Mejores prácticas para que las soluciones BYOD, … · White paper citrix.es Mejores prácticas de...

12
White paper citrix.es Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina las políticas correctas para su organización de los programas Traiga su propio dispositivo (BYOD), Elija su propio dispositivo (CYOD) y Dispositivo propiedad de la empresa, uso personal permitido (COPE), respaldadas por tecnologías integrales de gestión de la movilidad empresarial (EMM).

Transcript of Mejores prácticas para que las soluciones BYOD, … · White paper citrix.es Mejores prácticas de...

White paper

citrix.es

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y segurasProductividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina las políticas correctas para su organización de los programas Traiga su propio dispositivo (BYOD), Elija su propio dispositivo (CYOD) y Dispositivo propiedad de la empresa, uso personal permitido (COPE), respaldadas por tecnologías integrales de gestión de la movilidad empresarial (EMM).

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

2

Directrices principales para una estrategia BYOD, CYOD o COPE de éxitoLa gente debe tener total libertad para elegir cualquier tipo de dispositivo para su trabajo, incluyendo los mismos dispositivos que usan en sus vidas personales y moverse sin problemas a través de los dispositivos a lo largo del día.

TI debe ser capaz de entregar archivos on-demand, aplicaciones y escritorios a cualquier dispositivo, en cualquier lugar, con cualquier conexión, al tiempo que mantiene la seguridad de manera uniforme y eficaz, el cumplimiento de políticas, el cumplimiento normativo y el control a través de un único punto de gestión.

La elección de los empleados se ha convertido en la piedra angular de la estrategia general de TI. Al permitir a la gente elegir los mejores dispositivos para sus necesidades, las organizaciones pueden mejorar la productividad y flexibilidad, así como la satisfacción en el trabajo. Durante la primera ola de la consumerización, estas iniciativas se centraron en las políticas y programas Traiga su propio dispositivo (BYOD). Elija su propio dispositivo (CYOD) vino a continuación, dejando a los usuarios elegir un dispositivo propiedad de la empresa dentro de un pequeño grupo de dispositivos permitidos por la misma para utilizar con fines profesionales. Más recientemente, los programas COPE permiten a los usuarios elegir un dispositivo propiedad de la empresa de una lista aprobada por la misma y utilizar en el dispositivo sus propias aplicaciones además de las aplicaciones corporativas. Mientras que los matices de los programas BYOD, CYOD y COPE pueden variar, incluyendo el planteamiento sobre el coste compartido y su bonificación, todos comparten la mayoría de los principios fundamentales, incluyendo sus implicaciones de seguridad. Tanto el contenido personal como el corporativo están en el dispositivo y TI debe garantizar que se implementen las políticas y tecnologías necesarias para proteger la información del negocio, sin obstaculizar la experiencia o la productividad del usuario.

Este documento proporciona a los ejecutivos de TI una orientación para desarrollar una estrategia completa BYOD, CYOD o COPE que dé a las personas una libertad de elección óptima al mismo tiempo que atiende los requisitos de seguridad, simplicidad y reducción de costes. Basado en los fundamentos tecnológicos de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y aplicaciones, intercambio de archivos de forma segura, y las mejores prácticas probadas de BYOD, CYOD y COPE, esta estrategia permite a su organización:

• Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad.

• Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el cumplimiento normativo y los mandatos de gestión de riesgos.

• Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la supervisión y la administración automatizadas.

• Simplificar las TI con una única solución integral para gestionar y proteger los datos, las aplicaciones y los dispositivos.

BYOD 2.0: Nuevos modelos y tecnologías amplían las opciones para una elección segura por parte del empleadoReconociendo que los empleados a menudo funcionan mejor cuando se les deja elegir sus propias herramientas, las políticas BYOD permiten a la gente utilizar para el trabajo sus propios dispositivos, ya

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

3

sea de vez en cuando, principalmente o exclusivamente. Debido a que la movilidad y consumerización continúan transformando las TI, CYOD y COPE surgen como alternativas que combinan la libertad de elección con un mayor control para TI. COPE también puede ser implementado conjuntamente con CYOD o BYOD como una estrategia híbrida para potenciar la movilidad de la forma adecuada para diferentes usuarios y grupos. Por ejemplo, COPE proporciona una manera de garantizar la elección y la movilidad a los empleados que no pudieran o no quisieran utilizar sus propios dispositivos personales en el trabajo, o que pudieran ser inadecuados para una opción de BYOD o CYOD.

