Implantacin integral de polticas BYOD en las empresas. As comenzamos, nada
ms y nada menos. Nosotros podemos darte las cuatro primeras razones por las que creemos que un perfil as es necesario en estos momentos de cambio tecnolgico y cultural: 1.- BYOD ya es un hecho. De forma oficial o extraoficial, con la aprobacin de TI o sin ella, los usuarios corporativos estn utilizando sus dispositivos para conectarse a la red de la compaa, almacenar informacin o acceder a aplicaciones. Cuanto antes se asuma y se procedimente, menores sern los riesgos y ms productiva ser para la compaa esta posibilidad que ofrece la tecnologa. 2.- BYOD es tecnolgicamente complejo. No consiste slo en tener acceso para conectarme a la WIFI. Detrs hay tecnologas complejas que permiten que el acceso a aplicaciones e informacin se haga de forma segura, fiable, continua y universal. Todo el mundo piensa en Cloud, Virtualizacin de Escritorio y Seguridad. Pero existen otras que solucionan problemas como el consumo de ancho de banda mvil, la gestin y securizacin del dispositivo mvil o la provisin de las herramientas de usuario adecuadas. Y es imprescindible tenerlas en cuenta para el correcto funcionamiento del sistema y la satisfaccin del usuario. 2.- BYOD es ms que slo tecnologa. Aunque generalmente se presenta como un problema tecnolgico (y adems de tecnologas aisladas, dependiendo de cual sea el rea de especializacin del interesado) hay que considerar muchos otros aspectos adems del tecnolgico. Temas relativos a la propiedad, la financiacin, las polticas corporativas de uso, la gestin y el soporte, por nombrar algunos. Y es que BYOD, si se quiere hacer bien, supone un enorme cambio cultural para las compaas a todos los niveles, no slo para el departamento de TI. Y debe enfocarse como un proyecto integral de gestin del cambio. Por eso creemos que una compaa enfocada exclusivamente a orientar e implementar polticas BYOD desde un enfoque integral, es necesaria. Somos expertos en las tecnologas necesarias para soportar BYOD; Virtualizacin y Movilidad, adems de Cloud y Seguridad. Tenemos el conocimiento y la experiencia para disear y dirigir el proceso de gestin del cambio que esto supone. Nada ms. Y nada menos. La cuarta razn es que nuestra empresa es BYOD nativa. Ya funcionamos as. Puedes verlo aqu, en nuestra WEB. Es nuestra visin del mundo corporativo, que adems aplicamos a nuestro funcionamiento diario. Y las otras 50.000 razones?. Esas no te las damos nosotros. Te las da Checkpoint, en su anlisis del coste medio de perder un PC, que puedes ver en este enlace
http://elblogdecadex.com/byod-2/
Visibilidad y control de dispositivos mviles, aplicaciones y datos Con Trend Micro Mobile Security podr controlar la estructura de trabajo BYOD (uso de los dispositivos propios de los empleados) gracias a la integracin de caractersticas de gestin de dispositivos mviles (MDM), seguridad de dispositivos mviles, proteccin de datos y gestin de aplicaciones. Todo ello mediante una nica solucin fcil de gestionar. La integracin con la consola de Trend Micro Control Manager permite centralizar las polticas y la gestin de la seguridad para puestos de trabajo de Trend Micro OfficeScan y otras soluciones de Trend Micro para aplicar una estrategia de seguridad holstica.
Ampla la proteccin a dispositivos mviles, aplicaciones y datos. Permite al personal de TI configurar, gestionar y supervisar la proteccin frente a las amenazas y de los datos a travs de una nica consola. Puede gestionarse como una solucin independiente o integrada con otro producto de Trend Micro a travs de Trend Micro Control Manager. Reduce los costes y la complejidad de la TI gracias a una plataforma de seguridad para puestos de trabajo unificada. Protege la extensa gama de plataformas mviles: iOS, Android, BlackBerry, Symbian y Windows Phone.
Proteja, rastree, supervise y gestione los dispositivos mviles particulares de sus empleados, las aplicaciones mviles y los datos corporativos. Nuestra solucin 4 en 1 le permite equilibrar la libertad de actuacin de los empleados con control de TI.
Gestin de dispositivos mviles (MDM) Mejora la visibilidad y el control con visin instantnea del cumplimiento de normativas, el inventario, la proteccin y el estado de seguridad de los dispositivos. Permite al personal de TI realizar de forma remota acciones de registro y rastreo de los dispositivos, as distribuir o cancelar servicios en los mismos. Permite definir polticas en varios dispositivos y en grupos para aplicar de forma consistente los requisitos de seguridad.
Seguridad de dispositivos mviles Bloquea el malware y los sitios Web maliciosos con la mejor tecnologa antimalware y de reputacin Web. Detecta los ataques que se introducen a travs de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de deteccin de intrusiones. Supervisa, bloquea y registra las llamadas, SMS y MMS enviados y recibidos segn la poltica de usuarios. Mejora la visibilidad y el control de dispositivos iOS con una nueva aplicacin iOS para Trend Micro Mobile Security.
Gestin de aplicaciones de dispositivos mviles Ofrece una lista de aplicaciones bloqueadas y permitidas para impedir o aceptar la utilizacin de determinadas aplicaciones para dispositivos mviles. Permite al personal de TI gestionar y bloquear tipos concretos de aplicaciones segn categoras. Identifica y bloquea aplicaciones para Android peligrosas mediante Trend Micro Mobile Application Reputation Service, un componente de Smart Protection Network. Instala aplicaciones en dispositivos del usuario final para acelerar la utilizacin de aplicaciones empresariales opcionales u obligatorias. Ofrece funciones de gestin de inventario y creacin de informes para mejorar la visibilidad de las aplicaciones utilizadas en los dispositivos, grupos determinados o en toda la empresa. Permite rastrear, gestionar e implementar programas de compra por volumen en dispositivos iOS.
