Buenas prácticas para hacer que BYOD sea simple y seguro

Click here to load reader

  • date post

    19-Oct-2014
  • Category

    Technology

  • view

    1.378
  • download

    2

Embed Size (px)

description

Conozca en este manual qué tecnologías elegir y qué políticas desarrollar para implantar en su empresa un programa de BYOD (Bring Your Own Device), qué dispositivos permitir, a qué servicios y aplicaciones acceder, cómo deben gestionarlos los departamentos de TI para que los empleados tengan experiencias más satisfactorias y las empresas aprovechen estas tendencias en consumerización. http://alexismarin.wordpress.com

Transcript of Buenas prácticas para hacer que BYOD sea simple y seguro

Bring Your Own Device White Paper

www.citrix.com/byod

Buenas prcticas para hacer que BYOD sea simple y seguroManual para elegir las tecnologas y desarrollar las polticas necesarias para los programas de BYOD

2Bring Your Own Device White Paper

www.citrix.com/byod

Mientras la consumerizacin (utilizar el dispositivo favorito) sigue transformando las TI, las organizaciones se disponen a disear estrategias que permitan el BYOD (trae tu propio dispositivo) permitiendo a los usuarios elegir su dispositivo favorito para llevar a cabo su trabajo, ya sea un ordenador porttil, un smartphone o un tablet, al mismo tiempo que hace a las personas ms productivas. Una experiencia laboral ms satisfactoria ayuda a las organizaciones a fichar y conservar a los mejores empleados. Trasladando la propiedad de los dispositivos a los empleados, a los contratistas e incluso a los departamentos, el departamento de TI alivia lacarga que supone el aprovisionamiento y la administracin de los terminales.

En este informe los directivos de TI encontrarn orientaciones para desarrollar una estrategia completa de BYOD que ofrezca a las personas una libertad de eleccin ptima, al tiempo que ayuda al departamento de TI a adaptarse a la consumerizacin, sin dejar de cumplir los requisitos de seguridad, sencillez y reduccin de costes. Esta estrategia, basada en los cimientos tecnolgicos de la virtualizacin de puestos de trabajo, el autoservicio de aplicaciones y la sincronizacin y comparticin segura de ficheros, adems de en las buenas prcticas en polticas de BYOD, permite a la organizacin:

Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboracin y la movilidad.

Proteger la informacin confidencial frente a prdidas y sustracciones, mientras se cumplen los requisitos de privacidad, cumplimiento de la normativa y gestin de riesgos.

Reducir costes y simplificar la administracin mediante el aprovisionamiento en rgimen de autoservicio,la administracin y la monitorizacin automatizadas.

Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.

BYOD se generaliza: cmo formalizar la consumerizacin... y mantenerla controladaEn un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personas utilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Son muchas las organizaciones que permiten a su personal complementar el equipo propiedad de la empresa con otros dispositivos smartphones, tabletas, porttiles, PC domsticos en caso necesario, logrando una flexibilidad, una movilidad y una productividad ptimas. Algunas van ms all y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso de ciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporciona una ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez es ms habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipos propiedad de la empresa. Idealmente, las prcticas de una organizacin en materia de BYOD deberan quedar especificadas en una poltica formal, si bien ello no siempre ocurre.

3Bring Your Own Device White Paper

La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo, tenga o no la organizacin una poltica sobre BYOD. En una encuesta reciente, el 92% de las empresas indicaban que algunos empleados un promedio del 28% ya utilizan en su trabajo equipos informticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturaleza del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales est cediendo el paso a una mayor variedad de opciones que permiten a las personas elegir la combinacin de movilidad, rendimiento, tamao y peso ms adecuada a sus objetivos. Una gran mayora de empresas con ms de 1.000 empleados afirman que ms del 10% de su plantilla utiliza habitualmente un smartphone para trabajar.1 Ms de dos de cada cinco organizaciones de TI ya ofrecen soporte a los iPad y los iPhone en la empresa.2

Hasta ahora, BYOD vena siendo una prctica informal para muchas organizaciones. Slo el 44% de las empresas han establecido una poltica formal de BYOD... si bien prcticamente todas (el 94%) tienen previsto haberlo hecho en el ao 2013. Entretanto, la falta de un enfoque ms coherente del BYOD puede exponer la organizacin a riesgos que van desde fallos de seguridad e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rpido auge de la consumerizacin, est clara la necesidad de una estrategia completa de BYOD, que abarque tanto la poltica como la tecnologa.

