conformidad y la privacidad Políticas • Quién está autorizado • Dispositivos permitidos • Disponibilidad de los servicios • Despliegue • Costes compartidos • Seguridad • Uso aceptable • Soporte y mantenimientoConsideraciones y buenas prácticas para BYODUna iniciativa BYOD exitosa combina la sencillez para los usuarios y una seguridad, un control yuna administración efectivos para el departamento de TI. Aunque éste puede verse tentado dedesarrollar políticas específicas para todas y cada una de las situaciones posibles, lo cierto esque la mayoría de las consideraciones se pueden contemplar aplicando unos cuantos principiossencillos y coherentes. En la mayoría de los casos, el departamento de TI puede abordar laadministración y el acceso seguro a los datos y las aplicaciones pensando en las personas yno en los dispositivos que éstas utilizan. Es posible definir políticas más granulares que afectena determinados tipos de dispositivos, conexiones de red y ubicaciones, pero generalmenterepresentarán un conjunto de situaciones más pequeño y más manejable.Quién está autorizadoLas organizaciones deberían dejar muy claro cuáles de sus miembros están autorizados a utilizardispositivos personales, ya sea sobre la marcha para complementar un terminal corporativo,como sustitutos permanentes de un dispositivo corporativo, o en cualquier situación intermedia.Ello puede ser considerado como un privilegio que hay que ganarse, como una respuesta a laspeticiones de los empleados, como un requisito de ciertos tipos de funciones, como un riesgoexcesivo en algunas situaciones o, muy probablemente, como una combinación de todas esascosas. “Como corresponde a nuestra filosofía de puestos de trabajo abiertos, Citrix permite quecualquiera traiga al trabajo cualquier tipo de dispositivo, sin restricciones”, asegura Paul Martine,responsable de sistemas de información de Citrix Systems.www.citrix.com/byod
  • 5. Bring Your Own Device White Paper 5Los programas que contemplan la sustitución de terminales corporativos por dispositivos BYO,a menudo aportando una ayuda al empleado, requieren sus propias consideraciones. Un modode determinar quién debería poder acogerse a este tipo de programa consiste en aplicar criterioscomo el tipo de empleado, la frecuencia con la que viaja, el rendimiento o si la persona necesitapoder disponer de datos confidenciales aunque esté desconectado. “En Citrix, cualquier personaque haya sido autorizada para utilizar un ordenador portátil puede acogerse a nuestro programade ‘tráete tu propio ordenador’ (BYOC) y recibir el estipendio correspondiente para sustituir sudispositivo corporativo, previa aprobación de su superior”, indica Shawn Genoway, director séniorde TI de Citrix Systems. Aunque las autorizaciones se conceden a un nivel muy amplio, los jefesde departamento siempre deben tener la última palabra en cuanto a cuáles de los miembros desu equipo tienen derecho a recibir una ayuda para sustituir su dispositivo corporativo por otro quehayan elegido ellos mismos. También se puede aconsejar a los jefes que apliquen el BYOD en elcontexto de otros incentivos, privilegios y medidas disciplinarias vigentes en el departamento.Generalmente, los contratistas son candidatos ideales al BYOD. Muchas organizaciones ya esperanque los contratistas aporten sus propios dispositivos, y obligarles a hacerlo contribuye a laconformidad de los contratistas independientes.Dispositivos permitidosEn las situaciones en las que las aplicaciones se instalan directamente en los terminales, eldepartamento de TI debe determinar e imponer unas especificaciones mínimas en cuanto asoporte de SO y de aplicaciones, rendimiento y otros criterios específicos de cada dispositivo.La virtualización elimina dichas consideraciones, puesto que hace posible ejecutar un puestode trabajo Windows completo y sus aplicaciones en cualquier tipo de dispositivo. En Citrix, quepermite a sus empleados llevar al trabajo el dispositivo que prefieran, ya existen más de 1.000iPads en uso, además de numerosos móviles iPhone y Android que sirven para todo, desde elcorreo electrónico hasta el acceso completo a las aplicaciones a través de Citrix Receiver™.Los participantes deberían tener que adquirir sus dispositivos personales mediante los canalesde consumo normales, y no a través del departamento de compras de la organización. Ellocontribuye a mantener clara la línea de propiedad y asegura que los participantes establezcanuna relación directa con el proveedor de su equipo. Siempre existe la posibilidad de facilitardescuentos a los empleados, si así lo contemplan las relaciones con sus proveedores corporativos.Algunos empleados pueden necesitar o preferir complementos para sus equipos –monitores,teclados– mientras se encuentran en la oficina. En estos casos, asegúrese de especificar quiénlos