byod

25
BYOD Implantación integral de políticas BYOD en las empresas. Así comenzamos, nada más y nada menos. Nosotros podemos darte las cuatro primeras razones por las que creemos que un perfil así es necesario en estos momentos de cambio tecnológico y cultural: 1.- BYOD ya es un hecho. De forma oficial o extraoficial, con la aprobación de TI o sin ella, los usuarios corporativos están utilizando sus dispositivos para conectarse a la red de la compañía, almacenar información o acceder a aplicaciones. Cuanto antes se asuma y se procedimente, menores serán los riesgos y más productiva será para la compañía esta posibilidad que ofrece la tecnología. 2.- BYOD es tecnológicamente complejo. No consiste sólo en “tener acceso para conectarme a la WIFI”. Detrás hay tecnologías complejas que permiten que el acceso a aplicaciones e información se haga de forma segura, fiable, continua y universal. Todo el mundo piensa en Cloud, Virtualización de Escritorio y Seguridad. Pero existen otras que solucionan problemas como el consumo de ancho de banda móvil, la gestión y securización del dispositivo móvil o la provisión de las herramientas de usuario adecuadas. Y es imprescindible tenerlas en cuenta para el correcto funcionamiento del sistema y la satisfacción del usuario. 2.- BYOD es más que sólo tecnología. Aunque generalmente se presenta como un problema tecnológico (y además de tecnologías aisladas, dependiendo de cual sea el área de especialización del interesado) hay que considerar muchos otros aspectos además del tecnológico. Temas relativos a la propiedad, la financiación, las políticas corporativas de uso, la gestión y el soporte, por nombrar algunos. Y es que BYOD, si se quiere hacer bien, supone un enorme cambio cultural para las compañías a todos los niveles, no sólo para el departamento de TI. Y debe enfocarse como un proyecto integral de gestión del cambio. Por eso creemos que una compañía enfocada exclusivamente a orientar e implementar políticas BYOD desde un enfoque integral, es necesaria. Somos expertos en las tecnologías necesarias para soportar BYOD; Virtualización y Movilidad, además de Cloud y Seguridad. Tenemos el conocimiento y la experiencia para diseñar y dirigir el proceso de gestión del cambio que esto supone. Nada más. Y nada menos. La cuarta razón es que nuestra empresa es BYOD nativa. Ya funcionamos así. Puedes verlo aquí, en nuestra WEB. Es nuestra visión del mundo corporativo, que además aplicamos a nuestro funcionamiento diario. ¿Y las otras 50.000 razones?. Esas no te las damos nosotros. Te las da Checkpoint, en su análisis del coste medio de perder un PC, que puedes ver en este enlace

Upload: jhonny-siguenas

Post on 27-Dec-2015

24 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BYOD

BYODImplantación integral de políticas BYOD en las empresas. Así comenzamos, nada más y nada menos.Nosotros podemos darte las cuatro primeras razones por las que creemos que un perfil así es necesario en estos momentos de cambio tecnológico y cultural:1.- BYOD ya es un hecho. De forma oficial o extraoficial, con la aprobación de TI o sin ella, los  usuarios corporativos están utilizando sus dispositivos para conectarse a la red de la compañía, almacenar información o acceder a aplicaciones. Cuanto antes se asuma y se procedimente, menores serán los riesgos y más productiva será para la compañía esta posibilidad que ofrece la tecnología.2.- BYOD es tecnológicamente complejo. No consiste sólo en “tener acceso para conectarme a la WIFI”. Detrás hay tecnologías complejas que permiten que el acceso a aplicaciones e información se haga de forma segura, fiable, continua y universal. Todo el mundo piensa en Cloud, Virtualización de Escritorio y Seguridad. Pero existen otras que solucionan problemas como el consumo de ancho de banda móvil, la gestión y securización del dispositivo móvil o la provisión de las herramientas de usuario adecuadas. Y es imprescindible tenerlas en cuenta para el correcto funcionamiento del sistema y la satisfacción del usuario.2.- BYOD es más que sólo tecnología. Aunque generalmente se presenta como un problema tecnológico (y además de tecnologías aisladas, dependiendo de cual sea el área de especialización del interesado) hay que considerar muchos otros aspectos además del tecnológico. Temas relativos a la propiedad, la financiación, las políticas corporativas de uso, la gestión y el soporte, por nombrar algunos. Y es que BYOD, si se quiere hacer bien, supone un enorme cambio cultural para las compañías a todos los niveles, no sólo para el departamento de TI. Y debe enfocarse como un proyecto integral de gestión del cambio.Por eso creemos que una compañía enfocada exclusivamente a orientar e implementar políticas BYOD desde un enfoque integral, es necesaria.Somos expertos en las tecnologías necesarias para soportar BYOD; Virtualización y Movilidad, además de Cloud y Seguridad. Tenemos el conocimiento y la experiencia para diseñar y dirigir el proceso de gestión del cambio que esto supone. Nada más. Y nada menos.La cuarta razón es que nuestra empresa es BYOD nativa. Ya funcionamos así. Puedes verlo aquí, en nuestra WEB. Es nuestra visión del mundo corporativo, que además aplicamos a nuestro funcionamiento diario.¿Y las otras 50.000 razones?. Esas no te las damos nosotros. Te las da Checkpoint, en su análisis del coste medio de perder un PC, que puedes ver en este enlace

http://elblogdecadex.com/byod-2/

Visibilidad y control de dispositivos móviles, aplicaciones y datosCon Trend Micro™ Mobile Security podrá controlar la estructura de trabajo BYOD (uso de los dispositivos propios de los empleados) gracias a la integración de características de gestión de dispositivos móviles (MDM), seguridad de dispositivos móviles, protección de datos y gestión de aplicaciones. Todo ello mediante una única solución fácil de gestionar. La integración con la consola de Trend Micro Control Manager permite centralizar las políticas y la gestión de la seguridad para puestos de trabajo de Trend Micro OfficeScan y otras soluciones de Trend Micro para aplicar una estrategia de seguridad holística.

Page 2: BYOD

Amplía la protección a dispositivos móviles, aplicaciones y datos. Permite al personal de TI configurar, gestionar y supervisar la protección frente a las

amenazas y de los datos a través de una única consola. Puede gestionarse como una solución independiente o integrada con otro producto de

Trend Micro a través de Trend Micro Control Manager. Reduce los costes y la complejidad de la TI gracias a una plataforma de seguridad para

puestos de trabajo unificada. Protege la extensa gama de plataformas móviles: iOS, Android, BlackBerry, Symbian y

Windows Phone.

Proteja, rastree, supervise y gestione los dispositivos móviles particulares de sus empleados, las aplicaciones móviles y los datos corporativos. Nuestra solución “4 en 1” le permite equilibrar la libertad de actuación de los empleados con control de TI. Gestión de dispositivos móviles (MDM)

Mejora la visibilidad y el control con visión instantánea del cumplimiento de normativas, el inventario, la protección y el estado de seguridad de los dispositivos.