Desde un punto de vista tecnolgico, la pregunta ms obvia es la de cmo podrn los usuarios acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo planteara graves riesgos de seguridad, privacidad y conformidad, problemas de gestin de licencias y complicaciones de soporte, adems de restringir la prctica del programa BYOD a los dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo.

El enfoque ideal consiste en habilitar una informtica completamente independiente del dispositivo, mediante la virtualizacin de los puestos de trabajo, a los que se accede a travs de una red privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio de sincronizacin y comparticin segura de ficheros. De este modo, el departamento de TI puede ofrecer una libertad ptima a las personas sin renunciar a mantener la seguridad y el control. Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier dispositivo, a travs de cualquier red, identificndose una sola vez y sin interrumpir la sesin al cambiar de red o de dispositivo. El departamento de TI cuenta con un punto nico de control desde el que provisionar y desaprovisionar rpidamente todo tipo de aplicaciones, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente. En la mayora de los casos, la informacin corporativa permanece a salvo en el centro de datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante mecanismos de aislamiento, cifrado y borrado a distancia.

De este modo, el departamento de TI puede simplificar la administracin y reducir los costes sin dejar de facultar a los empleados para que trabajen cmodamente en cualquier tipo de dispositivo, sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los datos y la informacin de la sesin y de las aplicaciones, se pueden mantener los datos confidenciales fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la mayora de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en virtualizacin de puestos de trabajo o tienen previsto hacerlo durante los prximos 24 meses. La mayora han llevado a cabo la inversin especficamente o en parte para habilitar el soporte de los dispositivos propiedad de los empleados y de las polticas de BYOD.3

Principios fundamentales para una estrategia de BYOD exitosa

Las personas deberan tener plena libertad para elegir el tipo de dispositivo con el que hacer su trabajo, incluidos los mismos dispositivos que utilizan en sus vidas personales, y cambiar cmodamente de un dispositivo a otro a lo largo del da.

El departamento de TI debera ser capaz de entregar ficheros, aplicaciones y puestos de trabajo bajo demanda, a cualquier dispositivo, en cualquier lugar y a travs de cualquier conexin, mientras mantiene una seguridad uniforme y eficiente, aplica las polticas, cumple las normativas y ejerce el control a travs de un nico punto de administracin.

1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., 11 de abril de 2011.

2 IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011.3 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

www.citrix.com/byod

www.citrix.com/byod

4Bring Your Own Device White Paper

Las polticas de BYOD pueden variar considerablemente de una organizacin a otra, segn las prioridades y preocupaciones, y deberan ser diseadas contando con los equipos de RRHH, financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenas prcticas para el desarrollo de dichas polticas.

Elementos de una estrategia completa de BYOD

Tecnologa y sistemas

Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a cualquier dispositivo, ya sea personal o de la empresa

Virtualizacin de puestos de trabajo y aplicaciones

Catlogo de aplicaciones en autoservicio que ofrezca acceso unificado e identificacin nica a las aplicaciones Windows, web y SaaS en cualquier dispositivo y a travs de cualquier red

Sincronizacin y comparticin seguras de ficheros desde cualquier dispositivo

Arquitectura con seguridad incorporada en el diseo, que incluya VPN SSL y autenticacin granular de usuarios basada en polticas, con rastreo y monitorizacin para apoyar la conformidad y la privacidad

