Buenas prácticas para hacer que BYOD sea simple y seguro

10
Bring Your Own Device White Paper www.citrix.com/byod Buenas prácticas para hacer que BYOD sea simple y seguro Manual para elegir las tecnologías y desarrollar las políticas necesarias para los programas de BYOD
  • date post

    19-Oct-2014
  • Category

    Technology

  • view

    1.380
  • download

    2

description

Conozca en este manual qué tecnologías elegir y qué políticas desarrollar para implantar en su empresa un programa de BYOD (Bring Your Own Device), qué dispositivos permitir, a qué servicios y aplicaciones acceder, cómo deben gestionarlos los departamentos de TI para que los empleados tengan experiencias más satisfactorias y las empresas aprovechen estas tendencias en consumerización. http://alexismarin.wordpress.com

Transcript of Buenas prácticas para hacer que BYOD sea simple y seguro

Page 1: Buenas prácticas para hacer que BYOD sea simple y seguro

Bring Your Own Device White Paper

www.citrix.com/byod

Buenas prácticas para hacer que BYOD sea simple y seguroManual para elegir las tecnologías y desarrollar las políticas necesarias para los programas de BYOD

Page 2: Buenas prácticas para hacer que BYOD sea simple y seguro

2Bring Your Own Device White Paper

www.citrix.com/byod

Mientras la consumerización (utilizar el dispositivo favorito) sigue transformando las TI, las organizaciones se disponen a diseñar estrategias que permitan el BYOD (trae tu propio dispositivo) permitiendo a los usuarios elegir su dispositivo favorito para llevar a cabo su trabajo, ya sea un ordenador portátil, un smartphone o un tablet, al mismo tiempo que hace a las personas más productivas. Una experiencia laboral más satisfactoria ayuda a las organizaciones a fichar y conservar a los mejores empleados. Trasladando la propiedad de los dispositivos a los empleados, a los contratistas e incluso a los departamentos, el departamento de TI alivia lacarga que supone el aprovisionamiento y la administración de los terminales.

En este informe los directivos de TI encontrarán orientaciones para desarrollar una estrategia completa de BYOD que ofrezca a las personas una libertad de elección óptima, al tiempo que ayuda al departamento de TI a adaptarse a la consumerización, sin dejar de cumplir los requisitos de seguridad, sencillez y reducción de costes. Esta estrategia, basada en los cimientos tecnológicos de la virtualización de puestos de trabajo, el autoservicio de aplicaciones y la sincronización y compartición segura de ficheros, además de en las buenas prácticas en políticas de BYOD, permite a la organización:

•Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboración y la movilidad.

•Proteger la información confidencial frente a pérdidas y sustracciones, mientras se cumplen los requisitos de privacidad, cumplimiento de la normativa y gestión de riesgos.

•Reducir costes y simplificar la administración mediante el aprovisionamiento en régimen de autoservicio,la administración y la monitorización automatizadas.

•Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.

BYOD se generaliza: cómo formalizar la consumerización... y mantenerla controladaEn un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personas utilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Son muchas las organizaciones que permiten a su personal complementar el equipo propiedad de la empresa con otros dispositivos –smartphones, tabletas, portátiles, PC domésticos– en caso necesario, logrando una flexibilidad, una movilidad y una productividad óptimas. Algunas van más allá y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso de ciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporciona una ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez es más habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipos propiedad de la empresa. Idealmente, las prácticas de una organización en materia de BYOD deberían quedar especificadas en una política formal, si bien ello no siempre ocurre.