La realidad es que muchas personas ya están trayendo sus propios dispositivos para trabajar, estén autorizados o no. Sin una estrategia coherente e integral de BYOD, CYOD o COPE, que abarque tanto políticas como tecnología, una organización puede enfrentarse a importantes riesgos de seguridad y cumplimiento normativo incrementando la complejidad de TI.

Desde la perspectiva de la tecnología, la pregunta más obvia, especialmente en lo que a BYOD y CYOD se refiere, es cómo las personas podrán acceder a las aplicaciones empresariales y a los datos y archivos empresariales desde sus dispositivos personales. El simple hecho de instalar aplicaciones directamente en el dispositivo plantearía serios riesgos de seguridad, privacidad y cumplimiento normativo, problemas en la gestión de licencias, complicaciones en cuanto a soporte, así como la restricción de las posibilidades de elección de los empleados en cuanto a dispositivos basados en Windows, dejando otros dispositivos de consumo fuera de la foto. Tanto para BYOD y CYOD como para COPE, TI también debe evitar que las aplicaciones y datos corporativos sean expuestos a los posibles riesgos del contenido personal existente en el dispositivo, como por ejemplo cuando alguien usa un servicio personal de intercambio de archivos para almacenar y sincronizar los datos empresariales, o cuando un virus introducido a través de un juego personal expone los datos corporativos que están almacenados en el dispositivo.

Por esta razón, cualquier programa BYOD, CYOD o COPE debe incluir tecnologías que permitan una independencia total del dispositivo a través de la administración de la movilidad empresarial (EMM), virtualización de puestos de trabajo y aplicaciones Windows y el intercambio seguro de archivos complementado con servicios de colaboración on-line y servicios de soporte remoto. Con este enfoque, TI puede proporcionar una libertad óptima para las personas manteniendo la seguridad y control. Las personas ganan acceso seguro a todas sus aplicaciones Windows, web, SaaS y móviles con un solo clic a través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un inicio único de sesión (SSO) y una sesión integrada de movimiento entre redes y dispositivos y ubicaciones. TI adquiere un único punto de control para aprovisionar o desaprovisionar aplicaciones de cualquier tipo rápidamente, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o apropiado. En la mayoría de los escenarios, la información del negocio permanece segura en el centro de datos; en casos donde tiene que residir en el terminal, está protegida mediante mecanismos de aislamiento, cifrado y borrado remoto. Una solución EMM que proporciona gestión de aplicaciones móviles (MAM) y capacidades de gestión de contenido móvil (MCM) además de una gestión de dispositivos móviles (MDM) permite a TI adoptar un planteamiento de seguridad granular aplicación por aplicación en lugar de o además de controles a nivel de dispositivo.

De esta forma, TI puede simplificar la gestión y reducir los costes al mismo tiempo que permite a las personas trabajar de forma sencilla, segura y sin problemas a través de cualquier tipo de dispositivo, independientemente de a quién pertenezcan. Aprovechando la capacidad para gestionar de forma granular los datos e información de la aplicación, los datos confidenciales pueden protegerse mientras que TI se libera de la necesidad de gestionar el dispositivo personal de alguien. TI obtiene aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

4

Las políticas BYOD, CYOD y COPE pueden variar significativamente de una organización a otra dependiendo de las prioridades y preocupaciones, y deben ser diseñadas de acuerdo con los departamentos de recursos humanos, financiero, legal y los equipos de seguridad informática. En general, las principales diferencias entre BYOD, CYOD y COPE se refieren a los costes. Los usuarios de BYOD pagarán sus propios dispositivos y servicios de datos, a veces con una ayuda parcial o completa proporcionada por la empresa. En los casos de COPE y CYOD, la empresa paga directamente el dispositivo y el uso de datos. También una política de BYOD puede necesitar abordar consideraciones más allá del alcance de COPE y CYOD, como por ejemplo la cuestión de si a los empleados se les debe pagar horas extras para consultar el correo electrónico después de las horas de trabajo o los fines de semana.