Polticas Quin est autorizado

Dispositivos permitidos

Disponibilidad de los servicios

Despliegue

Costes compartidos

Seguridad

Uso aceptable

Soporte y mantenimiento

Consideraciones y buenas prcticas para BYOD Una iniciativa BYOD exitosa combina la sencillez para los usuarios y una seguridad, un control y una administracin efectivos para el departamento de TI. Aunque ste puede verse tentado de desarrollar polticas especficas para todas y cada una de las situaciones posibles, lo cierto es que la mayora de las consideraciones se pueden contemplar aplicando unos cuantos principios sencillos y coherentes. En la mayora de los casos, el departamento de TI puede abordar la administracin y el acceso seguro a los datos y las aplicaciones pensando en las personas y no en los dispositivos que stas utilizan. Es posible definir polticas ms granulares que afecten a determinados tipos de dispositivos, conexiones de red y ubicaciones, pero generalmente representarn un conjunto de situaciones ms pequeo y ms manejable.

Quin est autorizado

Las organizaciones deberan dejar muy claro cules de sus miembros estn autorizados a utilizar dispositivos personales, ya sea sobre la marcha para complementar un terminal corporativo, como sustitutos permanentes de un dispositivo corporativo, o en cualquier situacin intermedia. Ello puede ser considerado como un privilegio que hay que ganarse, como una respuesta a las peticiones de los empleados, como un requisito de ciertos tipos de funciones, como un riesgo excesivo en algunas situaciones o, muy probablemente, como una combinacin de todas esas cosas. Como corresponde a nuestra filosofa de puestos de trabajo abiertos, Citrix permite que cualquiera traiga al trabajo cualquier tipo de dispositivo, sin restricciones, asegura Paul Martine, responsable de sistemas de informacin de Citrix Systems.

www.citrix.com/byod

5Bring Your Own Device White Paper

Los programas que contemplan la sustitucin de terminales corporativos por dispositivos BYO, a menudo aportando una ayuda al empleado, requieren sus propias consideraciones. Un modo de determinar quin debera poder acogerse a este tipo de programa consiste en aplicar criterios como el tipo de empleado, la frecuencia con la que viaja, el rendimiento o si la persona necesita poder disponer de datos confidenciales aunque est desconectado. En Citrix, cualquier persona que haya sido autorizada para utilizar un ordenador porttil puede acogerse a nuestro programa de trete tu propio ordenador (BYOC) y recibir el estipendio correspondiente para sustituir su dispositivo corporativo, previa aprobacin de su superior, indica Shawn Genoway, director snior de TI de Citrix Systems. Aunque las autorizaciones se conceden a un nivel muy amplio, los jefes de departamento siempre deben tener la ltima palabra en cuanto a cules de los miembros de su equipo tienen derecho a recibir una ayuda para sustituir su dispositivo corporativo por otro que hayan elegido ellos mismos. Tambin se puede aconsejar a los jefes que apliquen el BYOD en el contexto de otros incentivos, privilegios y medidas disciplinarias vigentes en el departamento.

Generalmente, los contratistas son candidatos ideales al BYOD. Muchas organizaciones ya esperan que los contratistas aporten sus propios dispositivos, y obligarles a hacerlo contribuye a la conformidad de los contratistas independientes.

Dispositivos permitidos

En las situaciones en las que las aplicaciones se instalan directamente en los terminales, el departamento de TI debe determinar e imponer unas especificaciones mnimas en cuanto a soporte de SO y de aplicaciones, rendimiento y otros criterios especficos de cada dispositivo. La virtualizacin elimina dichas consideraciones, puesto que hace posible ejecutar un puesto de trabajo Windows completo y sus aplicaciones en cualquier tipo de dispositivo. En Citrix, que permite a sus empleados llevar al trabajo el dispositivo que prefieran, ya existen ms de 1.000 iPads en uso, adems de numerosos mviles iPhone y Android que sirven para todo, desde el correo electrnico hasta el acceso completo a las aplicaciones a travs de Citrix Receiver.