Page 3: Buenas prácticas para hacer que BYOD sea simple y seguro

3Bring Your Own Device White Paper

La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo, tenga o no la organización una política sobre BYOD. En una encuesta reciente, el 92% de las empresas indicaban que algunos empleados –un promedio del 28%– ya utilizan en su trabajo equipos informáticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturaleza del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales está cediendo el paso a una mayor variedad de opciones que permiten a las personas elegir la combinación de movilidad, rendimiento, tamaño y peso más adecuada a sus objetivos. Una gran mayoría de empresas con más de 1.000 empleados afirman que más del 10% de su plantilla utiliza habitualmente un smartphone para trabajar.1 Más de dos de cada cinco organizaciones de TI ya ofrecen soporte a los iPad y los iPhone en la empresa.2

Hasta ahora, BYOD venía siendo una práctica informal para muchas organizaciones. Sólo el 44% de las empresas han establecido una política formal de BYOD... si bien prácticamente todas (el 94%) tienen previsto haberlo hecho en el año 2013. Entretanto, la falta de un enfoque más coherente del BYOD puede exponer la organización a riesgos que van desde fallos de seguridad e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rápido auge de la consumerización, está clara la necesidad de una estrategia completa de BYOD, que abarque tanto la política como la tecnología.

Desde un punto de vista tecnológico, la pregunta más obvia es la de cómo podrán los usuarios acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo plantearía graves riesgos de seguridad, privacidad y conformidad, problemas de gestión de licencias y complicaciones de soporte, además de restringir la práctica del programa BYOD a los dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo.

El enfoque ideal consiste en habilitar una informática completamente independiente del dispositivo, mediante la virtualización de los puestos de trabajo, a los que se accede a través de una red privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio de sincronización y compartición segura de ficheros. De este modo, el departamento de TI puede ofrecer una libertad óptima a las personas sin renunciar a mantener la seguridad y el control. Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier dispositivo, a través de cualquier red, identificándose una sola vez y sin interrumpir la sesión al cambiar de red o de dispositivo. El departamento de TI cuenta con un punto único de control desde el que provisionar y desaprovisionar rápidamente todo tipo de aplicaciones, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente. En la mayoría de los casos, la información corporativa permanece a salvo en el centro de datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante mecanismos de aislamiento, cifrado y borrado a distancia.

De este modo, el departamento de TI puede simplificar la administración y reducir los costes sin dejar de facultar a los empleados para que trabajen cómodamente en cualquier tipo de dispositivo, sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los datos y la información de la sesión y de las aplicaciones, se pueden mantener los datos confidenciales fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la mayoría de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en virtualización de puestos de trabajo o tienen previsto hacerlo durante los próximos 24 meses. La mayoría han llevado a cabo la inversión específicamente o en parte para habilitar el soporte de los dispositivos propiedad de los empleados y de las políticas de BYOD.3

Principios fundamentales para una estrategia de BYOD exitosa

Las personas deberían tener plena libertad para elegir el tipo de dispositivo con el que hacer su trabajo, incluidos los mismos dispositivos que utilizan en sus vidas personales, y cambiar cómodamente de un dispositivo a otro a lo largo del día.

El departamento de TI debería ser capaz de entregar ficheros, aplicaciones y puestos de trabajo bajo demanda, a cualquier dispositivo, en cualquier lugar y a través de cualquier conexión, mientras mantiene una seguridad uniforme y eficiente, aplica las políticas, cumple las normativas y ejerce el control a través de un único punto de administración.

1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., 11 de abril de 2011.

2 IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011.3 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

www.citrix.com/byod

Page 4: Buenas prácticas para hacer que BYOD sea simple y seguro

www.citrix.com/byod

4Bring Your Own Device White Paper

Las políticas de BYOD pueden variar considerablemente de una organización a otra, según las prioridades y preocupaciones, y deberían ser diseñadas contando con los equipos de RRHH, financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenas prácticas para el desarrollo de dichas políticas.