proporciona y quién es su propietario.Disponibilidad de los serviciosEl BYOD no tiene por que ser una proposición de ‘todo o nada’. Debe usted pensar en losservicios específicos que desea poner a disposición de los dispositivos BYO y si van a serdistintos para determinados grupos de trabajo, tipos de usuario, tipos de dispositivo y redutilizada. Asimismo, los empleados acogidos al BYOD suelen llevar a la empresa solucionespensadas para consumo, confiando en que funcionen con las aplicaciones y los servicioscorporativos. Entre ellas puede haber versiones ligeras de aplicaciones empresariales, aplicacionesmóviles, microaplicaciones y servicios SaaS orientados a los consumidores. El departamento deTI debe decidir si permite el uso de dichas soluciones para trabajar, y de ser así, si pueden estarinstaladas directamente en el terminal, compartiendo entorno con los datos empresariales.Para quienes deseen instalar aplicaciones directamente en su ordenador para uso personal,las organizaciones pueden considerar la posibilidad de ofrecer descuentos para empleados enOffice Professional para Mac y PC, a través de Microsoft Software Assurance. De este modo,el responsable de respetar la licencia es únicamente el individuo, y la empresa no corre ningúnriesgo de incumplimiento.www.citrix.com/byod
  • 6. Bring Your Own Device White Paper 6Citrix permite que los Despliegueempleados aportencualquier dispositivo Una vez diseñada su iniciativa de BYOD, la comunicación resulta vital para aplicarla con éxito.siempre que cumplan los Los usuarios deberían recibir indicaciones que les sirvan para decidir si participan y para elegirrequisitos siguientes: el dispositivo que se adecua mejor a sus necesidades. También deberían ser conscientes de1.  odos los portátiles T BYOD deben llevar las responsabilidades que implica el uso de un dispositivo propio, que alcanzan a la manera de instalado un antivirus acceder a los datos, utilizarlos y almacenarlos. Los datos profesionales y del negocio deberían2.  onexión remota a través C ser almacenados de forma estrictamente segregada en los dispositivos BYOD para cumplir los de Citrix Receiver (con requisitos y las políticas sobre retención de datos; del mismo modo, nunca deberían enviarse Citrix Access Gateway) mensajes de correo electrónico profesional desde buzones personales. Las políticas de uso y Citrix XenDesktop aceptable deberían aplicarse por igual en los dispositivos BYO y en los corporativos.3.  odas las aplicaciones se T entregan (con conexión y sin ella) desde el Costes compartidos centro de datos Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que4.  atos sincronizados, D los usuarios y/o los departamentos asuman la totalidad o una parte del coste de los diversos compartidos y protegidos dispositivos que se utilizan para trabajar, y evitando al departamento de TI la carga que suponen mediante Citrix ShareFile el aprovisionamiento y el soporte de una variedad creciente de equipos en la empresa. Ello es5.  rovisión de aplicaciones P a través de Receiver especialmente aplicable en los casos en los que la empresa deja de proporcionar un ordenador portátil a los empleados.6.  os problemas del L hardware BYOD son resueltos por el proveedor Las eficiencias de coste de la virtualización de puestos de trabajo hacen posible diseñar7.  os departamentos L políticas de sustitución de portátiles que aportan un ahorro significativo al departamento de TI, pueden adquirir mientras que también contribuyen a sufragar el coste de los dispositivos para las personas o los dispositivos adicionales departamentos que participan. En una encuesta reciente, el 40% de las empresas que planean para los empleados introducir este tipo de programa tienen intención de abonar una subvención de importe similar8.  e mantiene la aplicación S de todas las políticas al coste que tendrían para el departamento de TI el aprovisionamiento y la administración de un corporativas existentes dispositivo comparable. Otro 31% han previsto ofrecer algún tipo de contribución al coste total pagado por el empleado.4 “El programa BYO de Citrix, que permite a los usuarios sustituir suLos participantes en dispositivo corporativo por uno personal, está diseñado para producir un ahorro entre el 18% yel programa BYOC de el 20%”, asegura Martine. “Este importe se descuenta del coste total del dispositivo corporativoCitrix pueden sustituir su estándar que se proporcionaría de otro modo, incluidos el SO y tres años de mantenimientodispositivo corporativocon un dispositivo y garantía, además de las retenciones fiscales estimadas, para calcular el estipendio quepersonal en las abonamos”. Los participantes también deberían ser conscientes de que el estipendio serácondiciones siguientes: considerado como un ingreso a efectos fiscales. En las regiones donde el impuesto sobre la1.  