Permite al personal de TI realizar de forma remota acciones de registro y rastreo de los dispositivos, así distribuir o cancelar servicios en los mismos.

Permite definir políticas en varios dispositivos y en grupos para aplicar de forma consistente los requisitos de seguridad. Seguridad de dispositivos móviles

Bloquea el malware y los sitios Web maliciosos con la mejor tecnología antimalware y de reputación Web.

Detecta los ataques que se introducen a través de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de detección de intrusiones.

Supervisa, bloquea y registra las llamadas, SMS y MMS enviados y recibidos según la política de usuarios.

Mejora la visibilidad y el control de dispositivos iOS con una nueva aplicación iOS para Trend Micro Mobile Security. Gestión de aplicaciones de dispositivos móviles

Ofrece una lista de aplicaciones bloqueadas y permitidas para impedir o aceptar la utilización de determinadas aplicaciones para dispositivos móviles.

Permite al personal de TI gestionar y bloquear tipos concretos de aplicaciones según categorías.

Identifica y bloquea aplicaciones para Android peligrosas mediante Trend Micro Mobile Application Reputation Service, un componente de Smart Protection Network.

Instala aplicaciones en dispositivos del usuario final para acelerar la utilización de aplicaciones empresariales opcionales u obligatorias.

Page 3: BYOD

Ofrece funciones de gestión de inventario y creación de informes para mejorar la visibilidad de las aplicaciones utilizadas en los dispositivos, grupos determinados o en toda la empresa.

Permite rastrear, gestionar e implementar programas de compra por volumen en dispositivos iOS. Protección de datos

Protege los datos almacenados en dispositivos perdidos o robados gracias a características como el bloqueo y borrado remotos, el borrado selectivo y la localización de dispositivos.

Aplica políticas de DLP, cifrado y cumplimiento de normativas, mediante el bloqueo de dispositivos no cifrados o desbloqueados ilícitamente.

Permite al personal de TI bloquear funciones peligrosas de los dispositivos móviles como, por ejemplo, cámaras, Bluetooth® y lectores de tarjetas SD.http://www.trendmicro.es/productos/mobile-security/

El fenómeno tecnológico BYODÚltimamente hay un concepto que en el sector informático no para de sonar, ya sea en las presentaciones de los gurús de este sector, o bien, en las publicaciones tecnológicas. El hecho es que la cultura BYOD se ha convertido en todo un fenómeno.Las siglas BYOD responden a la expresión en inglés “Bring your own device” cuya traducción es “traiga su dispositivo personal”. Y en la práctica significa que los empleados de la empresa pueden aprovechar sus dispositivos inteligentes para llevar consigo la información y herramientas que necesitan para trabajar.Gracias a las funcionalidades que presentan los smartphones, así como la irrupción de tablets que con su gran capacidad almacenamiento de datos, la conectividad y la estructura y diseño práctica para el trabajo con programas profesionales, ha posibilitado el surgimiento de una nueva cultura empresarial que los expertos vaticinan redefinirá la forma de trabajar en las corporaciones.Adaptar los dispositivos de los trabajadores para su uso profesional aporta grandes oportunidades: aumento del rendimiento, flexibilización de la jornada laboral, movilidad total para trabajar desde cualquier parte del mundo… Además, el ahorro en costes , será muy significativo.Para el sector informático en concreto, el fenómeno BYOD presenta un gran reto: cómo gestionar y realizar un buen seguimiento de la información a la que se le da acceso a las empleados.Aprovechar estas herramientas tan potentes que podemos llevarlas en nuestro bolsillo, maletín o bolso, para el ámbito profesional puede ser un gran paso hacia el aumento de la productividad y motivación de los empleados, pero podría convertirse en una gran problema si no se lleva un adecuado control de la información confidencial de la empresa.

http://www.inacatalog.com/el-fenomeno-tecnologico-byod/10 consejos para una estrategia BYODCompartido por Software Guru hace 1 año 2 meses.

Page 4: BYOD

Alestra comparte los siguientes consejos para que los gerentes de sistemas mejores su estrategia BYOD: 1.- Contar una clara política de seguridad para los dispositivos de los empleados. Las políticas de seguridad y de acceso a la red corporativa deben estar redactadas en un documento que se pueda compartir con todos los empleados. Así, el personal conocerá a detalle lo que se puede o no hacer en caso de querer usar su dispositivo para conectarse a la red empresarial y tener acceso a sus recursos.2.- Tener de antemano un proceso de control de accesos a los sistemas críticos del negocio. La empresa debe establecer diferentes niveles y perfiles de acceso para los empleados. Como el dispositivo se transforma en un visor de lo que hay dentro de la empresa, es importante conocer el perfil del empleado que está solicitando el acceso y la información desde su dispositivo. 3.- Tener claramente un proceso de perfiles de usuarios con la opción de conexión de dispositivo del empleado. La empresa debe conocer la información que es crítica, estratégica o confidencial y permitir el acceso a ésta solo a los empleados que la compañía defina.4.- Tener un proceso y conciencia de clasificar la información. La empresa debe organizar su información por niveles para que pueda estar disponible y actualizada para los empleados que la requieran y, al mismo tiempo, restringir o limitar el acceso a los datos confidenciales.5.- Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos de su negocio. Es importante que la solución que elija la empresa pueda dar servicio a los diferentes dispositivos, a las múltiples versiones de sistemas operativos y que todos los usuarios puedan ver en sus equipos exactamente la misma información.6.- El brindar la opción a los empleados de conectividad por medio de sus propios dispositivos no deberá ser para cualquier tipo de empleado y dependerá de la necesidad del negocio. Es muy importante que la empresa defina en sus políticas los niveles de acceso que ofrece a sus empleados. Como se ha mencionado, no toda la información de la empresa debe estar disponible para todos los usuarios. Además en la estrategia de la empresa debe estar perfectamente definido el beneficio de negocios al ofrecer el acceso de los datos corporativos a los empleados.7.- Adquirir un MDM de una compañía de servicios de confianza. Esta tendencia de BYOD no debe ser un dolor de cabeza para los gerentes de sistemas, pues ya pueden encontrar soluciones efectivas disponibles en el mercado. La recomendación es acercarse a un proveedor de confianza que ofrezca una solución integral de Administración de Dispositivos Móviles (Mobile Device Management, MDM) y que brinde seguridad y soporte.8.- Adquirir MAM (Filtrado y control de aplicaciones de dispositivos) bajo servicios administrados para atender y mantener la seguridad. Otra solución que ya está disponible en el mercado es la de Administración de Aplicaciones Móviles (Mobile Application Management, MAM) a través de la cual la empresa pueda controlar la navegación web y aplicaciones de los dispositivos de los empleados de forma segura.9.- Tener un brazo consultivo que le apoye definir, implantar y mejorar sus procesos de seguridad. Es muy importante que al elegir un proveedor de MDM o MAM, éste también pueda proporcionar la asesoría personalizada necesaria para que la estrategia de BYOD sea exitosa, segura y aporte un importante retorno de la inversión.10.- BYOD no debe ser una moda, sino una ventaja competitiva. Si la empresa amerita movilidad, exponer sus aplicaciones y requiere de un control adecuado, implantar MDM o MAM no es más un “algo interesante que podríamos tener”, sino que puede representar una verdadera estrategia competitiva para estar adelante de la competencia.Un programa efectivo de MDM o MAM dará a la empresa una mayor seguridad en su operación, control sobre los datos móviles, dispositivos y aplicaciones, mientras que para el usuario representa una completa libertad y facilidades para desempeñar el trabajo para el cual fue contratado y convertir su equipo móvil en una poderosa herramienta.http://sg.com.mx/buzz/10-consejos-para-una-estrategia-byod#.U4u-5Pmwbz0