Elementos de una estrategia completa de BYOD

Tecnología y sistemas

• Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a cualquier dispositivo, ya sea personal o de la empresa

• Virtualización de puestos de trabajo y aplicaciones

• Catálogo de aplicaciones en autoservicio que ofrezca acceso unificado e identificación única a las aplicaciones Windows, web y SaaS en cualquier dispositivo y a través de cualquier red

• Sincronización y compartición seguras de ficheros desde cualquier dispositivo

• Arquitectura con seguridad incorporada en el diseño, que incluya VPN SSL y autenticación granular de usuarios basada en políticas, con rastreo y monitorización para apoyar la conformidad y la privacidad

Políticas • Quién está autorizado

• Dispositivos permitidos

• Disponibilidad de los servicios

• Despliegue

• Costes compartidos

• Seguridad

• Uso aceptable

• Soporte y mantenimiento

Consideraciones y buenas prácticas para BYOD Una iniciativa BYOD exitosa combina la sencillez para los usuarios y una seguridad, un control y una administración efectivos para el departamento de TI. Aunque éste puede verse tentado de desarrollar políticas específicas para todas y cada una de las situaciones posibles, lo cierto es que la mayoría de las consideraciones se pueden contemplar aplicando unos cuantos principios sencillos y coherentes. En la mayoría de los casos, el departamento de TI puede abordar la administración y el acceso seguro a los datos y las aplicaciones pensando en las personas y no en los dispositivos que éstas utilizan. Es posible definir políticas más granulares que afecten a determinados tipos de dispositivos, conexiones de red y ubicaciones, pero generalmente representarán un conjunto de situaciones más pequeño y más manejable.

Quién está autorizado

Las organizaciones deberían dejar muy claro cuáles de sus miembros están autorizados a utilizar dispositivos personales, ya sea sobre la marcha para complementar un terminal corporativo, como sustitutos permanentes de un dispositivo corporativo, o en cualquier situación intermedia. Ello puede ser considerado como un privilegio que hay que ganarse, como una respuesta a las peticiones de los empleados, como un requisito de ciertos tipos de funciones, como un riesgo excesivo en algunas situaciones o, muy probablemente, como una combinación de todas esas cosas. “Como corresponde a nuestra filosofía de puestos de trabajo abiertos, Citrix permite que cualquiera traiga al trabajo cualquier tipo de dispositivo, sin restricciones”, asegura Paul Martine, responsable de sistemas de información de Citrix Systems.

Page 5: Buenas prácticas para hacer que BYOD sea simple y seguro

www.citrix.com/byod

5Bring Your Own Device White Paper

Los programas que contemplan la sustitución de terminales corporativos por dispositivos BYO, a menudo aportando una ayuda al empleado, requieren sus propias consideraciones. Un modo de determinar quién debería poder acogerse a este tipo de programa consiste en aplicar criterios como el tipo de empleado, la frecuencia con la que viaja, el rendimiento o si la persona necesita poder disponer de datos confidenciales aunque esté desconectado. “En Citrix, cualquier persona que haya sido autorizada para utilizar un ordenador portátil puede acogerse a nuestro programa de ‘tráete tu propio ordenador’ (BYOC) y recibir el estipendio correspondiente para sustituir su dispositivo corporativo, previa aprobación de su superior”, indica Shawn Genoway, director sénior de TI de Citrix Systems. Aunque las autorizaciones se conceden a un nivel muy amplio, los jefes de departamento siempre deben tener la última palabra en cuanto a cuáles de los miembros de su equipo tienen derecho a recibir una ayuda para sustituir su dispositivo corporativo por otro que hayan elegido ellos mismos. También se puede aconsejar a los jefes que apliquen el BYOD en el contexto de otros incentivos, privilegios y medidas disciplinarias vigentes en el departamento.

Generalmente, los contratistas son candidatos ideales al BYOD. Muchas organizaciones ya esperan que los contratistas aporten sus propios dispositivos, y obligarles a hacerlo contribuye a la conformidad de los contratistas independientes.