Los participantes deberan tener que adquirir sus dispositivos personales mediante los canales de consumo normales, y no a travs del departamento de compras de la organizacin. Ello contribuye a mantener clara la lnea de propiedad y asegura que los participantes establezcan una relacin directa con el proveedor de su equipo. Siempre existe la posibilidad de facilitar descuentos a los empleados, si as lo contemplan las relaciones con sus proveedores corporativos. Algunos empleados pueden necesitar o preferir complementos para sus equipos monitores, teclados mientras se encuentran en la oficina. En estos casos, asegrese de especificar quin los proporciona y quin es su propietario.

Disponibilidad de los servicios

El BYOD no tiene por que ser una proposicin de todo o nada. Debe usted pensar en los servicios especficos que desea poner a disposicin de los dispositivos BYO y si van a ser distintos para determinados grupos de trabajo, tipos de usuario, tipos de dispositivo y red utilizada. Asimismo, los empleados acogidos al BYOD suelen llevar a la empresa soluciones pensadas para consumo, confiando en que funcionen con las aplicaciones y los servicios corporativos. Entre ellas puede haber versiones ligeras de aplicaciones empresariales, aplicaciones mviles, microaplicaciones y servicios SaaS orientados a los consumidores. El departamento de TI debe decidir si permite el uso de dichas soluciones para trabajar, y de ser as, si pueden estar instaladas directamente en el terminal, compartiendo entorno con los datos empresariales.

Para quienes deseen instalar aplicaciones directamente en su ordenador para uso personal, las organizaciones pueden considerar la posibilidad de ofrecer descuentos para empleados en Office Professional para Mac y PC, a travs de Microsoft Software Assurance. De este modo, el responsable de respetar la licencia es nicamente el individuo, y la empresa no corre ningn riesgo de incumplimiento.

www.citrix.com/byod

6Bring Your Own Device White Paper

Citrix permite que los empleados aporten cualquier dispositivo siempre que cumplan los requisitos siguientes:

1. Todos los porttiles BYOD deben llevar instalado un antivirus

2. Conexin remota a travs de Citrix Receiver (con Citrix Access Gateway) y Citrix XenDesktop

3. Todas las aplicaciones se entregan (con conexin y sin ella) desde el centro de datos

4. Datos sincronizados, compartidos y protegidos mediante Citrix ShareFile

5. Provisin de aplicaciones a travs de Receiver

6. Los problemas del hardware BYOD son resueltos por el proveedor

7. Los departamentos pueden adquirir dispositivos adicionales para los empleados

8. Se mantiene la aplicacin de todas las polticas corporativas existentes

Los participantes en el programa BYOC de Citrix pueden sustituir su dispositivo corporativo con un dispositivo personal en las condiciones siguientes:

1. Debe aprobarlo el jefe de su departamento

2. Estipendio de 2.100 dlares (menos impuestos) por un porttil con contrato de mantenimiento durante tres aos

3. Si se marchan de la empresa antes de un ao, el estipendio se prorratea

Despliegue

Una vez diseada su iniciativa de BYOD, la comunicacin resulta vital para aplicarla con xito. Los usuarios deberan recibir indicaciones que les sirvan para decidir si participan y para elegir el dispositivo que se adecua mejor a sus necesidades. Tambin deberan ser conscientes de las responsabilidades que implica el uso de un dispositivo propio, que alcanzan a la manera de acceder a los datos, utilizarlos y almacenarlos. Los datos profesionales y del negocio deberan ser almacenados de forma estrictamente segregada en los dispositivos BYOD para cumplir los requisitos y las polticas sobre retencin de datos; del mismo modo, nunca deberan enviarse mensajes de correo electrnico profesional desde buzones personales. Las polticas de uso aceptable deberan aplicarse por igual en los dispositivos BYO y en los corporativos.