Page 5: BYOD

BYOD y sus desafíos, ¿en realidad son nuevos para el gerente de TI?Algunas encuestas recientes señalan que las personas responden e-mails del trabajo desde su casa, en cualquier momento incluso desde la cama o el baño. Ejemplo de esto fue una encuesta realizada donde el 53% de los mexicanos mencionó que usa su smartphone todos los días, todas las semanas, y el 72% no sale de su casa sin su dispositivo.Es indudablemente un nuevo mundo de oportunidades y de agilidad con numerosas ventajas para las personas y empresas, pero, que a los ojos del Gestor de Tecnología de la Información, presenta desafíos considerables, entre los cuales se destaca la seguridad de datos accedidos y almacenados en los diferentes tipos de smartphones y tabletas, además del soporte a los usuarios.Hoy en día, el mercado de TI es mucho más maduro, de acuerdo con Unisys. Existen diversas mejores prácticas, bien establecidas y conocidas, con sus procesos de gestión, herramientas y experiencia en implementaciones. Las últimas dos décadas nos dieron ITIL, ISO 20.000, ISO 27.000, COBIT, CMMi –entre un sinfín de otros estándares, normas y modelos– que nos llevaron a tener empresas y profesionales mejor preparados para los desafíos de la tecnología y su uso para beneficio de las empresas.De acuerdo al estudio “Consumerización de TI”, Unisys 2012, 71% de los encuestados manifiestan que han implementado soluciones basadas en contraseñas como medio principal de autenticación del usuario, o planifican hacerlo durante los próximos 12 meses.Si hay necesidad de restringir el uso de una aplicación, igualmente hay distintas alternativas de implementación de políticas sobre lo que se puede o no usar o instalar en el dispositivo. ¿Inconsistencias en el control de los dispositivos? ¡Adopte una buena Gestión de Activos! ¿Problemas de soporte? Consiga un proveedor con experiencia en atención a usuarios, ya sea atención remota (Service Desk, más económico y rápido) o atención presencial (cuando sea necesario), idealmente integrados para aprovechar al máximo las ventajas de cada uno. Con respecto a la asistencia al usuario, este es un campo que viene evolucionando no solo desde la llegada de las PC y redes locales cliente-servidor, sino desde los tiempos de mainframe.La experiencia combinada con herramientas de análisis puede  ayudar a definir el modelo a seguir en cualquiera de los casos mencionados.http://searchdatacenter.techtarget.com/es/cronica/BYOD-y-sus-desafios-en-realidad-son-nuevos-para-el-gerente-de-TI

Aplicaciones para implementar el BYOD : Virtualizar el escritorio: Xen Desktop permite a los usuarios acceder al escritorio del

computador de su oficina desde cualquier aparato, como el celular o el tablet. Se puede revisar el correo corporativo y los documentos allí guardados.

Compartir archivos a través de la nube: Con ShareFile, la empresa monitorea y controla qué información se puede compartir exactamente con quiénes, de modo que se realice de forma segura sin comprometer información sensible. Los usuarios pueden enviar documentos de hasta 100 GB y éstos se pueden sincronizar en todos sus dispositivos.

Administrar una oficina móvil: Xen Mobile entrega las herramientas para administrar y entregar seguridad a las aplicaciones, a los archivos corporativos e incluso a los aparatos utilizados por los usuarios. Se cancela automáticamente el acceso a los usuarios que hayan dejado de tener el servicio activo, así como también se puede borrar la información de los celulares, computadores o tablets que se pudieran haber perdido.

Page 6: BYOD

Videoconferencias en HD: Desde cualquier lugar del planeta se puede tener una reunión virtual con imágenes en alta definición, gracias a GoToMeeting. También se pueden realizar llamadas gratuitas. http://www.capital.cl/vida-y-estilo/byod-trae-tu-propio-dispositivo/

Primeros pasos para adoptar BYODLos primeros pasos, que pueden variar dependiendo del tipo de empresa, deberían estar implementados teniendo en cuenta en los siguientes  consejos:

Revisar las políticas de seguridad de la información actuales relacionadas con aplicaciones web y acceso remoto, pues son aspectos fundamentales para el acceso desde dispositivos móviles.

Contar con una solución de seguridad para todos los dispositivos móviles utilizados para protegerlos contra códigos maliciosos y otras amenazas ya que al utilizarse intensivamente aplicaciones web y de correo electrónico las posibilidades de infección se incrementan. La solución ESET Mobile Security cuenta con estas características y otras que protegen la información, incluyendo la gestión centralizada.

Especificar que tipo de dispositivos cumplen con los requisitos de seguridad y van a poder utilizar los usuarios para manipular la información corporativa. Si la información que se va a manejar es muy sensible incluso se podrían hacer inspecciones físicas para determinar que estén con todas las características de seguridad disponibles.

Crear, si es necesario, nuevas políticas de seguridad para todos los empleados que quieran utilizar su dispositivo personal, las cuales deben estar respaldadas por un acuerdo contractual para proteger los intereses de la empresa.

Todos los dispositivos deben estar protegidos con alguna clave de acceso y si la naturaleza de los datos lo exige la información en los dispositivos debe ser cifrada, de tal forma que si el dispositivo se extravía y la clave de acceso es vulnerada los datos estén protegidos.

Analizar de las miles de aplicaciones disponibles, el tipo y las características de las que pueden estar instaladas en el dispositivo, sobre todo no permitir aplicaciones descargadas de repositorios no oficiales.