Dispositivos permitidos

En las situaciones en las que las aplicaciones se instalan directamente en los terminales, el departamento de TI debe determinar e imponer unas especificaciones mínimas en cuanto a soporte de SO y de aplicaciones, rendimiento y otros criterios específicos de cada dispositivo. La virtualización elimina dichas consideraciones, puesto que hace posible ejecutar un puesto de trabajo Windows completo y sus aplicaciones en cualquier tipo de dispositivo. En Citrix, que permite a sus empleados llevar al trabajo el dispositivo que prefieran, ya existen más de 1.000 iPads en uso, además de numerosos móviles iPhone y Android que sirven para todo, desde el correo electrónico hasta el acceso completo a las aplicaciones a través de Citrix Receiver™.

Los participantes deberían tener que adquirir sus dispositivos personales mediante los canales de consumo normales, y no a través del departamento de compras de la organización. Ello contribuye a mantener clara la línea de propiedad y asegura que los participantes establezcan una relación directa con el proveedor de su equipo. Siempre existe la posibilidad de facilitar descuentos a los empleados, si así lo contemplan las relaciones con sus proveedores corporativos. Algunos empleados pueden necesitar o preferir complementos para sus equipos –monitores, teclados– mientras se encuentran en la oficina. En estos casos, asegúrese de especificar quién los proporciona y quién es su propietario.

Disponibilidad de los servicios

El BYOD no tiene por que ser una proposición de ‘todo o nada’. Debe usted pensar en los servicios específicos que desea poner a disposición de los dispositivos BYO y si van a ser distintos para determinados grupos de trabajo, tipos de usuario, tipos de dispositivo y red utilizada. Asimismo, los empleados acogidos al BYOD suelen llevar a la empresa soluciones pensadas para consumo, confiando en que funcionen con las aplicaciones y los servicios corporativos. Entre ellas puede haber versiones ligeras de aplicaciones empresariales, aplicaciones móviles, microaplicaciones y servicios SaaS orientados a los consumidores. El departamento de TI debe decidir si permite el uso de dichas soluciones para trabajar, y de ser así, si pueden estar instaladas directamente en el terminal, compartiendo entorno con los datos empresariales.

Para quienes deseen instalar aplicaciones directamente en su ordenador para uso personal, las organizaciones pueden considerar la posibilidad de ofrecer descuentos para empleados en Office Professional para Mac y PC, a través de Microsoft Software Assurance. De este modo, el responsable de respetar la licencia es únicamente el individuo, y la empresa no corre ningún riesgo de incumplimiento.

Page 6: Buenas prácticas para hacer que BYOD sea simple y seguro

www.citrix.com/byod

6Bring Your Own Device White Paper

Citrix permite que los empleados aporten cualquier dispositivo siempre que cumplan los requisitos siguientes:

1. Todos los portátiles BYOD deben llevar instalado un antivirus

2. Conexión remota a través de Citrix Receiver (con Citrix Access Gateway) y Citrix XenDesktop

3. Todas las aplicaciones se entregan (con conexión y sin ella) desde el centro de datos

4. Datos sincronizados, compartidos y protegidos mediante Citrix ShareFile

5. Provisión de aplicaciones a través de Receiver

6. Los problemas del hardware BYOD son resueltos por el proveedor

7. Los departamentos pueden adquirir dispositivos adicionales para los empleados

8. Se mantiene la aplicación de todas las políticas corporativas existentes

Los participantes en el programa BYOC de Citrix pueden sustituir su dispositivo corporativo con un dispositivo personal en las condiciones siguientes:

1. Debe aprobarlo el jefe de su departamento

2. Estipendio de 2.100 dólares (menos impuestos) por un portátil con contrato de mantenimiento durante tres años

3. Si se marchan de la empresa antes de un año, el estipendio se prorratea

Despliegue

Una vez diseñada su iniciativa de BYOD, la comunicación resulta vital para aplicarla con éxito. Los usuarios deberían recibir indicaciones que les sirvan para decidir si participan y para elegir el dispositivo que se adecua mejor a sus necesidades. También deberían ser conscientes de las responsabilidades que implica el uso de un dispositivo propio, que alcanzan a la manera de acceder a los datos, utilizarlos y almacenarlos. Los datos profesionales y del negocio deberían ser almacenados de forma estrictamente segregada en los dispositivos BYOD para cumplir los requisitos y las políticas sobre retención de datos; del mismo modo, nunca deberían enviarse mensajes de correo electrónico profesional desde buzones personales. Las políticas de uso aceptable deberían aplicarse por igual en los dispositivos BYO y en los corporativos.