La siguiente sección presenta las pautas y las mejores prácticas del desarrollo de políticas BYOD, CYOD y COPE, así como su aplicación a través de soluciones de Citrix® como XenMobile®, XenApp®, Citrix Receiver®, NetScaler® Access Gateway, ShareFile®, GoToMeeting®, GoToAssist® y Podio®.

Elementos de una estrategia BYOD, CYOD o COPE completa.Tecnología y sistemas • Una tienda en autoservicio que proporciona un acceso unificado y seguro con

SSO para aplicaciones móviles, web, personalizadas y Windows en cualquier dispositivo, en cualquier red.

• Gestión de la movilidad empresarial que garantice la seguridad de las aplicaciones móviles, datos y dispositivos.

• Garantizar la entrega on-demand de aplicaciones y puestos de trabajo a cualquier dispositivo, personal o empresarial, con el seguimiento y control necesarios para apoyar el cumplimiento normativo y la privacidad.

• Uso compartido de archivos y sincronización desde cualquier dispositivo de forma segura.

• Colaboración incluyendo reuniones online con vídeo en HD y espacios de trabajo en colaboración, disponibles en cualquier dispositivo.

• Soporte remoto para las personas y las tecnologías en cualquier lugar.

Políticas • Elegibilidad• Dispositivos permitidos • Disponibilidad del servicio• Lanzamiento• Coste compartido• Seguridad• Soporte y mantenimiento

Consideraciones y mejores prácticas para BYOD, CYOD y COPEUna iniciativa BYOD, CYOD o COPE de éxito combina una sencillez para las personas con un control, gestión y seguridad efectiva para las TI. Mientras que TI puede tener la fuerte tentación de desarrollar políticas específicas para cada escenario concebible, la realidad es que la mayoría de las consideraciones pueden abordarse mediante la aplicación de unos principios simples y consistentes. En la mayoría de los casos, TI puede pensar cómo administrar y proporcionar a la gente acceso seguro a aplicaciones y datos, complementado con una administración basada en funciones, configuración y seguridad de los dispositivos de propiedad personal y de los autorizados para proteger a la organización contra las amenazas, pérdida de datos y el uso no normalizado.

Idoneidad e incorporaciónLas organizaciones deben dejar claro quién puede utilizar dispositivos personales dentro de la organización, ya sea sobre una base ad hoc para complementar un terminal corporativo, como un repuesto permanente para un dispositivo empresarial o cualquier otra modalidad intermedia. Esto puede ser visto como un privilegio a conseguir, una respuesta a las demandas de los empleados, una exigencia para determinados tipos de puestos, un riesgo excesivo para algunos casos de uso o, más probablemente, una combinación de todas estas cosas.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

5

Imagen 1 – XenMobile soporta el uso de dispositivos BYOD, CYOD y COPE

Imagen 2 – XenMobile simplifica la incorporación del dispositivo. XenMobile permite a TI incorporar usuarios manualmente o importando archivos. La detección automática simplifica el proceso de incorporación para los usuarios, los cuales pueden utilizar sus nombres de usuario de red y las contraseñas de Active Directory para incorporar sus dispositivos, en lugar de tener que introducir datos de servidor.

Los programas que impliquen la sustitución de un terminal corporativo por un dispositivo propiedad del empleado, a menudo con una asignación económica para el empleado, conllevan su propio conjunto de consideraciones. Una forma de determinar quién debería ser elegible para este tipo de programa es aplicar criterios tales como el tipo de trabajador, la frecuencia de sus viajes, su rendimiento o si un individuo exige un acceso offline a datos sensibles. Sin embargo, la elegibilidad se define en un amplio nivel: los jefes deben obtener siempre la aprobación final sobre qué miembros del equipo son candidatos apropiados para recibir una ayuda económica para reemplazar su dispositivo corporativo con uno de su elección. Los jefes también pueden aconsejar aplicar BYOD, COPE o CYOD dentro del contexto de otros incentivos departamentales, privilegios y medidas disciplinarias.

Los contratistas son generalmente los candidatos ideales para un BYOD. Muchas organizaciones ya esperan que los contratistas traigan sus propios dispositivos, y al hacerlo, ayudan al cumplimiento normativo del mismo.