ebe aprobarlo el jefe D renta de las personas físicas sea mayor, probablemente convenga incrementar el estipendio en de su departamento consecuencia, a fin de que la subvención neta sea homogénea entre todos los participantes.2.  stipendio de 2.100 E Cualquier política de BYOD, ya sea compartiendo o no los costes, deberá especificar también dólares (menos impuestos) por un quien pagará el acceso a la red desde fuera del cortafuegos corporativo, ya sea a través de 3G, portátil con contrato de Wi-Fi pública o de la conexión doméstica de banda ancha. de mantenimiento durante tres años Si opta usted por abonar una subvención, ésta debería reflejar todo el periodo de participación de3.  i se marchan de la S cada individuo o departamento. Las subvenciones deberían ser renovadas a intervalos regulares, empresa antes de un año, como el ciclo típico de actualización de equipos cada tres años, a fin de asegurar que los el estipendio se prorratea dispositivos personales no se queden más anticuados que los corporativos. En caso de que un participante deje la empresa durante un ciclo de BYOD, es probable que desee usted reclamarle una parte del estipendio en curso. En Citrix, las personas que dejan la empresa o el programa antes de cumplir el primer año de participación en BYOD tienen la obligación de reembolsar la parte prorrateada del estipendio que recibieron. 4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011. www.citrix.com/byod
  • 7. Bring Your Own Device White Paper 7Compartir el coste tiene consecuencias en la introducción del BYOD en la organización.Un despliegue generalizado puede incrementar los costes, pues los usuarios se acogeránal programa -y reclamarán sus estipendios- en diversos puntos del ciclo de renovación determinales. En cambio, ofrecer el programa al personal a medida que sus dispositivos vayanllegando al final de su ciclo de vida permite repartir el impacto, generalmente a lo largo de unperiodo de tres años. Las organizaciones que no ofrezcan ninguna ayuda pueden animar a laparticipación de todo el mundo desde el primer día.Seguridad y conformidadMás de tres cuartas partes de los responsables de sistemas de información se declaranpreocupados por si una mayor consumerización de la TI dará lugar a un gran aumento delos riesgos para el negocio.5 Se trata de una preocupación lógica, que los clientes de Citrixmanifiestan cuando nos consultan sobre BYOD. Si bien instalar las aplicaciones directamenteen dispositivos no corporativos puede incrementar el riesgo, un programa de BYOD basadoen la virtualización de puestos de trabajo lo hace innecesario. Toda la información empresarialpermanece a salvo en el centro de datos, residiendo en el terminal únicamente en forma aisladay cifrada, y sólo cuando resulta absolutamente imprescindible. En los casos en que los datos nonecesitan residir en el terminal, pueden ser protegidos mediante mecanismos de aislamiento,cifrado y borrado a distancia. A fin de evitar la extracción, el departamento de TI puede aplicarpolíticas que desactiven la impresión o el acceso al almacenamiento en el cliente, tanto en discoslocales como en memorias USB. Los participantes también deberían comprobar que su terminaldisponga de software antivirus/anti-software malicioso. Citrix proporciona protección antivirus alos participantes en BYOD sin ningún coste para el empleado.Para proteger la red corporativa, algunas organizaciones aplican tecnologías de control de accesoa la red (NAC, Network Access Control) para autentificar a los usuarios que se conectan a la redy comprobar si sus dispositivos cuentan con el software antivirus y los parches de seguridadmás actualizados. Citrix adopta un sistema distinto, pues permite que los participantes en BYODutilicen la red de Citrix para acceder bajo demanda a sus datos, aplicaciones y puestos de trabajoa través de la red VPN con SSL Citrix Access Gateway™, aplicando una autenticación de dosfactores, pero sin permitir que el dispositivo BYOD propiamente dicho se incorpore a la red. “Ellonos permite restringir lo menos posible el dispositivo personal del individuo sin comprometer laseguridad de nuestra red, y refleja la cultura de informática abierta que practicamos en Citrix”,indica Genoway. También se puede utilizar Access Gateway para proporcionar acceso mediantenavegador -granular y basado en políticas-, a las aplicaciones y los datos. La identificaciónunificada y las contraseñas robustas aportan comodidad y seguridad. En el exterior del cortafuegos,la virtualización y el cifrado pueden aplacar la mayoría de las vulnerabilidades de las redes WiFi,el cifrado WEP, las conexiones inalámbricas abiertas, el 3G/4G y otros métodos de accesopensados para aplicaciones de consumo.En caso de que un participante en BYOD deje la organización, de incumplimiento de la políticade BYOD o de extravío o robo de un dispositivo BYO, el departamento de TI debería disponer deun mecanismo para desactivar instantáneamente el acceso a los datos y las aplicaciones.En lugar de permitir un BYOD abierto, en el que los usuarios pueden traer cualquier dispositivopara acceder a las aplicaciones y los datos corporativos, algunas organizaciones optan por unsistema gestionado. En estos casos, el departamento de TI administra directamente el dispositivoBYO, incluyendo el registro, la validación, la autorización y el acceso a los recursos del dispositivo.5  Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 de enero de 2012.www.citrix.com/byod