Costes compartidos

Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que los usuarios y/o los departamentos asuman la totalidad o una parte del coste de los diversos dispositivos que se utilizan para trabajar, y evitando al departamento de TI la carga que suponen el aprovisionamiento y el soporte de una variedad creciente de equipos en la empresa. Ello es especialmente aplicable en los casos en los que la empresa deja de proporcionar un ordenador portátil a los empleados.

Las eficiencias de coste de la virtualización de puestos de trabajo hacen posible diseñar políticas de sustitución de portátiles que aportan un ahorro significativo al departamento de TI, mientras que también contribuyen a sufragar el coste de los dispositivos para las personas o los departamentos que participan. En una encuesta reciente, el 40% de las empresas que planean introducir este tipo de programa tienen intención de abonar una subvención de importe similar al coste que tendrían para el departamento de TI el aprovisionamiento y la administración de un dispositivo comparable. Otro 31% han previsto ofrecer algún tipo de contribución al coste total pagado por el empleado.4 “El programa BYO de Citrix, que permite a los usuarios sustituir su dispositivo corporativo por uno personal, está diseñado para producir un ahorro entre el 18% y el 20%”, asegura Martine. “Este importe se descuenta del coste total del dispositivo corporativo estándar que se proporcionaría de otro modo, incluidos el SO y tres años de mantenimiento y garantía, además de las retenciones fiscales estimadas, para calcular el estipendio que abonamos”. Los participantes también deberían ser conscientes de que el estipendio será considerado como un ingreso a efectos fiscales. En las regiones donde el impuesto sobre la renta de las personas físicas sea mayor, probablemente convenga incrementar el estipendio en consecuencia, a fin de que la subvención neta sea homogénea entre todos los participantes. Cualquier política de BYOD, ya sea compartiendo o no los costes, deberá especificar también quien pagará el acceso a la red desde fuera del cortafuegos corporativo, ya sea a través de 3G, de Wi-Fi pública o de la conexión doméstica de banda ancha.

Si opta usted por abonar una subvención, ésta debería reflejar todo el periodo de participación de cada individuo o departamento. Las subvenciones deberían ser renovadas a intervalos regulares, como el ciclo típico de actualización de equipos cada tres años, a fin de asegurar que los dispositivos personales no se queden más anticuados que los corporativos. En caso de que un participante deje la empresa durante un ciclo de BYOD, es probable que desee usted reclamarle una parte del estipendio en curso. En Citrix, las personas que dejan la empresa o el programa antes de cumplir el primer año de participación en BYOD tienen la obligación de reembolsar la parte prorrateada del estipendio que recibieron.

4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

Page 7: Buenas prácticas para hacer que BYOD sea simple y seguro

www.citrix.com/byod

7Bring Your Own Device White Paper

Compartir el coste tiene consecuencias en la introducción del BYOD en la organización. Un despliegue generalizado puede incrementar los costes, pues los usuarios se acogerán al programa -y reclamarán sus estipendios- en diversos puntos del ciclo de renovación de terminales. En cambio, ofrecer el programa al personal a medida que sus dispositivos vayan llegando al final de su ciclo de vida permite repartir el impacto, generalmente a lo largo de un periodo de tres años. Las organizaciones que no ofrezcan ninguna ayuda pueden animar a la participación de todo el mundo desde el primer día.