Costes compartidos

Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que los usuarios y/o los departamentos asuman la totalidad o una parte del coste de los diversos dispositivos que se utilizan para trabajar, y evitando al departamento de TI la carga que suponen el aprovisionamiento y el soporte de una variedad creciente de equipos en la empresa. Ello es especialmente aplicable en los casos en los que la empresa deja de proporcionar un ordenador porttil a los empleados.

Las eficiencias de coste de la virtualizacin de puestos de trabajo hacen posible disear polticas de sustitucin de porttiles que aportan un ahorro significativo al departamento de TI, mientras que tambin contribuyen a sufragar el coste de los dispositivos para las personas o los departamentos que participan. En una encuesta reciente, el 40% de las empresas que planean introducir este tipo de programa tienen intencin de abonar una subvencin de importe similar al coste que tendran para el departamento de TI el aprovisionamiento y la administracin de un dispositivo comparable. Otro 31% han previsto ofrecer algn tipo de contribucin al coste total pagado por el empleado.4 El programa BYO de Citrix, que permite a los usuarios sustituir su dispositivo corporativo por uno personal, est diseado para producir un ahorro entre el 18% y el 20%, asegura Martine. Este importe se descuenta del coste total del dispositivo corporativo estndar que se proporcionara de otro modo, incluidos el SO y tres aos de mantenimiento y garanta, adems de las retenciones fiscales estimadas, para calcular el estipendio que abonamos. Los participantes tambin deberan ser conscientes de que el estipendio ser considerado como un ingreso a efectos fiscales. En las regiones donde el impuesto sobre la renta de las personas fsicas sea mayor, probablemente convenga incrementar el estipendio en consecuencia, a fin de que la subvencin neta sea homognea entre todos los participantes. Cualquier poltica de BYOD, ya sea compartiendo o no los costes, deber especificar tambin quien pagar el acceso a la red desde fuera del cortafuegos corporativo, ya sea a travs de 3G, de Wi-Fi pblica o de la conexin domstica de banda ancha.

Si opta usted por abonar una subvencin, sta debera reflejar todo el periodo de participacin de cada individuo o departamento. Las subvenciones deberan ser renovadas a intervalos regulares, como el ciclo tpico de actualizacin de equipos cada tres aos, a fin de asegurar que los dispositivos personales no se queden ms anticuados que los corporativos. En caso de que un participante deje la empresa durante un ciclo de BYOD, es probable que desee usted reclamarle una parte del estipendio en curso. En Citrix, las personas que dejan la empresa o el programa antes de cumplir el primer ao de participacin en BYOD tienen la obligacin de reembolsar la parte prorrateada del estipendio que recibieron.

4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

www.citrix.com/byod

7Bring Your Own Device White Paper

Compartir el coste tiene consecuencias en la introduccin del BYOD en la organizacin. Un despliegue generalizado puede incrementar los costes, pues los usuarios se acogern al programa -y reclamarn sus estipendios- en diversos puntos del ciclo de renovacin de terminales. En cambio, ofrecer el programa al personal a medida que sus dispositivos vayan llegando al final de su ciclo de vida permite repartir el impacto, generalmente a lo largo de un periodo de tres aos. Las organizaciones que no ofrezcan ninguna ayuda pueden animar a la participacin de todo el mundo desde el primer da.