  • 8. Bring Your Own Device White Paper 8Seguridad integrada en el Soporte y mantenimiento de los dispositivosdiseño• La seguridad, la Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo, protección de los datos porque el usuario del mismo es también su propietario. “Como sabe cualquier cliente de automóviles y la gobernanza de TI de alquiler, las personas tratan mejor sus propios equipos que los ajenos. Es mucho menos inherentes a los entornos virtualizados se aplican probable que un dispositivo BYO aparezca en el departamento de TI con el teclado lleno de aliño a los dispositivos BYO de ensalada”, asegura Genoway. con tanta efectividad como a los corporativos. Dicho esto, una política de BYOD debería especificar claramente cómo se llevarán a cabo y quién• Todos los datos corporativos permanecen pagará las diversas intervenciones de soporte y de mantenimiento. Cuando un dispositivo BYO alojados y se salvaguardan ha sustituido a un terminal corporativo, es posible que se espere contar con el soporte del en el centro de datos. departamento de TI, por lo que es preciso dejar muy claras las condiciones, a fin de que la complejidad• La información corporativa y la carga de trabajo del departamento de TI no aumenten más de lo debido. confidencial sólo se entrega a los terminales en forma aislada y En línea con la sencillez que distingue la política de BYOD en Citrix, la empresa adopta una postura cifrada, a fin de evitar su de no-intervención, prestando soporte únicamente a la conectividad inalámbrica, el software pérdida o manipulación. antivirus/anti-malware y el cliente Receiver de los dispositivos BYO. Los participantes en el programa• Cuando el caso requiere que los datos residan de BYOC tienen la posibilidad de pedir prestado un equipo a Citrix durante 10 días mientras el en los dispositivos BYO, suyo se encuentra en reparación. Todo el resto del soporte se lleva a cabo mediante el foro de la el departamento de TI comunidad BYOD, que incluye un apartado de auto-ayuda. conserva la capacidad para borrar los datos a distancia de ser necesario. Si bien algunos departamentos de TI crean todo un equipo dedicado a prestar soporte al BYOD,• La centralizacion de los Citrix ha dedicado sólo el 10% del tiempo de un empleado a todo el programa, lo que incluye datos y la informática bajo escribir en el blog de BYOD, atender las consultas y tramitar ante el departamento de personal las demanda en cualquier peticiones de subvención del programa. Al igual que la mayoría de los ordenadores portátiles de dispositivo facilitan la continuidad de la consumo vienen con una guía de inicio rápido de una sola página, Citrix se esfuerza en hacer que actividad empresarial la descarga y la puesta en marcha de Receiver en cualquier dispositivo sean fáciles y rápidas. y la recuperación tras un desastre.• La gestión de registros, la Una estrategia tecnológica segura para el BYOD gestión de la información Citrix faculta a las organizaciones para habilitar el BYOD, mediante un enfoque basado en la y las políticas de virtualización que pone las aplicaciones corporativas y la sincronización y la compartición segura retención de datos para documentos y mensajes de ficheros a disposición de cualquier dispositivo que los empleados lleven al trabajo, al tiempo de correo electrónico que proporciona seguridad y control al departamento de TI. se aplican y administran de forma centralizada. Las soluciones Citrix para BYOD, que abarcan Citrix Receiver, Citrix® XenDesktop®, Citrix®• La monitorización detallada, el registro de CloudGateway™ y Citrix ShareFile™, ofrecen virtualización de puestos de trabajo, un catálogo actividad y los informes unificado de aplicaciones corporativas y compartición de ficheros, que hacen del BYOD una correspondientes práctica simple y segura para cualquier organización. garantizan la privacidad de los datos y contribuyen a la conformidad. En cualquier dispositivo, ya sea personal o de la empresa Las personas y los departamentos disfrutan de la libertad de elegir sus propios dispositivos, ya sean ordenadores de sobremesa o portátiles con Windows y Mac®, productos móviles basados en iOS, Android y Windows, Chromebooks de Google o dispositivos móviles de RIM®. La itinerancia sin fisuras y la experiencia de alta definición en cualquier dispositivo, lugar y red garantizan una comodidad y una productividad óptimas. Virtualización de puestos de trabajo y de aplicaciones El departamento de TI puede trasformar cualquier aplicación corporativa -ya sea Windows, web o SaaS-, así como puestos de trabajo completos, en servicios bajo demanda disponibles desde cualquier dispositivo. La solución permite utilizar cualquier combinación de sistemas de entrega de puestos de trabajo y aplicaciones para atender a todos los tipos de trabajadores a través de un punto único de control. www.citrix.com/byod