Seguridad y conformidad

Más de tres cuartas partes de los responsables de sistemas de información se declaran preocupados por si una mayor consumerización de la TI dará lugar a un gran aumento de los riesgos para el negocio.5 Se trata de una preocupación lógica, que los clientes de Citrix manifiestan cuando nos consultan sobre BYOD. Si bien instalar las aplicaciones directamente en dispositivos no corporativos puede incrementar el riesgo, un programa de BYOD basado en la virtualización de puestos de trabajo lo hace innecesario. Toda la información empresarial permanece a salvo en el centro de datos, residiendo en el terminal únicamente en forma aislada y cifrada, y sólo cuando resulta absolutamente imprescindible. En los casos en que los datos no necesitan residir en el terminal, pueden ser protegidos mediante mecanismos de aislamiento, cifrado y borrado a distancia. A fin de evitar la extracción, el departamento de TI puede aplicar políticas que desactiven la impresión o el acceso al almacenamiento en el cliente, tanto en discos locales como en memorias USB. Los participantes también deberían comprobar que su terminal disponga de software antivirus/anti-software malicioso. Citrix proporciona protección antivirus a los participantes en BYOD sin ningún coste para el empleado.

Para proteger la red corporativa, algunas organizaciones aplican tecnologías de control de acceso a la red (NAC, Network Access Control) para autentificar a los usuarios que se conectan a la red y comprobar si sus dispositivos cuentan con el software antivirus y los parches de seguridad más actualizados. Citrix adopta un sistema distinto, pues permite que los participantes en BYOD utilicen la red de Citrix para acceder bajo demanda a sus datos, aplicaciones y puestos de trabajo a través de la red VPN con SSL Citrix Access Gateway™, aplicando una autenticación de dos factores, pero sin permitir que el dispositivo BYOD propiamente dicho se incorpore a la red. “Ello nos permite restringir lo menos posible el dispositivo personal del individuo sin comprometer la seguridad de nuestra red, y refleja la cultura de informática abierta que practicamos en Citrix”, indica Genoway. También se puede utilizar Access Gateway para proporcionar acceso mediante navegador -granular y basado en políticas-, a las aplicaciones y los datos. La identificación unificada y las contraseñas robustas aportan comodidad y seguridad. En el exterior del cortafuegos, la virtualización y el cifrado pueden aplacar la mayoría de las vulnerabilidades de las redes WiFi, el cifrado WEP, las conexiones inalámbricas abiertas, el 3G/4G y otros métodos de acceso pensados para aplicaciones de consumo.

En caso de que un participante en BYOD deje la organización, de incumplimiento de la política de BYOD o de extravío o robo de un dispositivo BYO, el departamento de TI debería disponer de un mecanismo para desactivar instantáneamente el acceso a los datos y las aplicaciones.

En lugar de permitir un BYOD abierto, en el que los usuarios pueden traer cualquier dispositivo para acceder a las aplicaciones y los datos corporativos, algunas organizaciones optan por un sistema gestionado. En estos casos, el departamento de TI administra directamente el dispositivo BYO, incluyendo el registro, la validación, la autorización y el acceso a los recursos del dispositivo.

5 Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 de enero de 2012.

Page 8: Buenas prácticas para hacer que BYOD sea simple y seguro

www.citrix.com/byod

8Bring Your Own Device White Paper

Seguridad integrada en el diseño

• La seguridad, la protección de los datos y la gobernanza de TI inherentes a los entornos virtualizados se aplican a los dispositivos BYO con tanta efectividad como a los corporativos.

• Todos los datos corporativos permanecen alojados y se salvaguardan en el centro de datos.

• La información corporativa confidencial sólo se entrega a los terminales en forma aislada y cifrada, a fin de evitar su pérdida o manipulación.

• Cuando el caso requiere que los datos residan en los dispositivos BYO, el departamento de TI conserva la capacidad para borrar los datos a distancia de ser necesario.

• La centralizacion de los datos y la informática bajo demanda en cualquier dispositivo facilitan la continuidad de la actividad empresarial y la recuperación tras un desastre.