Proteccin de datos Protege los datos almacenados en dispositivos perdidos o robados gracias a caractersticas como el bloqueo y borrado remotos, el borrado selectivo y la localizacin de dispositivos. Aplica polticas de DLP, cifrado y cumplimiento de normativas, mediante el bloqueo de dispositivos no cifrados o desbloqueados ilcitamente. Permite al personal de TI bloquear funciones peligrosas de los dispositivos mviles como, por ejemplo, cmaras, Bluetooth
El fenmeno tecnolgico BYOD ltimamente hay un concepto que en el sector informtico no para de sonar, ya sea en las presentaciones de los gurs de este sector, o bien, en las publicaciones tecnolgicas. El hecho es que la cultura BYOD se ha convertido en todo un fenmeno. Las siglas BYOD responden a la expresin en ingls Bring your own device cuya traduccin es traiga su dispositivo personal. Y en la prctica significa que los empleados de la empresa pueden aprovechar sus dispositivos inteligentes para llevar consigo la informacin y herramientas que necesitan para trabajar. Gracias a las funcionalidades que presentan los smartphones, as como la irrupcin de tablets que con su gran capacidad almacenamiento de datos, la conectividad y la estructura y diseo prctica para el trabajo con programas profesionales, ha posibilitado el surgimiento de una nueva cultura empresarial que los expertos vaticinan redefinir la forma de trabajar en las corporaciones. Adaptar los dispositivos de los trabajadores para su uso profesional aporta grandes oportunidades: aumento del rendimiento, flexibilizacin de la jornada laboral, movilidad total para trabajar desde cualquier parte del mundo Adems, el ahorro en costes , ser muy significativo. Para el sector informtico en concreto, el fenmeno BYOD presenta un gran reto: cmo gestionar y realizar un buen seguimiento de la informacin a la que se le da acceso a las empleados. Aprovechar estas herramientas tan potentes que podemos llevarlas en nuestro bolsillo, maletn o bolso, para el mbito profesional puede ser un gran paso hacia el aumento de la productividad y motivacin de los empleados, pero podra convertirse en una gran problema si no se lleva un adecuado control de la informacin confidencial de la empresa.
http://www.inacatalog.com/el-fenomeno-tecnologico-byod/ 10 consejos para una estrategia BYOD Compartido por Software Guru hace 1 ao 2 meses.
Alestra comparte los siguientes consejos para que los gerentes de sistemas mejores su estrategia BYOD: 1.- Contar una clara poltica de seguridad para los dispositivos de los empleados. Las polticas de seguridad y de acceso a la red corporativa deben estar redactadas en un documento que se pueda compartir con todos los empleados. As, el personal conocer a detalle lo que se puede o no hacer en caso de querer usar su dispositivo para conectarse a la red empresarial y tener acceso a sus recursos. 2.- Tener de antemano un proceso de control de accesos a los sistemas crticos del negocio. La empresa debe establecer diferentes niveles y perfiles de acceso para los empleados. Como el dispositivo se transforma en un visor de lo que hay dentro de la empresa, es importante conocer el perfil del empleado que est solicitando el acceso y la informacin desde su dispositivo. 3.- Tener claramente un proceso de perfiles de usuarios con la opcin de conexin de dispositivo del empleado. La empresa debe conocer la informacin que es crtica, estratgica o confidencial y permitir el acceso a sta solo a los empleados que la compaa defina. 4.- Tener un proceso y conciencia de clasificar la informacin. La empresa debe organizar su informacin por niveles para que pueda estar disponible y actualizada para los empleados que la requieran y, al mismo tiempo, restringir o limitar el acceso a los datos confidenciales. 5.- Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos de su negocio. Es importante que la solucin que elija la empresa pueda dar servicio a los diferentes dispositivos, a las mltiples versiones de sistemas operativos y que todos los usuarios puedan ver en sus equipos exactamente la misma informacin. 6.- El brindar la opcin a los empleados de conectividad por medio de sus propios dispositivos no deber ser para cualquier tipo de empleado y depender de la necesidad del negocio. Es muy importante que la empresa defina en sus polticas los niveles de acceso que ofrece a sus empleados. Como se ha mencionado, no toda la informacin de la empresa debe estar disponible para todos los usuarios. Adems en la estrategia de la empresa debe estar perfectamente definido el beneficio de negocios al ofrecer el acceso de los datos corporativos a los empleados. 7.- Adquirir un MDM de una compaa de servicios de confianza. Esta tendencia de BYOD no debe ser un dolor de cabeza para los gerentes de sistemas, pues ya pueden encontrar soluciones efectivas disponibles en el mercado. La recomendacin es acercarse a un proveedor de confianza que ofrezca una solucin integral de Administracin de Dispositivos Mviles (Mobile Device Management, MDM) y que brinde seguridad y soporte. 8.- Adquirir MAM (Filtrado y control de aplicaciones de dispositivos) bajo servicios administrados para atender y mantener la seguridad. Otra solucin que ya est disponible en el mercado es la de Administracin de Aplicaciones Mviles (Mobile Application Management, MAM) a travs de la cual la empresa pueda controlar la navegacin web y aplicaciones de los dispositivos de los empleados de forma segura. 9.- Tener un brazo consultivo que le apoye definir, implantar y mejorar sus procesos de seguridad. Es muy importante que al elegir un proveedor de MDM o MAM, ste tambin pueda proporcionar la asesora personalizada necesaria para que la estrategia de BYOD sea exitosa, segura y aporte un importante retorno de la inversin. 10.- BYOD no debe ser una moda, sino una ventaja competitiva. Si la empresa amerita movilidad, exponer sus aplicaciones y requiere de un control adecuado, implantar MDM o MAM no es ms un algo interesante que podramos tener, sino que puede representar una verdadera estrategia competitiva para estar adelante de la competencia. Un programa efectivo de MDM o MAM dar a la empresa una mayor seguridad en su operacin, control sobre los datos mviles, dispositivos y aplicaciones, mientras que para el usuario representa una completa libertad y facilidades para desempear el trabajo para el cual fue contratado y convertir su equipo mvil en una poderosa herramienta. http://sg.com.mx/buzz/10-consejos-para-una-estrategia-byod#.U4u-5Pmwbz0