  • 9. Bring Your Own Device White Paper 9Catálogo de aplicaciones en régimen de autoservicioLos usuarios pueden acceder a cualquiera de las aplicaciones autorizadas, fácilmente en cualquierdispositivo a través de un catálogo de aplicaciones coherente, con una práctica experiencia deidentificación unificada.Datos que siguen al usuarioLos usuarios pueden compartir ficheros de manera segura con cualquier persona dentro de laorganización o fuera de ella, así como sincronizar ficheros entre todos sus dispositivos. El departamentode TI puede aplicar políticas detalladas de uso y borrar a distancia los datos de los dispositivos,de modo que la información confidencial de la empresa permanece a salvo aunque un dispositivose pierda o sea robado. El control, la auditoría y los informes de acceso ayudan a controlar el usono autorizado o inapropiado de los ficheros.Seguridad incorporada en el diseñoComo las aplicaciones y los datos se administran en el centro de datos, el departamento de TImantiene la protección centralizada de los datos, controla la conformidad del acceso y administralos usuarios en los dispositivos BYO tan fácilmente como en los terminales corporativos, a travésdel mismo entorno unificado.ConclusionesComo estrategia primordial de tendencias en TI tan poderosas como la consumerización, eltrabajo por turnos (workshifting), la movilidad y la informática en la nube, el BYOD va a seguirtransformando la manera de trabajar de las personas y las organizaciones. La estrategia adecuada,habilitada mediante la entrega bajo demanda de datos, aplicaciones y puestos de trabajo acualquier dispositivo, permitirá:• Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboración y la movilidad.• Proteger la información confidencial frente a pérdidas y sustracciones, mientras se cumplen los requisitos de privacidad, conformidad con la normativa y gestión de riesgos.• Reducir costes y simplificar la administración mediante el provisionamiento en régimen de autoservicio y la administración y la monitorización automatizadas.• Simplificar la TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.Como líder en soluciones flexibles para estilos de trabajo en movilidad, además de practicantetemprano del BYOD en nuestra propia organización, Citrix proporciona tecnologías completas,respaldadas por una experiencia demostrada y por las mejores prácticas, para aplicar conéxito programas de BYOD. Las soluciones BYOD de Citrix ya están ayudando a muchasorganizaciones de todos los tamaños a disfrutar de todas las ventajas del BYOD.Si desea más información, sírvase visitar www.citrix.com/byod o consultar nuestros otrosinformes sobre el tema.www.citrix.com/byod
  • 10. Bring Your Own Device White Paper 10 Recursos adicionales • Entrega segura de información corporativa en dispositivos Android y Apple iOS (Inglés) • Las estrategias de seguridad vistas por dentro (Inglés) • Revista CSO: Cómo habilitar la seguridad de la información (Inglés) • Revista CIO: La clave para asumir la consumerización de la TI (Español) • Tech Target: La clave para proteger su empresa (Inglés) • Reconsiderado el acceso a los datos confidenciales (Inglés) Sede Sede Sede Citrix Online International Europea Iberia Division Citrix Systems, Inc. Citrix Systems Citrix Systems Iberia 5385 Hollister Avenue 851 West Cypress International GmbH Paseo de la Castellana, Santa Barbara, Creek Road Rheinweg 9 135 Planta 17 B CA 93111, USA Fort Lauderdale, 8200 Schaffhausen Edificio Cuzco III +1 (805) 690 6400 FL 33309, USA Switzerland Madrid 28046, Spain +1 (800) 393 1888 +41 (0)52 6 35 77-00 +34 (0)91 414 98 00 +1 (954) 267 3000 Sobre Citrix Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de 250.000 organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de 10.000 empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a 2.210 millones de dólares. ©2012 Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix®, Citrix Receiver™, Citrix Access Gateway™, Citrix XenDesktop®, Citrix CloudGateway™ y Citrix ShareFile™ son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos.0512/PDF www.citrix.com/byod