• La gestión de registros, la gestión de la información y las políticas de retención de datos para documentos y mensajes de correo electrónico se aplican y administran de forma centralizada.

• La monitorización detallada, el registro de actividad y los informes correspondientes garantizan la privacidad de los datos y contribuyen a la conformidad.

Soporte y mantenimiento de los dispositivos

Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo, porque el usuario del mismo es también su propietario. “Como sabe cualquier cliente de automóviles de alquiler, las personas tratan mejor sus propios equipos que los ajenos. Es mucho menos probable que un dispositivo BYO aparezca en el departamento de TI con el teclado lleno de aliño de ensalada”, asegura Genoway.

Dicho esto, una política de BYOD debería especificar claramente cómo se llevarán a cabo y quién pagará las diversas intervenciones de soporte y de mantenimiento. Cuando un dispositivo BYO ha sustituido a un terminal corporativo, es posible que se espere contar con el soporte del departamento de TI, por lo que es preciso dejar muy claras las condiciones, a fin de que la complejidad y la carga de trabajo del departamento de TI no aumenten más de lo debido.

En línea con la sencillez que distingue la política de BYOD en Citrix, la empresa adopta una postura de no-intervención, prestando soporte únicamente a la conectividad inalámbrica, el software antivirus/anti-malware y el cliente Receiver de los dispositivos BYO. Los participantes en el programa de BYOC tienen la posibilidad de pedir prestado un equipo a Citrix durante 10 días mientras el suyo se encuentra en reparación. Todo el resto del soporte se lleva a cabo mediante el foro de la comunidad BYOD, que incluye un apartado de auto-ayuda.

Si bien algunos departamentos de TI crean todo un equipo dedicado a prestar soporte al BYOD, Citrix ha dedicado sólo el 10% del tiempo de un empleado a todo el programa, lo que incluye escribir en el blog de BYOD, atender las consultas y tramitar ante el departamento de personal las peticiones de subvención del programa. Al igual que la mayoría de los ordenadores portátiles de consumo vienen con una guía de inicio rápido de una sola página, Citrix se esfuerza en hacer que la descarga y la puesta en marcha de Receiver en cualquier dispositivo sean fáciles y rápidas.

Una estrategia tecnológica segura para el BYOD Citrix faculta a las organizaciones para habilitar el BYOD, mediante un enfoque basado en la virtualización que pone las aplicaciones corporativas y la sincronización y la compartición segura de ficheros a disposición de cualquier dispositivo que los empleados lleven al trabajo, al tiempo que proporciona seguridad y control al departamento de TI.

Las soluciones Citrix para BYOD, que abarcan Citrix Receiver, Citrix® XenDesktop®, Citrix® CloudGateway™ y Citrix ShareFile™, ofrecen virtualización de puestos de trabajo, un catálogo unificado de aplicaciones corporativas y compartición de ficheros, que hacen del BYOD una práctica simple y segura para cualquier organización.

En cualquier dispositivo, ya sea personal o de la empresa

Las personas y los departamentos disfrutan de la libertad de elegir sus propios dispositivos, ya sean ordenadores de sobremesa o portátiles con Windows y Mac®, productos móviles basados en iOS, Android y Windows, Chromebooks de Google o dispositivos móviles de RIM®. La itinerancia sin fisuras y la experiencia de alta definición en cualquier dispositivo, lugar y red garantizan una comodidad y una productividad óptimas.

Virtualización de puestos de trabajo y de aplicaciones

El departamento de TI puede trasformar cualquier aplicación corporativa -ya sea Windows, web o SaaS-, así como puestos de trabajo completos, en servicios bajo demanda disponibles desde cualquier dispositivo. La solución permite utilizar cualquier combinación de sistemas de entrega de puestos de trabajo y aplicaciones para atender a todos los tipos de trabajadores a través de un punto único de control.