BYOD y sus desafos, en realidad son nuevos para el gerente de TI? Algunas encuestas recientes sealan que las personas responden e-mails del trabajo desde su casa, en cualquier momento incluso desde la cama o el bao. Ejemplo de esto fue una encuesta realizada donde el 53% de los mexicanos mencion que usa su smartphone todos los das, todas las semanas, y el 72% no sale de su casa sin su dispositivo. Es indudablemente un nuevo mundo de oportunidades y de agilidad con numerosas ventajas para las personas y empresas, pero, que a los ojos del Gestor de Tecnologa de la Informacin, presenta desafos considerables, entre los cuales se destaca la seguridad de datos accedidos y almacenados en los diferentes tipos de smartphones y tabletas, adems del soporte a los usuarios. Hoy en da, el mercado de TI es mucho ms maduro, de acuerdo con Unisys. Existen diversas mejores prcticas, bien establecidas y conocidas, con sus procesos de gestin, herramientas y experiencia en implementaciones. Las ltimas dos dcadas nos dieron ITIL, ISO 20.000, ISO 27.000, COBIT, CMMi entre un sinfn de otros estndares, normas y modelos que nos llevaron a tener empresas y profesionales mejor preparados para los desafos de la tecnologa y su uso para beneficio de las empresas. De acuerdo al estudio Consumerizacin de TI, Unisys 2012, 71% de los encuestados manifiestan que han implementado soluciones basadas en contraseas como medio principal de autenticacin del usuario, o planifican hacerlo durante los prximos 12 meses. Si hay necesidad de restringir el uso de una aplicacin, igualmente hay distintas alternativas de implementacin de polticas sobre lo que se puede o no usar o instalar en el dispositivo. Inconsistencias en el control de los dispositivos? Adopte una buena Gestin de Activos! Problemas de soporte? Consiga un proveedor con experiencia en atencin a usuarios, ya sea atencin remota (Service Desk, ms econmico y rpido) o atencin presencial (cuando sea necesario), idealmente integrados para aprovechar al mximo las ventajas de cada uno. Con respecto a la asistencia al usuario, este es un campo que viene evolucionando no solo desde la llegada de las PC y redes locales cliente-servidor, sino desde los tiempos de mainframe. La experiencia combinada con herramientas de anlisis puede ayudar a definir el modelo a seguir en cualquiera de los casos mencionados. http://searchdatacenter.techtarget.com/es/cronica/BYOD-y-sus-desafios-en-realidad- son-nuevos-para-el-gerente-de-TI
Aplicaciones para implementar el BYOD : Virtualizar el escritorio: Xen Desktop permite a los usuarios acceder al escritorio del computador de su oficina desde cualquier aparato, como el celular o el tablet. Se puede revisar el correo corporativo y los documentos all guardados. Compartir archivos a travs de la nube: Con ShareFile, la empresa monitorea y controla qu informacin se puede compartir exactamente con quines, de modo que se realice de forma segura sin comprometer informacin sensible. Los usuarios pueden enviar documentos de hasta 100 GB y stos se pueden sincronizar en todos sus dispositivos. Administrar una oficina mvil: Xen Mobile entrega las herramientas para administrar y entregar seguridad a las aplicaciones, a los archivos corporativos e incluso a los aparatos utilizados por los usuarios. Se cancela automticamente el acceso a los usuarios que hayan dejado de tener el servicio activo, as como tambin se puede borrar la informacin de los celulares, computadores o tablets que se pudieran haber perdido. Videoconferencias en HD: Desde cualquier lugar del planeta se puede tener una reunin virtual con imgenes en alta definicin, gracias a GoToMeeting. Tambin se pueden realizar llamadas gratuitas. http://www.capital.cl/vida-y-estilo/byod-trae-tu-propio-dispositivo/
Primeros pasos para adoptar BYOD Los primeros pasos, que pueden variar dependiendo del tipo de empresa, deberan estar implementados teniendo en cuenta en los siguientes consejos: Revisar las polticas de seguridad de la informacin actuales relacionadas con aplicaciones web y acceso remoto, pues son aspectos fundamentales para el acceso desde dispositivos mviles. Contar con una solucin de seguridad para todos los dispositivos mviles utilizados para protegerlos contra cdigos maliciosos y otras amenazas ya que al utilizarse intensivamente aplicaciones web y de correo electrnico las posibilidades de infeccin se incrementan. La solucin ESET Mobile Security cuenta con estas caractersticas y otras que protegen la informacin, incluyendo la gestin centralizada. Especificar que tipo de dispositivos cumplen con los requisitos de seguridad y van a poder utilizar los usuarios para manipular la informacin corporativa. Si la informacin que se va a manejar es muy sensible incluso se podran hacer inspecciones fsicas para determinar que estn con todas las caractersticas de seguridad disponibles. Crear, si es necesario, nuevas polticas de seguridad para todos los empleados que quieran utilizar su dispositivo personal, las cuales deben estar respaldadas por un acuerdo contractual para proteger los intereses de la empresa. Todos los dispositivos deben estar protegidos con alguna clave de acceso y si la naturaleza de los datos lo exige la informacin en los dispositivos debe ser cifrada, de tal forma que si el dispositivo se extrava y la clave de acceso es vulnerada los datos estn protegidos. Analizar de las miles de aplicaciones disponibles, el tipo y las caractersticas de las que pueden estar instaladas en el dispositivo, sobre todo no permitir aplicaciones descargadas de repositorios no oficiales. La educacin a los empleados es fundamental para entender las implicaciones de manejar informacin corporativa en los dispositivos personales, de esta forma se ensea el uso correcto de las aplicaciones. El rpido desarrollo de la tecnologa incrementa los retos para la adopcin de BYOD, pero a su vez las ventajas que ofrece tambin son mayores. Por lo tanto una correcta implementacin de las polticas de seguridad y un anlisis juicioso de las aplicaciones incrementan la posibilidad de tener xito en utilizar los dispositivos personales como herramienta de trabajo. http://www.welivesecurity.com/la-es/2012/11/19/primeros-pasos-para-adoptar-byod/ Conozca las caractersticas de Windows Server BYOD Cuatro de las caractersticas de Windows Server 2012 R2 tienen el propsito de reducir la brecha entre el mundo de ayer, donde los usuarios tenan una computadora porttil y un BlackBerry proporcionados por las empresas; y el nuevo entorno BYOD de hoy, donde los usuarios llevan sus propios telfonos para trabajar, utilizan sus tabletas personales, trabajan desde una variedad de lugares, y generalmente tienen un enfoque variado sobre cmo se relacionan con los recursos informticos. La nueva caracterstica 'join workplace' Hasta ahora, una mquina de Microsoft - computadora porttil, de escritorio, servidores, tableta o cualquier otra cosa- era miembro de un dominio y por lo tanto capaz de ser gestionada por las herramientas empresariales disponibles en el ecosistema de Windows Server; o era miembro de un grupo de trabajo y por lo tanto no participaba en el perfil de seguridad de otro grupo de equipos. Las mquinas del hogar, por lo general, estaban en grupos de trabajo; y las mquinas de las empresas por lo general eran miembros de un dominio. En Windows 8.1 y Windows Server 2012 R2, sin embargo, la lnea se desvanece por la introduccin de 'join workplace', que es la capacidad de poder unirse al espacio de trabajo. La adicin de 'join workplace' esencialmente es una suscripcin que hace un dispositivo dentro de un dominio corporativo. Los administradores de la parte de dominio pueden seleccionar un grupo de recursos como aplicaciones, archivos compartidos y otras pginas que pueden ser accesibles desde los dispositivos que no pertenecen a la empresa. Cuando un dispositivo se registra en 'join workplace', hereda cierta capacidad de las empresas de TI para gobernar lo que ocurre con los datos del lugar de trabajo en el dispositivo. Por ejemplo, los administradores pueden optar por borrar los datos corporativos que residen en un dispositivo personal cuando su relacin con el usuario termina, sin tocar los datos personales, como fotos y videos. Cmo funciona esto detrs de las escenas? La caracterstica 'join workplace' aprovecha los Active Directory Federation Services (ADFS); consulte ms adelante en este artculo para saber ms detalles. En Windows Server 2012 R2, los ADFS integran