La educación a los empleados es fundamental para entender las implicaciones de manejar información corporativa en los dispositivos personales, de esta forma se enseña el uso correcto de las aplicaciones.El rápido desarrollo de la tecnología incrementa los retos para la adopción de BYOD, pero a su vez las ventajas que ofrece también son mayores. Por lo tanto una correcta implementación de las políticas de seguridad y un análisis juicioso de las aplicaciones incrementan la posibilidad de tener éxito en utilizar los dispositivos personales como herramienta de trabajo.http://www.welivesecurity.com/la-es/2012/11/19/primeros-pasos-para-adoptar-byod/Conozca las características de Windows Server BYOD

Cuatro de las características de Windows Server 2012 R2 tienen el propósito de reducir la brecha entre el mundo de ayer, donde los usuarios tenían una computadora portátil y un BlackBerry proporcionados por las empresas; y el nuevo entorno BYOD de hoy, donde los usuarios llevan sus propios teléfonos para trabajar, utilizan sus tabletas personales, trabajan desde una variedad de lugares, y generalmente tienen un enfoque variado sobre cómo se relacionan con los recursos informáticos.La nueva característica 'join workplace' Hasta ahora, una máquina de Microsoft -computadora portátil, de escritorio, servidores, tableta o cualquier otra cosa- era miembro

Page 7: BYOD

de un dominio y por lo tanto capaz de ser gestionada por las herramientas empresariales disponibles en el ecosistema de Windows Server; o era miembro de un grupo de trabajo y por lo tanto no participaba en el perfil de seguridad de otro grupo de equipos. Las máquinas del hogar, por lo general, estaban en grupos de trabajo; y las máquinas de las empresas por lo general eran miembros de un dominio.En Windows 8.1 y Windows Server 2012 R2, sin embargo, la línea se desvanece por la introducción de 'join workplace', que es la capacidad de poder unirse al espacio de trabajo.La adición de 'join workplace' esencialmente es una suscripción que hace un dispositivo dentro de un dominio corporativo. Los administradores de la parte de dominio pueden seleccionar un grupo de recursos como aplicaciones, archivos compartidos y otras páginas que pueden ser accesibles desde los dispositivos que no pertenecen a la empresa.Cuando un dispositivo se registra en 'join workplace', hereda cierta capacidad de las empresas de TI para gobernar lo que ocurre con los datos del lugar de trabajo en el dispositivo. Por ejemplo, los administradores pueden optar por borrar los datos corporativos que residen en un dispositivo personal cuando su relación con el usuario termina, sin tocar los datos personales, como fotos y videos.¿Cómo funciona esto detrás de las escenas? La característica 'join workplace' aprovecha los Active Directory Federation Services (ADFS); consulte más adelante en este artículo para saber más detalles.En Windows Server 2012 R2, los ADFS integran una opción llamada Device Registration Service, o servicio de registro de dispositivos, que se activa a través de PowerShell; aquí también pasan los DNS y la magia de los certificados. La versión preliminar es un poco complicada de echar a andar pues tiene gran cantidad de configuración manual sin mucha documentación disponible; y en particular, algunas funciones parecen no funcionan. (Uno asume que los errores se resolverán antes de que el producto esté listo para su lanzamiento).En el dispositivo RT 8.1 o Windows 8.1, los usuarios primero acceden a Inicio / Configuración / Cambiar la configuración de la PC; a continuación, en Network y Workplace, el usuario introduce sus credenciales corporativas. El dispositivo busca un host habilitado para el registro de empresas y luego completa el proceso.Work FoldersPiense en que la característica de carpetas de trabajo o 'Work Folders' permite habilitar funciones tipo Dropbox o SkyDrive en la nube privada de una organización o centro de datos exclusivamente para sus empleados y contratistas. Los servicios de consumo tales como Dropbox o SkyDrive ofrecen espacio de almacenamiento para los archivos, imágenes, programas, documentos y básicamente cualquier cosa que un usuario desee cargar, y estos archivos se sincronizan con cualquier dispositivo que tenga el usuario.Los usuarios aman estos servicios de almacenamiento en la nube, ya que, sin importar dónde se encuentren o el dispositivo que estén utilizando, sus archivos están con ellos, siempre y cuando tengan una conexión a Internet -y en algunos casos, ni siquiera es necesario si los archivos sincronizados están almacenados en la caché de sus dispositivos. Sin embargo, dado que estos servicios están dirigidos a usuarios normales, no incluyen soporte para el control del departamento de TI sobre lo que se ha cargado, cómo se consiguió, qué dispositivos pueden acceder a ellos, y así sucesivamente.Work Folders permiten este "nublado" escenario de almacenamiento y sincronización, pero de una manera más segura.Aquí está cómo funciona la característica:1. Su usuario trabaja en un documento u hoja de cálculo y guarda un archivo en su carpeta Work Folders. Esta es una carpeta especial, pero para el usuario simplemente funciona como cualquier otro directorio de Windows.2. El documento se almacena en un servidor de archivos de Windows Server 2012 R2.3. El servidor de archivos clasifica el documento automáticamente (si ha configurado la clasificación de archivos o 'File Classification') en función de su contenido, y luego encripta el documento.

Page 8: BYOD

4. El servidor de archivos empuja una copia de este documento a todos los dispositivos del usuario que están suscritos a la carpeta.5. El usuario puede usar su computadora o tableta en casa o en la ruta para acceder al documento en su directorio de Work Folders desde el propio dispositivo, y todos los cambios de sincronización se muestran en la copia maestra del documento al revertir este proceso.Sin embargo, hay algunas limitaciones. Por un lado, en esta versión, la función Work Folders solo se admite en los servidores de archivos locales. Los documentos deben ser almacenados en servidores compartidos que se están ejecutando en el sistema operativo local, no remotamente o desde una red de área de almacenamiento (SAN).Además, los usuarios tienen una carpeta de trabajo personalizada para sí mismos, y es la única carpeta con soporte para esta función -no puede designar a otras acciones, como compartirla con otro departamento. Por último, no hay funciones de edición en tiempo real o recursos para compartir con los recursos almacenados en las carpetas de trabajo, ya que son archivos individuales y están diseñados para ser vistos y trabajados solo por un único usuario.El pegamento: Active Directory Federation Services y Web Application Proxy¿Qué une a todas estas tecnologías BYOD? Realmente, es la capacidad para que los usuarios se autentiquen en una fuente de confianza desde fuera de la red, y desde ahí investiguen los reclamos sobre cuáles son los recursos a los que el usuario está autorizado a acceder.(La autenticación en esencia es la verificación de la identidad -que usted conoce todos los secretos que se supone debe saber, lo que significa que usted es quien dice ser-; sin embargo, es el proceso de otorgamiento de permisos para acceder a determinados recursos en la base de datos lo que determina quién es usted).Los ADFS proporcionan esa funcionalidad y realmente forman la base de todas estas nuevas características que ofrecen acceso semi-público a los recursos privados.Los ADFS se encuentran esencialmente en la red corporativa y autentica a los usuarios basándose en los contenidos de la principal base de datos del usuario en Active Directory. En la era de Windows Server 2012 R2, la nueva función Web Application Proxy trabaja mano a mano con los ADFS para proporcionar un proxy inverso que permite que las aplicaciones dentro de su red de trabajo, trabajen con usuarios que están fuera de la red.En esencia, esto proporciona servicios de pre-autenticación para los usuarios que deseen acceder a las aplicaciones web en la intranet. Puede publicar aplicaciones internas para que los usuarios accedan a ellas desde máquinas que no son de confianza a través de Web Application Proxy, que normalmente se encuentra en la 'zona desmilitarizada' (DMZ) entre Internet y la red interna.Cuando los usuarios intentan abrir esos recursos, el Web Application Proxy normalmente los autentica directamente a la instancia de ADFS que se ejecuta en la red. En ese momento, el identificador de seguridad del usuario se actualiza al verificar correctamente sus credenciales, y Web Application Proxy redirige al usuario a la aplicación, que permite que el usuario ingrese ya que entiende y acepta las reclamaciones que han sido verificadas por ADFS.ADFS también conlleva otros beneficios, tales como:* Inicio de sesión único (SSO): Cuando los usuarios se autentican con ADFS una vez, la autenticación llevará automáticamente a otras aplicaciones publicadas, sin necesidad de que el usuario introduzca sus credenciales de nuevo.* Autenticación multifactor: La autenticación de dos factores está de moda en estos días, con los usuarios que tienen un nombre de usuario y contraseña, e incluso con los que tienen un dispositivo de tipo token de RSA con contraseñas por mensaje de texto de una sola vez para una mayor seguridad. ADFS admite estos tipos de autenticaciones.* Soporte a las restricciones de las máquinas unidas a 'join workplace': ADFS en Windows Server 2012 R2 permite que los administradores restrinjan el acceso a las aplicaciones publicadas solo a los dispositivos que se inscribieron en el dominio a través de la característica 'join workplace’ descrita anteriormente en este artículo.