Seguridad y conformidad

Ms de tres cuartas partes de los responsables de sistemas de informacin se declaran preocupados por si una mayor consumerizacin de la TI dar lugar a un gran aumento de los riesgos para el negocio.5 Se trata de una preocupacin lgica, que los clientes de Citrix manifiestan cuando nos consultan sobre BYOD. Si bien instalar las aplicaciones directamente en dispositivos no corporativos puede incrementar el riesgo, un programa de BYOD basado en la virtualizacin de puestos de trabajo lo hace innecesario. Toda la informacin empresarial permanece a salvo en el centro de datos, residiendo en el terminal nicamente en forma aislada y cifrada, y slo cuando resulta absolutamente imprescindible. En los casos en que los datos no necesitan residir en el terminal, pueden ser protegidos mediante mecanismos de aislamiento, cifrado y borrado a distancia. A fin de evitar la extraccin, el departamento de TI puede aplicar polticas que desactiven la impresin o el acceso al almacenamiento en el cliente, tanto en discos locales como en memorias USB. Los participantes tambin deberan comprobar que su terminal disponga de software antivirus/anti-software malicioso. Citrix proporciona proteccin antivirus a los participantes en BYOD sin ningn coste para el empleado.

Para proteger la red corporativa, algunas organizaciones aplican tecnologas de control de acceso a la red (NAC, Network Access Control) para autentificar a los usuarios que se conectan a la red y comprobar si sus dispositivos cuentan con el software antivirus y los parches de seguridad ms actualizados. Citrix adopta un sistema distinto, pues permite que los participantes en BYOD utilicen la red de Citrix para acceder bajo demanda a sus datos, aplicaciones y puestos de trabajo a travs de la red VPN con SSL Citrix Access Gateway, aplicando una autenticacin de dos factores, pero sin permitir que el dispositivo BYOD propiamente dicho se incorpore a la red. Ello nos permite restringir lo menos posible el dispositivo personal del individuo sin comprometer la seguridad de nuestra red, y refleja la cultura de informtica abierta que practicamos en Citrix, indica Genoway. Tambin se puede utilizar Access Gateway para proporcionar acceso mediante navegador -granular y basado en polticas-, a las aplicaciones y los datos. La identificacin unificada y las contraseas robustas aportan comodidad y seguridad. En el exterior del cortafuegos, la virtualizacin y el cifrado pueden aplacar la mayora de las vulnerabilidades de las redes WiFi, el cifrado WEP, las conexiones inalmbricas abiertas, el 3G/4G y otros mtodos de acceso pensados para aplicaciones de consumo.

En caso de que un participante en BYOD deje la organizacin, de incumplimiento de la poltica de BYOD o de extravo o robo de un dispositivo BYO, el departamento de TI debera disponer de un mecanismo para desactivar instantneamente el acceso a los datos y las aplicaciones.

En lugar de permitir un BYOD abierto, en el que los usuarios pueden traer cualquier dispositivo para acceder a las aplicaciones y los datos corporativos, algunas organizaciones optan por un sistema gestionado. En estos casos, el departamento de TI administra directamente el dispositivo BYO, incluyendo el registro, la validacin, la autorizacin y el acceso a los recursos del dispositivo.

5 Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 de enero de 2012.

www.citrix.com/byod

8Bring Your Own Device White Paper

Seguridad integrada en el diseo

La seguridad, la proteccin de los datos y la gobernanza de TI inherentes a los entornos virtualizados se aplican a los dispositivos BYO con tanta efectividad como a los corporativos.

Todos los datos corporativos permanecen alojados y se salvaguardan en el centro de datos.

La informacin corporativa confidencial slo se entrega a los terminales en forma aislada y cifrada, a fin de evitar su prdida o manipulacin.

Cuando el caso requiere que los datos residan en los dispositivos BYO, el departamento de TI conserva la capacidad para borrar los datos a distancia de ser necesario.

La centralizacion de los datos y la informtica bajo demanda en cualquier dispositivo facilitan la continuidad de la actividad empresarial y la recuperacin tras un desastre.

La gestin de registros, la gestin de la informacin y las polticas de retencin de datos para documentos y mensajes de correo electrnico se aplican y administran de forma centralizada.

La monitorizacin detallada, el registro de actividad y los informes correspondientes garantizan la privacidad de los datos y contribuyen a la conformidad.