una opcin llamada Device Registration Service, o servicio de registro de dispositivos, que se activa a travs de PowerShell; aqu tambin pasan los DNS y la magia de los certificados. La versin preliminar es un poco complicada de echar a andar pues tiene gran cantidad de configuracin manual sin mucha documentacin disponible; y en particular, algunas funciones parecen no funcionan. (Uno asume que los errores se resolvern antes de que el producto est listo para su lanzamiento). En el dispositivo RT 8.1 o Windows 8.1, los usuarios primero acceden a Inicio / Configuracin / Cambiar la configuracin de la PC; a continuacin, en Network y Workplace, el usuario introduce sus credenciales corporativas. El dispositivo busca un host habilitado para el registro de empresas y luego completa el proceso. Work Folders Piense en que la caracterstica de carpetas de trabajo o 'Work Folders' permite habilitar funciones tipo Dropbox o SkyDrive en la nube privada de una organizacin o centro de datos exclusivamente para sus empleados y contratistas. Los servicios de consumo tales como Dropbox o SkyDrive ofrecen espacio de almacenamiento para los archivos, imgenes, programas, documentos y bsicamente cualquier cosa que un usuario desee cargar, y estos archivos se sincronizan con cualquier dispositivo que tenga el usuario. Los usuarios aman estos servicios de almacenamiento en la nube, ya que, sin importar dnde se encuentren o el dispositivo que estn utilizando, sus archivos estn con ellos, siempre y cuando tengan una conexin a Internet -y en algunos casos, ni siquiera es necesario si los archivos sincronizados estn almacenados en la cach de sus dispositivos. Sin embargo, dado que estos servicios estn dirigidos a usuarios normales, no incluyen soporte para el control del departamento de TI sobre lo que se ha cargado, cmo se consigui, qu dispositivos pueden acceder a ellos, y as sucesivamente. Work Folders permiten este "nublado" escenario de almacenamiento y sincronizacin, pero de una manera ms segura. Aqu est cmo funciona la caracterstica: 1. Su usuario trabaja en un documento u hoja de clculo y guarda un archivo en su carpeta Work Folders. Esta es una carpeta especial, pero para el usuario simplemente funciona como cualquier otro directorio de Windows. 2. El documento se almacena en un servidor de archivos de Windows Server 2012 R2. 3. El servidor de archivos clasifica el documento automticamente (si ha configurado la clasificacin de archivos o 'File Classification') en funcin de su contenido, y luego encripta el documento. 4. El servidor de archivos empuja una copia de este documento a todos los dispositivos del usuario que estn suscritos a la carpeta. 5. El usuario puede usar su computadora o tableta en casa o en la ruta para acceder al documento en su directorio de Work Folders desde el propio dispositivo, y todos los cambios de sincronizacin se muestran en la copia maestra del documento al revertir este proceso. Sin embargo, hay algunas limitaciones. Por un lado, en esta versin, la funcin Work Folders solo se admite en los servidores de archivos locales. Los documentos deben ser almacenados en servidores compartidos que se estn ejecutando en el sistema operativo local, no remotamente o desde una red de rea de almacenamiento (SAN). Adems, los usuarios tienen una carpeta de trabajo personalizada para s mismos, y es la nica carpeta con soporte para esta funcin -no puede designar a otras acciones, como compartirla con otro departamento. Por ltimo, no hay funciones de edicin en tiempo real o recursos para compartir con los recursos almacenados en las carpetas de trabajo, ya que son archivos individuales y estn diseados para ser vistos y trabajados solo por un nico usuario. El pegamento: Active Directory Federation Services y Web Application Proxy Qu une a todas estas tecnologas BYOD? Realmente, es la capacidad para que los usuarios se autentiquen en una fuente de confianza desde fuera de la red, y desde ah investiguen los reclamos sobre cules son los recursos a los que el usuario est autorizado a acceder. (La autenticacin en esencia es la verificacin de la identidad -que usted conoce todos los secretos que se supone debe saber, lo que significa que usted es quien dice ser-; sin embargo, es el proceso de otorgamiento de permisos para acceder a determinados recursos en la base de datos lo que determina quin es usted). Los ADFS proporcionan esa funcionalidad y realmente forman la base de todas estas nuevas caractersticas que ofrecen acceso semi-pblico a los recursos privados. Los ADFS se encuentran esencialmente en la red corporativa y autentica a los usuarios basndose en los contenidos de la principal base de datos del usuario en Active Directory. En la era de Windows Server 2012 R2, la nueva funcin Web Application Proxy trabaja mano a mano con los ADFS para proporcionar un proxy inverso que permite que las aplicaciones dentro de su red de trabajo, trabajen con usuarios que estn fuera de la red. En esencia, esto proporciona servicios de pre-autenticacin para los usuarios que deseen acceder a las aplicaciones web en la intranet. Puede publicar aplicaciones internas para que los usuarios accedan a ellas desde mquinas que no son de confianza a travs de Web Application Proxy, que normalmente se encuentra en la 'zona desmilitarizada' (DMZ) entre Internet y la red interna. Cuando los usuarios intentan abrir esos recursos, el Web Application Proxy normalmente los autentica directamente a la instancia de ADFS que se ejecuta en la red. En ese momento, el identificador de seguridad del usuario se actualiza al verificar correctamente sus credenciales, y Web Application Proxy redirige al usuario a la aplicacin, que permite que el usuario ingrese ya que entiende y acepta las reclamaciones que han sido verificadas por ADFS. ADFS tambin conlleva otros beneficios, tales como: * Inicio de sesin nico (SSO): Cuando los usuarios se autentican con ADFS una vez, la autenticacin llevar automticamente a otras aplicaciones publicadas, sin necesidad de que el usuario introduzca sus credenciales de nuevo. * Autenticacin multifactor: La autenticacin de dos factores est de moda en estos das, con los usuarios que tienen un nombre de usuario y contrasea, e incluso con los que tienen un dispositivo de tipo token de RSA con contraseas por mensaje de texto de una sola vez para una mayor seguridad. ADFS admite estos tipos de autenticaciones. * Soporte a las restricciones de las mquinas unidas a 'join workplace': ADFS en Windows Server 2012 R2 permite que los administradores restrinjan el acceso a las aplicaciones publicadas solo a los dispositivos que se inscribieron en el dominio a travs de la caracterstica 'join workplace descrita anteriormente en este artculo. ADFS es ahora un motor clave de la federacin en las redes de Microsoft y su papel seguir creciendo, sobre todo en el uso de otros servicios de nube de Microsoft, como Office 365 y Windows Azure, afianzndose an ms. ADFS tambin es una base para la exposicin de la informacin de identidad y datos de autorizacin de usuarios, dispositivos clave y socios de una manera segura. ADFS y Web Application Proxy hacen que todas estas nuevas caractersticas funcionen. Mejora y automatizacin de las funciones de red privada virtual Las VPN han sido un mal necesario para las TI, en realidad son la tecnologa ms corriente para que los dispositivos corporativos que estn en el la ruta o fuera de las instalaciones se conecten a la red interna de la empresa.