Page 9: BYOD

ADFS es ahora un motor clave de la federación en las redes de Microsoft y su papel seguirá creciendo, sobre todo en el uso de otros servicios de nube de Microsoft, como Office 365 y Windows Azure, afianzándose aún más. ADFS también es una base para la exposición de la información de identidad y datos de autorización de usuarios, dispositivos clave y socios de una manera segura. ADFS y Web Application Proxy hacen que todas estas nuevas características funcionen.Mejora y automatización de las funciones de red privada virtual Las VPN han sido un mal necesario para las TI, en realidad son la tecnología más corriente para que los dispositivos corporativos que están en el la ruta o fuera de las instalaciones se conecten a la red interna de la empresa.

Espacio para la creación de perfiles VPN dentro de System Center Configuration Manager 2012 R2 para Cisco AnyConnect, Juniper Pulse, el Edge Client F5, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN y protocolos neutrales estándar de otros proveedores.Las opciones para la creación de perfiles VPN dentro de System Center Configuration Manager 2012 R2 para Cisco AnyConnect, Juniper Pulse, el Edge Client F5, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN y protocolos neutrales estándar proporcionados por los vendedores.Sin embargo, una VPN a menudo no es una solución muy transparente para los usuarios finales, que tienen que recordar, en primer lugar, iniciar sesión; y, en algunos casos, realizar un seguimiento de las contraseñas secundarias, códigos de autenticación de dos factores y otros detalles administrativos que no son por los que realmente se les paga. Microsoft ha dado algunos pasos en Windows 8.1, y en menor medida en Windows Server 2012 R2 y System Center, para hacer este proceso menos doloroso de lo que es actualmente.Lo que es especial acerca de la experiencia Windows 8.1 y Windows Server 2012 R2 es que una vez que un dispositivo se ha inscrito para la gestión o se convierte en miembro de pleno derecho de un dominio, las configuraciones VPN requeridas bajan automáticamente al cliente. No más llamadas al servicio de asistencia con usuarios que preguntan, "¿Cuál es la dirección de VPN de nuevo?" No más certificados de configuración de seguridad o reglas remotas para solucionar problemas de conectividad VPN.En cambio, las reglas, los perfiles, los certificados requeridos, direcciones y otra información pertinente solo aparecen en el dispositivo. Estas reglas se crean de dos maneras -ya sea construidas por el personal de TI a través de comandos de PowerShell o mediante el uso de software adicional que cuesta extra, como System Center o Windows Intune. (Los usuarios pueden crear conexiones VPN por sí mismos, por supuesto, pero eso sería muy lejos de ser automatizado por razones obvias).Curiosamente, Windows 8.1 se lanzará a la fabricación tanto del software operativo estándar de Microsoft basado en el sistema VPN -como se describió anteriormente- incorporado, así como del software de front-end para la conexión VPN de terceros. Esto

Page 10: BYOD

permitirá conexiones a soluciones como Cisco, Juniper y otras, sin necesidad de un software de descarga adicional.La configuración automática de la base de perfiles de administrador habilitadas también trabaja con software de terceros.Además de configurar automáticamente las conexiones, Windows 8.1 permite que las aplicaciones sepan si se necesita una conexión VPN y, si es así, hace la conexión de forma automática.Por ejemplo, supongamos que su empresa tiene una línea de aplicaciones de negocios o un sitio web que solo debe ser accesible internamente. Windows 8.1 puede ser notificado de estas aplicaciones y sitios basados en la configuración del administrador, por lo que cuando un usuario inicia la implementación o intenta visitar ese sitio web, la conexión VPN es llevada automáticamente -de forma transparente para el usuario. Una vez que el sitio está cerrado o se sale de la aplicación corporativa, la conexión VPN es dada de baja; de nuevo, sin que el usuario tenga que hacer nada.La principal desventaja de este nuevo conjunto de características es que no es compatible con versiones anteriores: Solo los usuarios con Windows 8.1 instalado podrán tomar ventaja de ello. Por lo tanto, es poco probable que desmonte todo su soporte VPN actual, por muy tentador que sea.La última palabraWindows Server 2012 R2 y Windows 8.1 reúnen muchas nuevas características interesantes que tienen sentido en una era en la que los usuarios están utilizando varios dispositivos pertenecientes a diferentes entidades y desde una variedad de lugares. Si bien algunas de las características son un poco torpes de instalar, su presencia es prometedora y seguramente serán útiles cuando las organizaciones pasen a la versión más reciente y más grande de Windows Server.Jonathan Hassell, Computerworld (EE.UU.)http://cioperu.pe/articulo/13945/conozca-las-caracteristicas-de-windows-server-byod/

BYOD: pros y contras de llevar tus propios dispositivos al trabajo1. Un solo aparato y personal 2. El dilema seguridad-libertad

Muchos jóvenes y algunos directivos audaces prefieren trabajar en la oficina con su propio teléfono o tableta. Se sienten más cómodos y les da más posibilidades que el PC de siempre. El BYOD está cada vez más de moda.La tendencia tiene orígenes etílicos. Todo empieza en los restaurantes de ciudades como Londres o Edimburgo, que a mediados de los noventa, y para atraer a la joven clientela que no podía costearse las copas de vino de la cena (en el Reino Unido el alcohol paga muchos impuestos), dieron con la fórmula del bring your own bottle, lo que se puede traducir por «tráete tu propia botella». Es decir, el restaurante ponía la comida y permitía a los clientes llevarse su vino de Chile o su Rioja y consumirlo durante la velada. Pero no queda ahí la cosa.