Soporte y mantenimiento de los dispositivos

Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo, porque el usuario del mismo es tambin su propietario. Como sabe cualquier cliente de automviles de alquiler, las personas tratan mejor sus propios equipos que los ajenos. Es mucho menos probable que un dispositivo BYO aparezca en el departamento de TI con el teclado lleno de alio de ensalada, asegura Genoway.

Dicho esto, una poltica de BYOD debera especificar claramente cmo se llevarn a cabo y quin pagar las diversas intervenciones de soporte y de mantenimiento. Cuando un dispositivo BYO ha sustituido a un terminal corporativo, es posible que se espere contar con el soporte del departamento de TI, por lo que es preciso dejar muy claras las condiciones, a fin de que la complejidad y la carga de trabajo del departamento de TI no aumenten ms de lo debido.

En lnea con la sencillez que distingue la poltica de BYOD en Citrix, la empresa adopta una postura de no-intervencin, prestando soporte nicamente a la conectividad inalmbrica, el software antivirus/anti-malware y el cliente Receiver de los dispositivos BYO. Los participantes en el programa de BYOC tienen la posibilidad de pedir prestado un equipo a Citrix durante 10 das mientras el suyo se encuentra en reparacin. Todo el resto del soporte se lleva a cabo mediante el foro de la comunidad BYOD, que incluye un apartado de auto-ayuda.

Si bien algunos departamentos de TI crean todo un equipo dedicado a prestar soporte al BYOD, Citrix ha dedicado slo el 10% del tiempo de un empleado a todo el programa, lo que incluye escribir en el blog de BYOD, atender las consultas y tramitar ante el departamento de personal las peticiones de subvencin del programa. Al igual que la mayora de los ordenadores porttiles de consumo vienen con una gua de inicio rpido de una sola pgina, Citrix se esfuerza en hacer que la descarga y la puesta en marcha de Receiver en cualquier dispositivo sean fciles y rpidas.

Una estrategia tecnolgica segura para el BYOD Citrix faculta a las organizaciones para habilitar el BYOD, mediante un enfoque basado en la virtualizacin que pone las aplicaciones corporativas y la sincronizacin y la comparticin segura de ficheros a disposicin de cualquier dispositivo que los empleados lleven al trabajo, al tiempo que proporciona seguridad y control al departamento de TI.

Las soluciones Citrix para BYOD, que abarcan Citrix Receiver, Citrix XenDesktop, Citrix CloudGateway y Citrix ShareFile, ofrecen virtualizacin de puestos de trabajo, un catlogo unificado de aplicaciones corporativas y comparticin de ficheros, que hacen del BYOD una prctica simple y segura para cualquier organizacin.

En cualquier dispositivo, ya sea personal o de la empresa

Las personas y los departamentos disfrutan de la libertad de elegir sus propios dispositivos, ya sean ordenadores de sobremesa o porttiles con Windows y Mac, productos mviles basados en iOS, Android y Windows, Chromebooks de Google o dispositivos mviles de RIM. La itinerancia sin fisuras y la experiencia de alta definicin en cualquier dispositivo, lugar y red garantizan una comodidad y una productividad ptimas.

Virtualizacin de puestos de trabajo y de aplicaciones

El departamento de TI puede trasformar cualquier aplicacin corporativa -ya sea Windows, web o SaaS-, as como puestos de trabajo completos, en servicios bajo demanda disponibles desde cualquier dispositivo. La solucin permite utilizar cualquier combinacin de sistemas de entrega de puestos de trabajo y aplicaciones para atender a todos los tipos de trabajadores a travs de un punto nico de control.

www.citrix.com/byod

9Bring Your Own Device White Paper

Catlogo de aplicaciones en rgimen de autoservicio

Los usuarios pueden acceder a cualquiera de las aplicaciones autorizadas, fcilmente en cualquier dispositivo a travs de un catlogo de aplicaciones coherente, con una prctica experiencia de identificacin unificada.