Espacio para la creacin de perfiles VPN dentro de System Center Configuration Manager 2012 R2 para Cisco AnyConnect, Juniper Pulse, el Edge Client F5, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN y protocolos neutrales estndar de otros proveedores. Las opciones para la creacin de perfiles VPN dentro de System Center Configuration Manager 2012 R2 para Cisco AnyConnect, Juniper Pulse, el Edge Client F5, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN y protocolos neutrales estndar proporcionados por los vendedores. Sin embargo, una VPN a menudo no es una solucin muy transparente para los usuarios finales, que tienen que recordar, en primer lugar, iniciar sesin; y, en algunos casos, realizar un seguimiento de las contraseas secundarias, cdigos de autenticacin de dos factores y otros detalles administrativos que no son por los que realmente se les paga. Microsoft ha dado algunos pasos en Windows 8.1, y en menor medida en Windows Server 2012 R2 y System Center, para hacer este proceso menos doloroso de lo que es actualmente. Lo que es especial acerca de la experiencia Windows 8.1 y Windows Server 2012 R2 es que una vez que un dispositivo se ha inscrito para la gestin o se convierte en miembro de pleno derecho de un dominio, las configuraciones VPN requeridas bajan automticamente al cliente. No ms llamadas al servicio de asistencia con usuarios que preguntan, "Cul es la direccin de VPN de nuevo?" No ms certificados de configuracin de seguridad o reglas remotas para solucionar problemas de conectividad VPN. En cambio, las reglas, los perfiles, los certificados requeridos, direcciones y otra informacin pertinente solo aparecen en el dispositivo. Estas reglas se crean de dos maneras -ya sea construidas por el personal de TI a travs de comandos de PowerShell o mediante el uso de software adicional que cuesta extra, como System Center o Windows Intune. (Los usuarios pueden crear conexiones VPN por s mismos, por supuesto, pero eso sera muy lejos de ser automatizado por razones obvias). Curiosamente, Windows 8.1 se lanzar a la fabricacin tanto del software operativo estndar de Microsoft basado en el sistema VPN -como se describi anteriormente- incorporado, as como del software de front-end para la conexin VPN de terceros. Esto permitir conexiones a soluciones como Cisco, Juniper y otras, sin necesidad de un software de descarga adicional. La configuracin automtica de la base de perfiles de administrador habilitadas tambin trabaja con software de terceros. Adems de configurar automticamente las conexiones, Windows 8.1 permite que las aplicaciones sepan si se necesita una conexin VPN y, si es as, hace la conexin de forma automtica. Por ejemplo, supongamos que su empresa tiene una lnea de aplicaciones de negocios o un sitio web que solo debe ser accesible internamente. Windows 8.1 puede ser notificado de estas aplicaciones y sitios basados en la configuracin del administrador, por lo que cuando un usuario inicia la implementacin o intenta visitar ese sitio web, la conexin VPN es llevada automticamente -de forma transparente para el usuario. Una vez que el sitio est cerrado o se sale de la aplicacin corporativa, la conexin VPN es dada de baja; de nuevo, sin que el usuario tenga que hacer nada. La principal desventaja de este nuevo conjunto de caractersticas es que no es compatible con versiones anteriores: Solo los usuarios con Windows 8.1 instalado podrn tomar ventaja de ello. Por lo tanto, es poco probable que desmonte todo su soporte VPN actual, por muy tentador que sea. La ltima palabra Windows Server 2012 R2 y Windows 8.1 renen muchas nuevas caractersticas interesantes que tienen sentido en una era en la que los usuarios estn utilizando varios dispositivos pertenecientes a diferentes entidades y desde una variedad de lugares. Si bien algunas de las caractersticas son un poco torpes de instalar, su presencia es prometedora y seguramente sern tiles cuando las organizaciones pasen a la versin ms reciente y ms grande de Windows Server. Jonathan Hassell, Computerworld (EE.UU.) http://cioperu.pe/articulo/13945/conozca-las-caracteristicas-de-windows-server-byod/
BYOD: pros y contras de llevar tus propios dispositivos al trabajo 1. Un solo aparato y personal 2. El dilema seguridad-libertad Muchos jvenes y algunos directivos audaces prefieren trabajar en la oficina con su propio telfono o tableta. Se sienten ms cmodos y les da ms posibilidades que el PC de siempre. El BYOD est cada vez ms de moda. La tendencia tiene orgenes etlicos. Todo empieza en los restaurantes de ciudades como Londres o Edimburgo, que a mediados de los noventa, y para atraer a la joven clientela que no poda costearse las copas de vino de la cena (en el Reino Unido el alcohol paga muchos impuestos), dieron con la frmula del bring your own bottle, lo que se puede traducir por trete tu propia botella. Es decir, el restaurante pona la comida y permita a los clientes llevarse su vino de Chile o su Rioja y consumirlo durante la velada. Pero no queda ah la cosa.