Los anglosajones también empezaron a experimentar con la fórmula en el ámbito casero. En las desmadradas y ruidosas parties o fiestas de estudiantes empezó a ser habitual aquello del bring your own beer («tráete tu propia cerveza»). De esta manera, el universitario sin medios podía organizar una fiesta por todo lo alto, pues eran los invitados los que debían llevar desde casa el pack con cuatro o seis pintas de cerveza, que serían consumidas durante la noche.De unos años a esta parte, el «traéte tu propio…» ha dado el salto a la tecnología. La gente (sobre todos los jóvenes, pero también algunos directivos fascinados con el iPhone, los terminales Galaxy o el iPad) ha empezado a llevarse al trabajo su teléfono o tableta personal. Es lo que se conoce como Bring Your Own Device («tráete su propio dispositivo»), o por sus siglas, BYOD. Consideran que es más sencillo, divertido y productivo trabajar con el mismo aparato con el que luego, en casa o en la misma oficina, van a navegar por Internet, oír música, chatear o ver películas.

Page 11: BYOD

Según una encuesta encargada por Fortinet, fabricante de dispositivos de seguridad para la empresa, que recogió la opinión de 3.800 jóvenes trabajadores de todo el mundo (200 de España), tres de cada cuatro profesionales usan ya un dispositivo personal para conectarse. En España, son un 81% del total.Se da la paradoja, por tanto, de que ahora es el trabajador el que pone, casi siempre pagado de su propio bolsillo, el dispositivo –o el medio de producción, como lo llamaba Carlos Marx- con el que acceden a la información de su compañía y sacan adelante su trabajo diario. El estudio de Fortinet señala que, lejos de considerar este hecho problemático o injusto, la mitad de los encuestados (48%) lo ve como un derecho irrenunciable.

El 80% de los directores de informática piensa que el BYOD es una ventaja competitiva, pero al mismo tiempo lo temenEn otras ocasiones, el problema viene porque el dispositivo se convierte en un puente entre la red corporativa e Internet, o porque hace de puente entre la red de datos y la red celular, «pudiendo mandar SMS falsos hacia pasarelas de pago, lo que es un campo especialmente jugoso para los hackers».Sin embargo, la encuesta de Fortinet a la que hacíamos referencia más arriba deja un dato inquietante. Tal es la adhesión de los jóvenes empleados españoles a su dispositivo personal que uno de cada cuatro asegura que infringiría la política de seguridad corporativa con tal de mantener operativo su tableta o smartphone. En esta línea, la primera preocupación de los encuestados es que la empresa en la que trabajan les impida acceder a sus aplicaciones personales.La pregunta que surge es: ¿cómo compatibilizar estas ansias de libertad y confort de los empleados, que están dispuestos a hacer lo que sea para seguir usando su gadget personal, con la seguridad de la red de la empresa en la que trabajan? Cada uno tiene su respuesta. Acacio Martín, director general de Fortinet Iberia, dice que centrar la seguridad en colocar agentes en los dispositivos personales de los empleados es «inmanejable».Por eso,el foco de la seguridad debe estar sobre la red.«Nosotros abogamos por el control de aplicaciones, de tal forma que el acceso a las mismas sea selectivo. Se puede dejar ver Facebook, pero no ciertas cosas de Facebook y no a toda hora. Luego hay que definir el comportamiento de los usuarios. También hay que controlar los datos corporativos que se van a esos dispositivos con una buena solución de DLP (Data Loss Prevention), o

Page 12: BYOD

poner una solución de filtrado web inteligente para evitar el efecto de correos que llevan a los usuarios a sitios peligrosos».

Diques de contenciónLos especialistas en seguridad también recomiendan a las empresas asegurar las redes WiFi por las que se conectan los empleados, filtrando el tráfico por aplicaciones y detectando si circula malware o archivos que contengan virus. Por su parte, Javier Gómez, de Meru Networks, un proveedor de tecnología WiFi de cuarta generación, dice que los diques de contención hay que ponerlos en todos lados.Gómez es radical y cree que lo más conveniente es que las empresas limiten su acceso a la red, sobre todo si detectan que están en un «estado inapropiado», por ejemplo, si no tienen los parches de seguridad correspondientes o un antivirus. En Aruba creen que el técnico de sistemas o el encargado de seguridad debe conocer al menos cuatro parámetros: la identidad del usuario, el dispositivo desde el que se conecta, la aplicación que usa y el lugar desde donde establece la conexión.Por su parte, Corrons, de Panda, recomienda a las empresas que elaboren una normativa interna que indique qué requisitos deberán cumplir los aparatos que se conecten a su red. En esta línea, Ramírez, de Trend Micro, está convencida de que las decisiones se deben tomar por consenso, viendo que es lo mejor para empleados y empresarios. Aunque es consciente de que el obstáculo puede estar en el propio usuario: «Son muchos los que no están dispuestos a que en su aparato se instale software, aunque pese poco, no ralentice el funcionamiento y se garantice la desinstalación de forma sencilla».Otro problema para la empresa puede llegar cuando a su empleado le roban su móvil o tableta, o cuando lo pierde. Ese aparato, desde el que ha entrado en el CRM de su empresa para ver fichas de clientes o en el SAP para completar datos de facturación, queda totalmente expuesto.En todo caso, un informe de Aslan, asociación española de fabricantes de equipos de red, concluye que por el momento los dispositivos móviles personales se destinan a la comunicación y al consumo de contenidos y que el grueso de las aplicaciones profesionales «más serias» todavía está por llegar a este entorno. Y eso a pesar de que en el App Store de Apple ya hay 7.500 aplicaciones de «productividad».En cualquier caso, todo indica que el BYOD ha llegado para quedarse, y por mucho tiempo. No en vano, son los directivos y los líderes del mañana los que más lo demandan. También es de su suponer que, según vaya calando, empresas y empleados llegarán a un acuerdo y a la fórmula válida para compatibilizar libertad y seguridad, y superar así los desajustes de esta primera oleada.

Page 13: BYOD

Los hackers se ceban con AndroidPor el momento, el mayor agujero para las empresas está en Android, un sistema operativo abierto y más popular que el iOS que rige el iPad o el iPhone de Apple. Según un informe de Trend Micro, entre abril y junio de este año, cientos de miles de dispositivos fueron infectados después de que se encontrara malware en el marketplace oficial de Google Play.