Dispositivos permitidos CYOD y COPE permiten a TI evitar tener en el entorno empresarial una diversidad inmanejable de dispositivos limitando el tipo de dispositivos móviles al que su empresa dará soporte. La granularidad de esta política dependerá de las necesidades de sus usuarios, los riesgos de seguridad y los recursos de soporte; en general, cuanto más granular sea su política en términos de tipos de dispositivos, versiones

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

6

del sistema operativo y números de modelo, más recursos necesitará para probar y dar soporte a los dispositivos especificados. Una política más granular también puede ser más restrictiva con sus usuarios, por ejemplo, al permitir sólo un determinado modelo de iPhone o una versión particular del sistema operativo Android.

Imagen 3 – Una información de dispositivo lista para usar acelera la implementación. XenMobile proporciona una base de datos de dispositivos móviles para facilitar la implementación. Los dispositivos adicionales pueden ser agregados manualmente o a través de la importación de archivos.

A los participantes de BYOD se les debe pedir que compren sus dispositivos personales a través de los canales de consumo normal en lugar de a través del departamento de compras de la organización. Esto ayuda a mantener las líneas de propiedad claras y asegura que los participantes tengan una relación directa con su proveedor de hardware. Quizá quiera dar descuentos a los empleados, si están cubiertos bajo sus acuerdos de proveedor corporativo. Algunas personas pueden necesitar o desear complementar su dispositivo con equipos periféricos tales como monitores o teclados mientras se encuentran en la oficina. En este caso, asegúrese de especificar quién comprará cada cosa y quién será el propietario de cada una de ellas.

Lanzamiento Una vez que su iniciativa BYOD, CYOD o COPE haya sido diseñada, la comunicación es vital para una implementación de éxito. Las personas deben recibir orientación para ayudarles a decidir si desean participar y cómo elegir el dispositivo adecuado para sus necesidades. También deben comprender sus responsabilidades de movilidad, incluyendo cómo se puede acceder a los datos, cómo se utilizan y almacenan, y la forma adecuada de configurar y utilizar las cuentas relacionadas con el trabajo para las aplicaciones y servicios de consumo no gestionados. Los datos de trabajo y de negocio deben mantenerse estrictamente segregados para soportar los requisitos e-discovery y las políticas de retención de datos; asimismo, los correos electrónicos de trabajo nunca deberían enviarse desde cuentas personales. Las políticas de uso aceptables deben aplicarse del mismo modo tanto en dispositivos personales como corporativos.

También es importante proporcionar un programa de adopción de usuario para ayudar a los participantes a comenzar y a funcionar. Un correo de bienvenida con un enlace a un portal de autoservicio puede ayudar a la gente a ser productiva, más rápidamente.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

7

Coste compartido Uno de los principales beneficios de BYOD es la capacidad de reducir los costes por el hecho de que la gente paga parte o la totalidad del coste de los diversos dispositivos utilizados para el trabajo, dejando a TI fuera del trabajo de comprar y soportar una creciente gama de hardware en toda la empresa. Esto es especialmente cierto en los casos donde ya no se proporcionará un dispositivo de propiedad corporativa. Como promedio, las empresas ofrecen unas ayudas entre el 18 y el 20 por ciento, aunque algunos pagan más, y otros no ofrecen ninguna ayuda o remuneración. Los participantes también deben ser conscientes de que la aportación económica será tratada como ingreso a efectos fiscales. En regiones con mayores tasas de impuesto sobre la renta de las personas físicas, usted podría aumentar la aportación económica para mantener la misma ayuda neta para todos los participantes. Cualquier política de BYOD, con o sin gastos, debe dejar claro quién pagará por el acceso a la red fuera del firewall corporativo, ya sea vía 3G, Wi-Fi público o de banda ancha en el hogar.

Si usted elige proporcionar una ayuda, deberá reflejar la participación plena de cada individuo. Las ayudas deben renovarse a intervalos regulares, para asegurar que los dispositivos personales no envejecen más que un dispositivo empresarial. Si un participante deja la compañía durante un ciclo BYOD, quizá desee reclamar la parte proporcional de la correspondiente aportación.