Los anglosajones tambin empezaron a experimentar con la frmula en el mbito casero. En las desmadradas y ruidosas parties o fiestas de estudiantes empez a ser habitual aquello del bring your own beer (trete tu propia cerveza). De esta manera, el universitario sin medios poda organizar una fiesta por todo lo alto, pues eran los invitados los que deban llevar desde casa el pack con cuatro o seis pintas de cerveza, que seran consumidas durante la noche. De unos aos a esta parte, el trate tu propio ha dado el salto a la tecnologa. La gente (sobre todos los jvenes, pero tambin algunos directivos fascinados con el iPhone, los terminales Galaxy o el iPad) ha empezado a llevarse al trabajo su telfono o tableta personal. Es lo que se conoce como Bring Your Own Device (trete su propio dispositivo), o por sus siglas, BYOD. Consideran que es ms sencillo, divertido y productivo trabajar con el mismo aparato con el que luego, en casa o en la misma oficina, van a navegar por Internet, or msica, chatear o ver pelculas.
Segn una encuesta encargada por Fortinet, fabricante de dispositivos de seguridad para la empresa, que recogi la opinin de 3.800 jvenes trabajadores de todo el mundo (200 de Espaa), tres de cada cuatro profesionales usan ya un dispositivo personal para conectarse. En Espaa, son un 81% del total. Se da la paradoja, por tanto, de que ahora es el trabajador el que pone, casi siempre pagado de su propio bolsillo, el dispositivo o el medio de produccin, como lo llamaba Carlos Marx- con el que acceden a la informacin de su compaa y sacan adelante su trabajo diario. El estudio de Fortinet seala que, lejos de considerar este hecho problemtico o injusto, la mitad de los encuestados (48%) lo ve como un derecho irrenunciable.
El 80% de los directores de informtica piensa que el BYOD es una ventaja competitiva, pero al mismo tiempo lo temen En otras ocasiones, el problema viene porque el dispositivo se convierte en un puente entre la red corporativa e Internet, o porque hace de puente entre la red de datos y la red celular, pudiendo mandar SMS falsos hacia pasarelas de pago, lo que es un campo especialmente jugoso para los hackers. Sin embargo, la encuesta de Fortinet a la que hacamos referencia ms arriba deja un dato inquietante. Tal es la adhesin de los jvenes empleados espaoles a su dispositivo personal que uno de cada cuatro asegura que infringira la poltica de seguridad corporativa con tal de mantener operativo su tableta o smartphone. En esta lnea, la primera preocupacin de los encuestados es que la empresa en la que trabajan les impida acceder a sus aplicaciones personales. La pregunta que surge es: cmo compatibilizar estas ansias de libertad y confort de los empleados, que estn dispuestos a hacer lo que sea para seguir usando su gadget personal, con la seguridad de la red de la empresa en la que trabajan? Cada uno tiene su respuesta. Acacio Martn, director general de Fortinet Iberia, dice que centrar la seguridad en colocar agentes en los dispositivos personales de los empleados es inmanejable. Por eso,el foco de la seguridad debe estar sobre la red.Nosotros abogamos por el control de aplicaciones, de tal forma que el acceso a las mismas sea selectivo. Se puede dejar ver Facebook, pero no ciertas cosas de Facebook y no a toda hora. Luego hay que definir el comportamiento de los usuarios. Tambin hay que controlar los datos corporativos que se van a esos dispositivos con una buena solucin de DLP (Data Loss Prevention), o poner una solucin de filtrado web inteligente para evitar el efecto de correos que llevan a los usuarios a sitios peligrosos.
Diques de contencin Los especialistas en seguridad tambin recomiendan a las empresas asegurar las redes WiFi por las que se conectan los empleados, filtrando el trfico por aplicaciones y detectando si circula malware o archivos que contengan virus. Por su parte, Javier Gmez, de Meru Networks, un proveedor de tecnologa WiFi de cuarta generacin, dice que los diques de contencin hay que ponerlos en todos lados. Gmez es radical y cree que lo ms conveniente es que las empresas limiten su acceso a la red, sobre todo si detectan que estn en un estado inapropiado, por ejemplo, si no tienen los parches de seguridad correspondientes o un antivirus. En Aruba creen que el tcnico de sistemas o el encargado de seguridad debe conocer al menos cuatro parmetros: la identidad del usuario, el dispositivo desde el que se conecta, la aplicacin que usa y el lugar desde donde establece la conexin. Por su parte, Corrons, de Panda, recomienda a las empresas que elaboren una normativa interna que indique qu requisitos debern cumplir los aparatos que se conecten a su red. En esta lnea, Ramrez, de Trend Micro, est convencida de que las decisiones se deben tomar por consenso, viendo que es lo mejor para empleados y empresarios. Aunque es consciente de que el obstculo puede estar en el propio usuario: Son muchos los que no estn dispuestos a que en su aparato se instale software, aunque pese poco, no ralentice el funcionamiento y se garantice la desinstalacin de forma sencilla. Otro problema para la empresa puede llegar cuando a su empleado le roban su mvil o tableta, o cuando lo pierde. Ese aparato, desde el que ha entrado en el CRM de su empresa para ver fichas de clientes o en el SAP para completar datos de facturacin, queda totalmente expuesto. En todo caso, un informe de Aslan, asociacin espaola de fabricantes de equipos de red, concluye que por el momento los dispositivos mviles personales se destinan a la comunicacin y al consumo de contenidos y que el grueso de las aplicaciones profesionales ms serias todava est por llegar a este entorno. Y eso a pesar de que en el App Store de Apple ya hay 7.500 aplicaciones de productividad. En cualquier caso, todo indica que el BYOD ha llegado para quedarse, y por mucho tiempo. No en vano, son los directivos y los lderes del maana los que ms lo demandan. Tambin es de su suponer que, segn vaya calando, empresas y empleados llegarn a un acuerdo y a la frmula vlida para compatibilizar libertad y seguridad, y superar as los desajustes de esta primera oleada. Los hackers se ceban con Android Por el momento, el mayor agujero para las empresas est en Android, un sistema operativo abierto y ms popular que el iOS que rige el iPad o el iPhone de Apple. Segn un informe de Trend Micro, entre abril y junio de este ao, cientos de miles de dispositivos fueron infectados despus de que se encontrara malware en el marketplace oficial de Google Play.