Ya en los tres primeros meses del año, se identificaron 5.000 aplicaciones maliciosasdiseñadas para infectar los teléfonos Android, cifra que se disparó hasta cuadruplicarse antes del verano. Peor aún: 17 apps maliciosas fueron descargadas nada menos que 700.000 vecesantes de que fueran detectadas y eliminadas del sitio. Son puertas a los hackers que cuestionan el BYOD en las empresas.http://www.pcactual.com/articulo/actualidad/especiales/11839/byod_pros_contras_una_tendencia_imparable.html

BYOD y el dilema de la copia de seguridad y recuperación de datos

BYOD aporta grandes ventajas, tanto para la empresa como para el empleado: flexibilidad laboral, ahorro en costes, movilidad, productividad… Sin embargo, tiene una contrapartida: la pérdida de control de los datos corporativos, que ahora salen de paseo en los dispositivos móviles propiedad de empleados y colaboradores.Esto supone un gran dilema para los departamentos TI  que deben buscar una fórmula que les permita mantener un control sobre los datos corporativos, al mismo tiempo que se respeta la privacidad de los datos personales del empleado propietario.Los dispositivos móviles suponen un riesgo para la seguridad de datos ante pérdidas o robos, a lo que se suma el uso cada vez más extendido de aplicaciones de almacenamiento, intercambio de archivos y backup en la nube, dónde los datos no están cifrados y a los que la empresa propietaria de la solución cloud pueden tener acceso, como Dropbox o SkyDrive.El panorama se presenta complicado. Para evitar que la tendencia BYOD se convierta en un peligro exponiendo a las organizaciones a brechas de seguridad (infecciones, pérdidas o robos, empleados que se marchan); además de generar problemas de cumplimiento y un aumento de la complejidad TI, es fundamental que antes de permitir que los empleados

Page 14: BYOD

utilicen sus propios dispositivos para cuestiones empresariales se establezca un  programa BYOD con una serie de políticas y normas a seguir.Al margen de herramientas de Gestión de Dispositivos Móviles o MDM (Mobile Device Management) que permiten controlar el dispositivo -dónde está, qué aplicaciones permitimos, borrado parcial o total de los datos, y obligaciones de seguridad (PIN)-, hay que tener en cuenta la protección de los datos alojados en el dispositivo.

Ahora los datos corporativos salen de paseo en los dispositivos móviles de los empleados. Protegerlos con sistemas de copia de seguridad y recuperación de datos es fundamental para la buena salud de la información empresarial.Entre las pautas a instaurar es primordial la copia de seguridad y una solución de recuperación de datos ante posibles pérdidas. Sin embargo instaurar una solución de backup para dispositivos móviles no es una tarea sencilla. Los administradores TI se encuentran con problemas de conectividad intermitente para llevar a cabo el backup, puesto que estos dispositivos no están permanentemente conectados a la red, y al estar en movilidad utilizando redes inalámbricas, el ancho de banda suele ser más limitado que en local, lo que dificulta y ralentiza el tráfico de grandes volúmenes de datos al hacer la copia de seguridad.Otra dificultad añadida es la integración con las soluciones de copia de seguridad y recuperación ante desastres que utilizan los departamentos TI de cada empresa dentro de su infraestructura TIC habitualmente. Los dispositivos propiedad de empleados son muy heterogéneos, con diferentes hardware y software que pueden darnos problemas a la hora de buscar soluciones que se puedan integrar con las que ya se utilizan en la red local corporativa.La tendencia es optar por soluciones de backup en la nube, sin embargo, es probable que la solución que escojamos para dispositivos Android no funcione para los iOS y viceversa, así como cerciorarse de que la solución escogida ofrezca encriptaciónde los datos y sólidas fórmulas de acceso. La ecuación no es sencilla, pero es fundamental en las políticas de seguridad  a adoptar antes de aceptar que los empleados utilicen sus dispositivos personales para almacenar y utilizar información confidencial corporativa.Movilidad y BYOD traen consigo un cambio de paradigma que transforma las arquitecturas TI de todas las organizaciones, sea cual sea su tamaño, sector y características particulares. Hemos pasado de una infraestructura cliente-servidor a una infraestructura mucho más dispersa y heterogénea. De una infraestructura dónde todo estaba centralizado, localizado y controlado, a una en la que hay que replantarse todo lo anterior para dar cabida a la flexibilidad, la movilidad y los nuevos usos sociales y empresariales.

http://www.telecomunicacionesparagerentes.com/byod-y-el-dilema-de-la-copia-de-seguridad-y-recuperacion-de-datos/#more-2396

Page 15: BYOD

La filosofía BYOD (Bring Your Own Device, “Tráete tu propio dispositivo”) está muy de moda, y habilita a los usuarios empresariales para utilizar sus propios portátiles, smartphones y tablets en su jornada laboral. Eso implica ciertos riesgos, y la empresa surcoreana ha creado su solución SamsungKNOX para proteger los dispositivos móviles.En KNOX se integran diversos componentes de seguridad. En primer lugar está Secure Boot, una capa que permite que sólo software autorizado y verificado pueda ser utilizado en el dispositivo. En segundo, Security Enhanced Android, un mecanismo que mejora la separación de la información basándose en la confidencialidad y las necesidades de integridad de la información, aislando aplicaciones y datos en distintos dominios y dificultando así los posibles ataques realizados desde aplicaciones maliciosas. Y en tercero, la llamada TrustZone-based Integrity Measurement Architecture (TIMA), que proporciona una monitorización continua del kernel Linux y que toma diversas decisiones en caso de verse amenazada.

Además de asegurar la plataforma, Samsung KNOX también ofrece diversas herramientas para proteger las aplicaciones y los datos. El entorno KNOX Container ofrece una interfaz con su propia pantalla de inicio y sus aplicaciones, lanzador y widgets, que están separadas de las aplicaciones fuera del contenedor. El sistema de ficheros cifrado usando el algoritmo AES-256 permite proteger la confidencialidad de los datos, mientras que el cliente VPN asegura las comunicaciones con el entorno empresarial.El usuario puede cambiar de su entorno personal a su entorno KNOX a través de un icono en su escritorio móvil, y en las pruebas que se han visto en MWC se ha comprobado que el salto de uno a otro es prácticamente instantáneo. En suma, un interesante conjunto de componentes para entornos empresariales que estén valorando este tipo de escenario.

http://www.xatakamovil.com/seguridad/samsung-knox-seguridad-en-entornos-byod

La migración de la tecnología para consumidores a tecnología comercial o empresarial (consumerización de TI [CoIT]) ha popularizado los entornos BYOD (traiga su propio dispositivo), donde los empleados pueden llevar sus propios dispositivos para trabajar y usarlo para acceder a recursos corporativos. Para implementar un programa BYOD exitoso, los departamentos de TI deben:

Definir políticas de Recursos Humanos y empresariales claras. Proteger los datos. Otorgarle al personal la posibilidad de acceder a los datos y aplicaciones en cualquier

momento, en cualquier lugar. Aprenda cómo las aplicaciones móviles empresariales y las soluciones de administración de aplicaciones pueden ayudarlo a implementar un plan de BYOD sólido. Descubra las

Page 16: BYOD

mejores prácticas en el desarrollo y la administración de aplicaciones que lo ayudarán a asegurar la protección de los datos en su infraestructura de BYOD.Invertir en aplicaciones móviles empresariales puede ayudarlo a explotar la totalidad de los beneficios de BYOD. Las aplicaciones móviles potencian los entornos BYOD y ayudan a garantizar su funcionamiento satisfactorio al aumentar la productividad de los empleados y el compromiso del consumidor. La clave para comprender las aplicaciones móviles incluyen:

Determinar qué tipos de aplicaciones necesita. Comprender las diversas plataformas sobre las cuales se pueden desarrollar las

aplicaciones. Implementar, administrar y proteger estas aplicaciones.