El reparto de costes tiene implicaciones para la introducción de BYOD en la organización. Un despliegue de todo-en-una-vez puede aumentar el coste ya que la gente se puede inscribir —y reclamar sus aportaciones económicas— en todos los puntos al final del ciclo de actualización. Ofrecer el programa a personas cuyos dispositivos están al final del ciclo de vida propagará el impacto. Las organizaciones que no ofrecen una aportación económica pueden favorecer la plena participación desde el primer día.

Seguridad y cumplimiento normativoUn requisito crucial tanto para los dispositivos personales como para los empresariales es proteger los datos sin afectar la experiencia del usuario. Para programas que permiten aplicaciones y datos personales en los dispositivos utilizados para el trabajo, MAM hace posible mantener las aplicaciones personales y corporativas, así como sus datos, estrictamente separados del contenido corporativo.

Aunque la instalación de aplicaciones directamente en dispositivos no corporativos puede aumentar el riesgo, un programa de movilidad que combine la gestión de la movilidad empresarial, virtualización de puestos de trabajo y el intercambio seguro de archivos lo hace innecesario. Toda la información del negocio permanece segura dentro del centro de datos, residiendo solamente en el terminal de punto final de forma aislada y cifrada y solo cuando sea absolutamente necesario. En casos donde es necesario que los datos residan en el dispositivo móvil, los datos empresariales pueden protegerse mediante el mantenimiento en contenedores, el cifrado y mecanismos de borrado remoto. Para evitar la filtración de datos, se pueden implementar políticas para desactivar la impresión o el acceso al almacenamiento por parte del cliente, tales como discos locales y USB.

En dispositivos móviles, el acceso a aplicaciones y datos pueden ser controlados, asegurados y gestionados con políticas basadas en la propiedad del dispositivo, estado o ubicación. TI puede inscribir y administrar cualquier dispositivo, detectar dispositivos liberados (jailbroken) y realizar un borrado completo o selectivo de un dispositivo que está fuera del cumplimiento normativo, perdido, robado o que pertenezca a un empleado o contratista que ha dejado la organización. La seguridad de las aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

8

Imagen 3 - Gestión de aplicaciones móviles (MAM) protege los datos de la empresa. XenMobile proporciona controles de seguridad granular a nivel de aplicación permitiendo añadir funcionalidades a aplicaciones móviles existentes tanto internas como de terceros. Los ejemplos incluyen aprovisionamiento, requisitos de autenticación personalizados, revocación por aplicación, políticas de contención de datos, cifrado de datos y redes privadas virtuales por aplicación.

Para proteger la red empresarial, algunas organizaciones aplican tecnología de control de acceso a la red (CAN) para autenticar personas que se conectan a la red y comprobar si sus dispositivos tienen software antivirus actualizado y parches de seguridad. Citrix NetScaler Access Gateway es otra opción para proporcionar capacidades adicionales de acceso seguro. NetScaler proporciona control granular basado en políticas incluyendo inicio único de sesión a nivel aplicación, VPN de microapliaciones y sólidas contraseñas.

Fuera del firewall, la virtualización y el cifrado pueden disipar la mayoría de las vulnerabilidades de seguridad del Wi-Fi, cifrado WEP, wireless abierto, 3G/4G y otros métodos de acceso para consumidores. En los dispositivos móviles, la seguridad de las aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto. Las capacidades de seguridad de red proporcionan la visibilidad y la protección contra amenazas móviles internas y externas; bloqueo de dispositivos rogue, usuarios no autorizados y aplicaciones no normalizadas; y la integración con sistemas de gestión de eventos (SIEM) y de seguridad de la información.

En caso de que un participante BYOD deje la organización, haya una brecha en la política o un dispositivo personal sea perdido o robado, TI debe tener un mecanismo para cancelar el acceso inmediato a los datos y aplicaciones, incluyendo desaprovisionamiento automático de cuentas SaaS relacionadas con el trabajo y el borrado selectivo de los dispositivos perdidos. Esta funcionalidad también es esencial para dispositivos empresariales COPE o CYOD, haciendo posible reasignar un dispositivo de propiedad corporativa a un nuevo usuario sin la posibilidad de que los datos que se hayan dejado en el dispositivo caigan en las manos de un usuario que no está autorizado para acceder a ellos.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

9

En lugar de permitir un BYOD abierto, en los que la gente puede traer cualquier dispositivo para acceder a aplicaciones y datos empresariales, algunas organizaciones eligen un enfoque administrado. En este escenario, TI gestiona el dispositivo de propiedad personal directamente, incluyendo el registro, validación, autorización y recursos a los que accede el dispositivo.