Ya en los tres primeros meses del ao, se identificaron 5.000 aplicaciones maliciosasdiseadas para infectar los telfonos Android, cifra que se dispar hasta cuadruplicarse antes del verano. Peor an: 17 apps maliciosas fueron descargadas nada menos que 700.000 vecesantes de que fueran detectadas y eliminadas del sitio. Son puertas a los hackers que cuestionan el BYOD en las empresas. http://www.pcactual.com/articulo/actualidad/especiales/11839/byod_pros_contras_u na_tendencia_imparable.html
BYOD y el dilema de la copia de seguridad y recuperacin de datos BYOD aporta grandes ventajas, tanto para la empresa como para el empleado: flexibilidad laboral, ahorro en costes, movilidad, productividad Sin embargo, tiene una contrapartida: la prdida de control de los datos corporativos, que ahora salen de paseo en los dispositivos mviles propiedad de empleados y colaboradores. Esto supone un gran dilema para los departamentos TI que deben buscar una frmula que les permita mantener un control sobre los datos corporativos, al mismo tiempo que se respeta la privacidad de los datos personales del empleado propietario. Los dispositivos mviles suponen un riesgo para la seguridad de datos ante prdidas o robos, a lo que se suma el uso cada vez ms extendido de aplicaciones de almacenamiento, intercambio de archivos y backup en la nube, dnde los datos no estn cifrados y a los que la empresa propietaria de la solucin cloud pueden tener acceso, como Dropbox o SkyDrive. El panorama se presenta complicado. Para evitar que la tendencia BYOD se convierta en un peligro exponiendo a las organizaciones a brechas de seguridad (infecciones, prdidas o robos, empleados que se marchan); adems de generar problemas de cumplimiento y un aumento de la complejidad TI, es fundamental que antes de permitir que los empleados utilicen sus propios dispositivos para cuestiones empresariales se establezca un programa BYOD con una serie de polticas y normas a seguir. Al margen de herramientas de Gestin de Dispositivos Mviles o MDM (Mobile Device Management) que permiten controlar el dispositivo -dnde est, qu aplicaciones permitimos, borrado parcial o total de los datos, y obligaciones de seguridad (PIN)-, hay que tener en cuenta la proteccin de los datos alojados en el dispositivo.
Ahora los datos corporativos salen de paseo en los dispositivos mviles de los empleados. Protegerlos con sistemas de copia de seguridad y recuperacin de datos es fundamental para la buena salud de la informacin empresarial. Entre las pautas a instaurar es primordial la copia de seguridad y una solucin de recuperacin de datos ante posibles prdidas. Sin embargo instaurar una solucin de backup para dispositivos mviles no es una tarea sencilla. Los administradores TI se encuentran con problemas de conectividad intermitente para llevar a cabo el backup, puesto que estos dispositivos no estn permanentemente conectados a la red, y al estar en movilidad utilizando redes inalmbricas, el ancho de banda suele ser ms limitado que en local, lo que dificulta y ralentiza el trfico de grandes volmenes de datos al hacer la copia de seguridad. Otra dificultad aadida es la integracin con las soluciones de copia de seguridad y recuperacin ante desastres que utilizan los departamentos TI de cada empresa dentro de su infraestructura TIC habitualmente. Los dispositivos propiedad de empleados son muy heterogneos, con diferentes hardware y software que pueden darnos problemas a la hora de buscar soluciones que se puedan integrar con las que ya se utilizan en la red local corporativa. La tendencia es optar por soluciones de backup en la nube, sin embargo, es probable que la solucin que escojamos para dispositivos Android no funcione para los iOS y viceversa, as como cerciorarse de que la solucin escogida ofrezca encriptacinde los datos y slidas frmulas de acceso. La ecuacin no es sencilla, pero es fundamental en las polticas de seguridad a adoptar antes de aceptar que los empleados utilicen sus dispositivos personales para almacenar y utilizar informacin confidencial corporativa. Movilidad y BYOD traen consigo un cambio de paradigma que transforma las arquitecturas TI de todas las organizaciones, sea cual sea su tamao, sector y caractersticas particulares. Hemos pasado de una infraestructura cliente-servidor a una infraestructura mucho ms dispersa y heterognea. De una infraestructura dnde todo estaba centralizado, localizado y controlado, a una en la que hay que replantarse todo lo anterior para dar cabida a la flexibilidad, la movilidad y los nuevos usos sociales y empresariales.
La filosofa BYOD (Bring Your Own Device, Trete tu propio dispositivo) est muy de moda, y habilita a los usuarios empresariales para utilizar sus propios porttiles, smartphones y tablets en su jornada laboral. Eso implica ciertos riesgos, y la empresa surcoreana ha creado su solucin SamsungKNOX para proteger los dispositivos mviles. En KNOX se integran diversos componentes de seguridad. En primer lugar est Secure Boot, una capa que permite que slo software autorizado y verificado pueda ser utilizado en el dispositivo. En segundo, Security Enhanced Android, un mecanismo que mejora la separacin de la informacin basndose en la confidencialidad y las necesidades de integridad de la informacin, aislando aplicaciones y datos en distintos dominios y dificultando as los posibles ataques realizados desde aplicaciones maliciosas. Y en tercero, la llamada TrustZone-based Integrity Measurement Architecture (TIMA), que proporciona una monitorizacin continua del kernel Linux y que toma diversas decisiones en caso de verse amenazada.
Adems de asegurar la plataforma, Samsung KNOX tambin ofrece diversas herramientas para proteger las aplicaciones y los datos. El entorno KNOX Container ofrece una interfaz con su propia pantalla de inicio y sus aplicaciones, lanzador y widgets, que estn separadas de las aplicaciones fuera del contenedor. El sistema de ficheros cifrado usando el algoritmo AES-256 permite proteger la confidencialidad de los datos, mientras que el cliente VPN asegura las comunicaciones con el entorno empresarial. El usuario puede cambiar de su entorno personal a su entorno KNOX a travs de un icono en su escritorio mvil, y en las pruebas que se han visto en MWC se ha comprobado que el salto de uno a otro es prcticamente instantneo. En suma, un interesante conjunto de componentes para entornos empresariales que estn valorando este tipo de escenario.
La migracin de la tecnologa para consumidores a tecnologa comercial o empresarial (consumerizacin de TI [CoIT]) ha popularizado los entornos BYOD (traiga su propio dispositivo), donde los empleados pueden llevar sus propios dispositivos para trabajar y usarlo para acceder a recursos corporativos. Para implementar un programa BYOD exitoso, los departamentos de TI deben: Definir polticas de Recursos Humanos y empresariales claras. Proteger los datos. Otorgarle al personal la posibilidad de acceder a los datos y aplicaciones en cualquier momento, en cualquier lugar.
Aprenda cmo las aplicaciones mviles empresariales y las soluciones de administracin de aplicaciones pueden ayudarlo a implementar un plan de BYOD slido. Descubra las mejores prcticas en el desarrollo y la administracin de aplicaciones que lo ayudarn a asegurar la proteccin de los datos en su infraestructura de BYOD. Invertir en aplicaciones mviles empresariales puede ayudarlo a explotar la totalidad de los beneficios de BYOD. Las aplicaciones mviles potencian los entornos BYOD y ayudan a garantizar su funcionamiento satisfactorio al aumentar la productividad de los empleados y el compromiso del consumidor. La clave para comprender las aplicaciones mviles incluyen: Determinar qu tipos de aplicaciones necesita. Comprender las diversas plataformas sobre las cuales se pueden desarrollar las aplicaciones. Implementar, administrar y proteger estas aplicaciones.