Datos que siguen al usuario

Los usuarios pueden compartir ficheros de manera segura con cualquier persona dentro de la organizacin o fuera de ella, as como sincronizar ficheros entre todos sus dispositivos. El departamento de TI puede aplicar polticas detalladas de uso y borrar a distancia los datos de los dispositivos, de modo que la informacin confidencial de la empresa permanece a salvo aunque un dispositivo se pierda o sea robado. El control, la auditora y los informes de acceso ayudan a controlar el uso no autorizado o inapropiado de los ficheros.

Seguridad incorporada en el diseo

Como las aplicaciones y los datos se administran en el centro de datos, el departamento de TI mantiene la proteccin centralizada de los datos, controla la conformidad del acceso y administra los usuarios en los dispositivos BYO tan fcilmente como en los terminales corporativos, a travs del mismo entorno unificado.

ConclusionesComo estrategia primordial de tendencias en TI tan poderosas como la consumerizacin, el trabajo por turnos (workshifting), la movilidad y la informtica en la nube, el BYOD va a seguir transformando la manera de trabajar de las personas y las organizaciones. La estrategia adecuada, habilitada mediante la entrega bajo demanda de datos, aplicaciones y puestos de trabajo a cualquier dispositivo, permitir:

Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboracin y la movilidad.

Proteger la informacin confidencial frente a prdidas y sustracciones, mientras se cumplen los requisitos de privacidad, conformidad con la normativa y gestin de riesgos.

Reducir costes y simplificar la administracin mediante el provisionamiento en rgimen de autoservicio y la administracin y la monitorizacin automatizadas.

Simplificar la TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.

Como lder en soluciones flexibles para estilos de trabajo en movilidad, adems de practicante temprano del BYOD en nuestra propia organizacin, Citrix proporciona tecnologas completas, respaldadas por una experiencia demostrada y por las mejores prcticas, para aplicar con xito programas de BYOD. Las soluciones BYOD de Citrix ya estn ayudando a muchas organizaciones de todos los tamaos a disfrutar de todas las ventajas del BYOD.

Si desea ms informacin, srvase visitar www.citrix.com/byod o consultar nuestros otros informes sobre el tema.

10Bring Your Own Device White Paper

www.citrix.com/byod0512/PDF

Recursos adicionales Entrega segura de informacin corporativa en dispositivos Android y Apple iOS (Ingls)

Las estrategias de seguridad vistas por dentro (Ingls)

Revista CSO: Cmo habilitar la seguridad de la informacin (Ingls)

Revista CIO: La clave para asumir la consumerizacin de la TI (Espaol)

Tech Target: La clave para proteger su empresa (Ingls)

Reconsiderado el acceso a los datos confidenciales (Ingls)

Sede International

Citrix Systems, Inc.851 West Cypress Creek RoadFort Lauderdale, FL 33309, USA+1 (800) 393 1888+1 (954) 267 3000

Sede Europea

Citrix Systems International GmbHRheinweg 98200 SchaffhausenSwitzerland +41 (0)52 6 35 77-00

SedeIberia

Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 BEdificio Cuzco III Madrid 28046, Spain+34 (0)91 414 98 00

Citrix Online Division

5385 Hollister AvenueSanta Barbara, CA 93111, USA+1 (805) 690 6400

Sobre CitrixCitrix Systems, Inc. (NASDAQ:CTXS) es un proveedor lder de soluciones de informtica virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologas de virtualizacin, redes e informtica en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Ms de 250.000 organizaciones de todo el mundo confan en Citrix para que les ayude a construir unos entornos de TI ms sencillos y rentables. Citrix mantiene alianzas con ms de 10.000 empresas en ms de 100 pases. Sus ingresos anuales en 2011 ascendieron a 2.210 millones de dlares.

2012 Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix, Citrix Receiver, Citrix Access Gateway, Citrix XenDesktop, Citrix CloudGateway y Citrix ShareFile son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros pases. Las dems marcas comerciales y registradas pertenecen a sus propietarios respectivos.