Gestión y supervisiónTanto para BYOD, CYOD como COPE, una gestión y supervisión continua son esenciales para garantizar el cumplimiento de las políticas y determinar el ROI. Si se produce alguna violación, TI debe recordar a los usuarios las políticas pertinentes y tomar las acciones especificadas en las mismas. Algunas soluciones EMM incrementan la productividad y la eficacia de TI mediante la automatización de diversos aspectos de supervisión y gestión, tales como especificar las acciones a realizar en respuesta a diversas violaciones. Estas pueden incluir el borrado total o selectivo del dispositivo, ajustar el dispositivo como fuera de la normativa, anular el dispositivo, o enviar una notificación al usuario para corregir un problema dentro de un límite de tiempo, como por ejemplo eliminar una aplicación que se encuentre en la lista negra antes de tomar medidas más severas.

Imagen 4 – Un panel de XenMobile proporciona a TI una sencilla visibilidad en el entorno móvil.

Imagen 5 –XenMobile automatiza la supervisión y gestión de tareas.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

10

XenMobile ayuda a su reducción mediante la automatización de diversos aspectos de supervisión y gestión. Por ejemplo, TI configura XenMobile para que detecte automáticamente una aplicación de la lista negra (por ejemplo, Words with Friends). Opciones que incluyen la especificación de un detonante para poner un dispositivo fuera de la normativa cuando se detecta Words with Friends en un dispositivo. La acción les avisa de que deben eliminar la aplicación para volver a tener su dispositivo dentro de la normativa. Se puede establecer un límite de tiempo para esperar a que el usuario cumpla con la normativa antes de tomar medidas más serias, tales como borrar selectivamente el dispositivo.

Soporte y mantenimiento del dispositivoUn programa BYOD a menudo reduce el mantenimiento total requerido para cada dispositivo porque el usuario es también el dueño. Dicho esto, una política debe escribir explícitamente cómo se gestionarán y se pagarán diversas tareas de soporte y mantenimiento. Cuando un dispositivo personal ha reemplazado a un terminal corporativo, puede haber una expectativa mayor de soporte informático, pero esto debería definirse estrechamente para evitar exponer a TI a una creciente complejidad y volumen de trabajo. En la mayoría de los programas CYOD o COPE, TI es totalmente responsable del mantenimiento y soporte de los dispositivos.

Una estrategia de tecnología segura de BYOD, CYOD y COPE Citrix permite a las organizaciones soportar BYOD, CYOD y COPE a través de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y aplicaciones Windows, intercambio seguro de archivos, colaboración y soporte remoto. De esta forma, TI puede tener disponibles las aplicaciones empresariales, intercambio de archivos de forma segura y la sincronización en cualquier dispositivo que las personas traigan al trabajo manteniendo la seguridad y control.

Las soluciones de Citrix abordan todas las capacidades clave necesarias para hacer BYOD, CYOD y COPE simple, seguro y eficaz para cualquier organización.

Gestión de la movilidad empresarial impulsada por Citrix XenMobile TI obtiene una provisión basada en la identidad y un control de aplicaciones, datos y dispositivos, un desaprovisionamiento automático de la cuenta para usuarios que no continúan en la organización y un borrado selectivo de dispositivos perdidos. Además de MDM para administrar dispositivos, la funcionalidad XenMobile MAM y MCM permite seguridad a nivel de aplicación y control para proteger los datos corporativos sin afectar al uso de contenidos personales en dispositivos BYOD, CYOD o COPE.

Aplicaciones Windows y virtualización de aplicacionesimpulsadas por Citrix XenDesktop y Citrix XenApp TI puede transformar en servicios on-demand aplicaciones Windows y puestos de trabajo completos disponibles en cualquier dispositivo. Puesto que las aplicaciones y datos se gestionan en el centro de datos, TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de acceso y la administración de usuarios de una forma igual de sencilla tanto en dispositivos personales como corporativos, dentro del mismo entorno unificado.