La administracin de aplicaciones abarca la implementacin, la socializacin y la evaluacin de aplicaciones, e incluye: La creacin de una tienda de aplicaciones mviles para ayudar a optimizar y administrar aplicaciones de manera eficiente al respaldar el aprovisionamiento remoto, administrar software y realizar anlisis de malware. El desarrollo de una poltica slida para BYOD para separar datos y aplicaciones personales y corporativos. La garanta de la seguridad al implementar un plan de seguridad que sea monitoreado de manera constante.
BYOD cambia constantemente el juego para empresas, empleados y TI. Debe encontrar una manera de maximizar la productividad del usuario sin sacrificar el control y la seguridad de TI para poder obtener resultados satisfactorios. http://www.dell.com/learn/mx/es/mxbsdt1/business~solutions~whitepapers~es/docu ments~byod-application-dev-whitepaper_la.pdf
Las soluciones BYOD de Citrix permiten mantener, o incrementar, la productividad de cualquier usuario en cualquier dispositivo sin comprometer la seguridad.
Tienda de aplicaciones Podr obtener acceso mediante un nico clic a aplicaciones mviles, web, personalizadas y de Windows en una tienda de aplicaciones unificada a la que se accede desde los dispositivos que se elijan, incluidos equipos de escritorio y porttiles Windows y Mac, as como productos mviles basados en iOS, Android y Windows, dispositivos mviles con Google Chromebooks y Blackberry, Todo ello con itinerancia sin problemas y una experiencia de alta definicin en distintos dispositivos, ubicaciones y redes. Acceso seguro Un marco de trabajo de gestin unificado permite que TI proteja, controle y optimice el acceso a las aplicaciones, escritorios y servicios en cualquier dispositivo. El control de acceso, la auditora y la generacin de informes apoyan la conformidad y la proteccin de datos. Administracin de la movilidad empresarial TI obtiene aprovisionamiento basado en la identidad as como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automtico de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. Los datos y aplicaciones empresariales, tanto si han sido desarrollados por TI o un tercero, o si residen en un contenedor separado de las aplicaciones y de los datos personales del dispositivo. Virtualizacin de escritorios y aplicaciones de Windows TI puede transformar los escritorios completos y las aplicaciones de Windows en un servicio a pedido disponible en cualquier dispositivo. Debido a que las aplicaciones y los datos se gestionan dentro del centro de datos, TI mantiene una proteccin de datos, conformidad, control de acceso y administracin de usuarios centralizada, tan fcil desde dispositivos personales como desde dispositivos corporativos, dentro del mismo entorno unificado.
Uso compartido de archivos Es posible compartir archivos de forma segura con cualquier persona y sincronizar los archivos en todos sus dispositivos. Las opciones de almacenamiento flexibles, control basado en polticas, notificacin, cifrado de datos y borrado remoto ayudarn a proteger el contenido empresarial. Colaboracin Es posible iniciar o unirse a reuniones desde cualquier lugar en segundos y en cualquier dispositivo, con vdeo HD para una verdadera interaccin cara a cara. Los flujos de actividad en redes sociales, las aplicaciones personalizadas y los espacios de trabajo de colaboracin ayudan a que la gente trabaje en equipo en forma ms eficiente. Soporte remoto TI puede proporcionar soporte centralizado a los usuarios y tecnologas desde cualquier lugar, a fin de garantizar el periodo de funcionamiento de los PC, Macs, dispositivos mviles y redes en toda la organizacin.
(Amrica Latina) La manera en que trabajamos hoy en da representa una era de movilidad como nunca se haba visto antes. De acuerdo con Forrester Research, en 2012 el 52% de los trabajadores en el mundo utiliz hasta tres dispositivos o incluso ms. En Mxico, el 80% de las conexiones a Internet se realizan desde dispositivos mviles como telfonos celulares, smartphones y tabletas, informa un estudio de IAB Mxico y Millward Brown presentado a inicios del presente ao. Con este crecimiento explosivo, no es sorpresa que las organizaciones estn buscando soluciones productivas pero rentables. Para atender la complejidad creciente de un entorno de cada vez menores controles y mayores expectativas de los usuarios, la mejor opcin es proveer una plataforma integral todo-en-uno para una estrategia de Bring Your Own Device que combine aplicaciones, datos y acceso a escritorios virtuales en un rea de trabajo fcil de manejar y global, entregada de forma segura en cualquier dispositivo. Para el administrador, el resultado es ms sencillo, centralizado y gestionado con base en polticas. Para el usuario final, esto significa ms libertad para la movilidad y una experiencia simplificada: acceso en cualquier momento, en cualquier lugar, explica Jorge Lazo de la Vega, director de Marketing de VMware Mxico. Las organizaciones buscan evitar inversiones en mltiples soluciones especficas que requieren tiempo, dinero y esfuerzo para integrarlas. Los departamentos de TI necesitan ayudar a los empleados a tener acceso a todas sus aplicaciones sin importar el tipo, a todos sus datos sin importar de dnde provengan y a sus escritorios virtuales desde cualquier dispositivo, en cualquier red y en cualquier lugar del mundo. Un rea de trabajo integrada para mltiples dispositivos demuestra que la mejor colaboracin y productividad que desean los usuarios no tiene que excluirse mutuamente de la mayor seguridad y manejabilidad que necesitan las organizaciones, afirma Lazo. Y es que resulta trascendental asegurar que el proveedor de la solucin de BYOD ser capaz de brindar la mejor experiencia posible a los usuarios finales, sin que stos se percaten de que existen plataformas de gestin y control administradas por el rea de Sistemas operando en segundo plano, o que al menos estos mecanismos no se traduzcan en un obstculo para su trabajo diario. Para ello, es recomendable incluir una estructura centralizada de autenticacin y autorizacin single sign-on (SSO, por sus siglas en ingls), la cual facilite al usuario acceder a varios sistemas con una sola instancia de identificacin. El desafo es doble: fortalecer las polticas de seguridad, la facilidad de gestin y la reduccin de los costos de inversin (CAPEX) en tecnologa, mientras se les brinda a los empleados la libertad de utilizar el dispositivo mvil de su eleccin. Bienvenidos a la era de los mltiples dispositivos en el mundo de los negocios.