 La administración de aplicaciones abarca la implementación, la socialización y la evaluación de aplicaciones, e incluye:

La creación de una tienda de aplicaciones móviles para ayudar a optimizar y administrar aplicaciones de manera eficiente al respaldar el aprovisionamiento remoto, administrar software y realizar análisis de malware.

El desarrollo de una política sólida para BYOD para separar datos y aplicaciones personales y corporativos.

La garantía de la seguridad al implementar un plan de seguridad que sea monitoreado de manera constante. BYOD cambia constantemente el juego para empresas, empleados y TI. Debe encontrar una manera de maximizar la productividad del usuario sin sacrificar el control y la seguridad de TI para poder obtener resultados satisfactorios.http://www.dell.com/learn/mx/es/mxbsdt1/business~solutions~whitepapers~es/documents~byod-application-dev-whitepaper_la.pdf

Las soluciones BYOD de Citrix permiten mantener, o incrementar, la productividad de cualquier usuario en cualquier dispositivo sin comprometer la seguridad.

Tienda de aplicacionesPodrá obtener acceso mediante un único clic a aplicaciones móviles, web, personalizadas y de Windows en una tienda de aplicaciones unificada a la que se accede desde los dispositivos que se elijan, incluidos equipos de escritorio y portátiles Windows y Mac, así como productos móviles basados en iOS, Android y Windows, dispositivos móviles con Google Chromebooks y Blackberry, Todo ello con itinerancia sin problemas y una experiencia de alta definición en distintos dispositivos, ubicaciones y redes. Acceso seguroUn marco de trabajo de gestión unificado permite que TI proteja, controle y optimice el acceso a las aplicaciones, escritorios y servicios en cualquier dispositivo. El control de acceso, la auditoría y la generación de informes apoyan la conformidad y la protección de datos.Administración de la movilidad empresarialTI obtiene aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. Los datos y aplicaciones empresariales, tanto si han sido desarrollados por TI o un tercero, o si residen en un contenedor separado de las aplicaciones y de los datos personales del dispositivo.Virtualización de escritorios y aplicaciones de Windows

Page 17: BYOD

Es posible compartir archivos de forma segura con cualquier persona y sincronizar los archivos en todos sus dispositivos. Las opciones de almacenamiento flexibles, control basado en políticas, notificación, cifrado de datos y borrado remoto ayudarán a proteger el contenido empresarial.ColaboraciónEs posible iniciar o unirse a reuniones desde cualquier lugar en segundos y en cualquier dispositivo, con vídeo HD para una verdadera interacción cara a cara. Los flujos de actividad en redes sociales, las aplicaciones personalizadas y los espacios de trabajo de colaboración ayudan a que la gente trabaje en equipo en forma más eficiente.Soporte remotoTI puede proporcionar soporte centralizado a los usuarios y tecnologías desde cualquier lugar, a fin de garantizar el periodo de funcionamiento de los PC, Macs, dispositivos móviles y redes en toda la organización.

http://www.citrix.es/solutions/bring-your-own-device/features.html

(América Latina) La manera en que trabajamos hoy en día representa una era de movilidad como nunca se había visto antes. De acuerdo con Forrester Research, en 2012 el 52% de los trabajadores en el mundo utilizó hasta tres dispositivos o incluso más. En México, el 80% de las conexiones a Internet se realizan desde dispositivos móviles como teléfonos celulares, smartphones y tabletas, informa un estudio de IAB México y Millward Brown presentado a inicios del presente año. Con este crecimiento explosivo, no es sorpresa que las organizaciones estén buscando soluciones productivas pero rentables.Para atender la complejidad creciente de un entorno de cada vez menores controles y mayores expectativas de los usuarios, la mejor opción es proveer una plataforma integral todo-en-uno para una estrategia de Bring Your Own Device que combine aplicaciones, datos y acceso a escritorios virtuales en un área de trabajo fácil de manejar y global, entregada de forma segura en cualquier dispositivo. “Para el administrador, el resultado es más sencillo, centralizado y gestionado con base en políticas. Para el usuario final, esto significa más libertad para la movilidad y una experiencia simplificada: acceso en cualquier momento, en cualquier lugar”, explica Jorge Lazo de la Vega, director de Marketing de VMware México.

Page 18: BYOD

Las organizaciones buscan evitar inversiones en múltiples soluciones específicas que requieren tiempo, dinero y esfuerzo para integrarlas. Los departamentos de TI necesitan ayudar a los empleados a tener acceso a todas sus aplicaciones sin importar el tipo, a todos sus datos sin importar de dónde provengan y a sus escritorios virtuales desde cualquier dispositivo, en cualquier red y en cualquier lugar del mundo.“Un área de trabajo integrada para múltiples dispositivos demuestra que la mejor colaboración y productividad que desean los usuarios no tiene que excluirse mutuamente de la mayor seguridad y manejabilidad que necesitan las organizaciones”, afirma Lazo.Y es que resulta trascendental asegurar que el proveedor de la solución de BYOD será capaz de brindar la mejor experiencia posible a los usuarios finales, sin que éstos se percaten de que existen plataformas de gestión y control administradas por el área de Sistemas operando en segundo plano, o que al menos estos mecanismos no se traduzcan en un obstáculo para su trabajo diario. Para ello, es recomendable incluir una estructura centralizada de autenticación y autorización single sign-on (SSO, por sus siglas en inglés), la cual facilite al usuario acceder a varios sistemas con una sola instancia de identificación.El desafío es doble: fortalecer las políticas de seguridad, la facilidad de gestión y la reducción de los costos de inversión (CAPEX) en tecnología, mientras se les brinda a los empleados la libertad de utilizar el dispositivo móvil de su elección. Bienvenidos a la era de los múltiples dispositivos en el mundo de los negocios.

http://www.tynchannel.com/370753-BYOD-una-tendencia-que-se-aduena-del-entorno-corporativo.note.aspx