Tienda de aplicaciones impulsada por Citrix Receiver La gente puede elegir libremente su propio dispositivo, incluyendo ordenadores de sobremesa y portátiles Windows y Mac®, productos móviles basados en Windows, iOS y Android, Chromebooks de Google y dispositivos móviles de BlackBerry®, todos con una itinerancia perfecta y una experiencia en alta definición a través de redes, ubicaciones y dispositivos. La gente puede tener acceso con un solo clic a aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén unificado de aplicaciones, incluyendo aplicaciones de productividad integradas con una gran experiencia de usuario.

White paper

citrix.es

Mejores prácticas de BYOD. CYOD y COPE

11

Acceso seguro impulsado por Citrix NetScaler Access Gateway Un marco unificado de administración permite a las TI asegurar, controlar y optimizar el acceso a aplicaciones, puestos de trabajo y servicios en cualquier dispositivo. Control de acceso, auditoría e informes apoyan el cumplimiento normativo y la protección de datos.

Intercambio de archivos impulsado por Citrix ShareFile Las personas pueden compartir de forma segura los archivos con cualquier persona dentro o fuera de su organización y sincronizar los archivos de todos sus dispositivos. El control de acceso basado en políticas, la auditoría, los informes y el borrado remoto del dispositivo ayudan a mantener el contenido del negocio seguro.

Colaboración impulsada por Citrix GoToMeeting y Citrix Podio La gente puede iniciar o unirse a las reuniones en segundos, en cualquier dispositivo, con vídeo en alta definición para la verdadera interacción cara a cara. Los flujos de actividad en redes sociales, las aplicaciones personalizadas y los espacios de trabajo de colaboración ayudan a que las personas trabajen en equipo de forma más eficiente.

Soporte remoto impulsado por Citrix GoToAssist TI puede dar soporte de forma centralizada a las personas y las tecnologías en cualquier lugar asegurando el tiempo de actividad para PC, Mac, dispositivos móviles, servidores y redes en toda la organización.

ConclusiónComo una estrategia en el nexo de unión de las poderosas tendencias de TI tales como la consumerización, flexibilidad laboral (incluyendo teletrabajo y las estrategias de rediseñar el espacio de trabajo), movilidad y cloud computing, BYOD, CYOD y COPE continuarán transformando la forma en que la gente y las organizaciones realizan su trabajo. La estrategia correcta, habilitada a través de la entrega de datos on-demand, aplicaciones y puestos de trabajo a cualquier dispositivo, será:

• Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad.

• Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el cumplimiento normativo y los mandatos de gestión de riesgos.

• Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la supervisión y la administración automatizadas.

• Simplificar las TI con una única solución integral para proteger los datos, las aplicaciones y los dispositivos.

Como líder en estilos flexibles de trabajo en movilidad, Citrix proporciona tecnologías completas respaldadas con una probada experiencia y las mejores prácticas para ofrecer programas BYOD, CYOD y COPE de éxito. Las soluciones Citrix están ayudando a muchas organizaciones de todos los tamaños a obtener todos los beneficios derivados de la elección por parte del empleado y de la movilidad.

Para obtener más información, visite www.citrix.es/byod o lea nuestros artículos relacionados.

Recursos adicionalesEntregando la información empresarial de forma segura en tablets y smartphones Android, Apple iOS y Microsoft Windows

Evite fallos de políticas y seguridad BYO

0615/PDF

Sede central corporativaFort Lauderdale, FL (EE.UU.)

Sede central de Silicon ValleySanta Clara, CA (EE.UU.)

Sede central de EMEASchaffhausen (Suiza)

Centro de Desarrollo de la IndiaBangalore (India)

Sede central de la División OnlineSanta Bárbara, CA (EE.UU.)

Sede central del PacíficoHong Kong (China)

Sede central de América LatinaCoral Gables, FL (EE.UU.)

Centro de Desarrollo del Reino UnidoChalfont (Reino Unido)

Acerca de CitrixCitrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo móvil seguros y personales que proporcionan a los usuarios un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de 330 000 organizaciones y por más de 100 millones de personas en todo el mundo. Más información en www.citrix.es

Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile, GoToMeeting, GoToAssist y Podio son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE. UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas comerciales de sus respectivas empresas.

citrix.es 12

White paper Mejores prácticas de BYOD. CYOD y COPE