Page 9: Buenas prácticas para hacer que BYOD sea simple y seguro

www.citrix.com/byod

9Bring Your Own Device White Paper

Catálogo de aplicaciones en régimen de autoservicio

Los usuarios pueden acceder a cualquiera de las aplicaciones autorizadas, fácilmente en cualquier dispositivo a través de un catálogo de aplicaciones coherente, con una práctica experiencia de identificación unificada.

Datos que siguen al usuario

Los usuarios pueden compartir ficheros de manera segura con cualquier persona dentro de la organización o fuera de ella, así como sincronizar ficheros entre todos sus dispositivos. El departamento de TI puede aplicar políticas detalladas de uso y borrar a distancia los datos de los dispositivos, de modo que la información confidencial de la empresa permanece a salvo aunque un dispositivo se pierda o sea robado. El control, la auditoría y los informes de acceso ayudan a controlar el uso no autorizado o inapropiado de los ficheros.

Seguridad incorporada en el diseño

Como las aplicaciones y los datos se administran en el centro de datos, el departamento de TI mantiene la protección centralizada de los datos, controla la conformidad del acceso y administra los usuarios en los dispositivos BYO tan fácilmente como en los terminales corporativos, a través del mismo entorno unificado.

ConclusionesComo estrategia primordial de tendencias en TI tan poderosas como la consumerización, el trabajo por turnos (workshifting), la movilidad y la informática en la nube, el BYOD va a seguir transformando la manera de trabajar de las personas y las organizaciones. La estrategia adecuada, habilitada mediante la entrega bajo demanda de datos, aplicaciones y puestos de trabajo a cualquier dispositivo, permitirá:

•Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboración y la movilidad.

•Proteger la información confidencial frente a pérdidas y sustracciones, mientras se cumplen los requisitos de privacidad, conformidad con la normativa y gestión de riesgos.

•Reducir costes y simplificar la administración mediante el provisionamiento en régimen de autoservicio y la administración y la monitorización automatizadas.

•Simplificar la TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.

Como líder en soluciones flexibles para estilos de trabajo en movilidad, además de practicante temprano del BYOD en nuestra propia organización, Citrix proporciona tecnologías completas, respaldadas por una experiencia demostrada y por las mejores prácticas, para aplicar con éxito programas de BYOD. Las soluciones BYOD de Citrix ya están ayudando a muchas organizaciones de todos los tamaños a disfrutar de todas las ventajas del BYOD.

Si desea más información, sírvase visitar www.citrix.com/byod o consultar nuestros otros informes sobre el tema.

Page 10: Buenas prácticas para hacer que BYOD sea simple y seguro

10Bring Your Own Device White Paper

www.citrix.com/byod0512/PDF

Recursos adicionales•Entrega segura de información corporativa en dispositivos Android y Apple iOS (Inglés)

• Las estrategias de seguridad vistas por dentro (Inglés)

•Revista CSO: Cómo habilitar la seguridad de la información (Inglés)

•Revista CIO: La clave para asumir la consumerización de la TI (Español)

• Tech Target: La clave para proteger su empresa (Inglés)

•Reconsiderado el acceso a los datos confidenciales (Inglés)

Sede International

Citrix Systems, Inc.851 West Cypress Creek RoadFort Lauderdale, FL 33309, USA+1 (800) 393 1888+1 (954) 267 3000

Sede Europea

Citrix Systems International GmbHRheinweg 98200 SchaffhausenSwitzerland +41 (0)52 6 35 77-00

SedeIberia

Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 BEdificio Cuzco III Madrid 28046, Spain+34 (0)91 414 98 00

Citrix Online Division

5385 Hollister AvenueSanta Barbara, CA 93111, USA+1 (805) 690 6400

Sobre CitrixCitrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de 250.000 organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de 10.000 empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a 2.210 millones de dólares.

©2012 Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix®, Citrix Receiver™, Citrix Access Gateway™, Citrix XenDesktop®, Citrix CloudGateway™ y Citrix ShareFile™ son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos.