You are on page 1of 18

BYOD

Implantacin integral de polticas BYOD en las empresas. As comenzamos, nada


ms y nada menos.
Nosotros podemos darte las cuatro primeras razones por las que creemos que un perfil
as es necesario en estos momentos de cambio tecnolgico y cultural:
1.- BYOD ya es un hecho. De forma oficial o extraoficial, con la aprobacin de TI o sin
ella, los usuarios corporativos estn utilizando sus dispositivos para conectarse a la red de
la compaa, almacenar informacin o acceder a aplicaciones. Cuanto antes se asuma y
se procedimente, menores sern los riesgos y ms productiva ser para la compaa esta
posibilidad que ofrece la tecnologa.
2.- BYOD es tecnolgicamente complejo. No consiste slo en tener acceso para
conectarme a la WIFI. Detrs hay tecnologas complejas que permiten que el acceso a
aplicaciones e informacin se haga de forma segura, fiable, continua y universal. Todo el
mundo piensa en Cloud, Virtualizacin de Escritorio y Seguridad. Pero existen otras que
solucionan problemas como el consumo de ancho de banda mvil, la gestin y
securizacin del dispositivo mvil o la provisin de las herramientas de usuario adecuadas.
Y es imprescindible tenerlas en cuenta para el correcto funcionamiento del sistema y la
satisfaccin del usuario.
2.- BYOD es ms que slo tecnologa. Aunque generalmente se presenta como un
problema tecnolgico (y adems de tecnologas aisladas, dependiendo de cual sea el rea
de especializacin del interesado) hay que considerar muchos otros aspectos adems del
tecnolgico. Temas relativos a la propiedad, la financiacin, las polticas corporativas de
uso, la gestin y el soporte, por nombrar algunos. Y es que BYOD, si se quiere hacer
bien, supone un enorme cambio cultural para las compaas a todos los niveles, no slo
para el departamento de TI. Y debe enfocarse como un proyecto integral de gestin del
cambio.
Por eso creemos que una compaa enfocada exclusivamente a orientar e implementar
polticas BYOD desde un enfoque integral, es necesaria.
Somos expertos en las tecnologas necesarias para soportar BYOD; Virtualizacin y
Movilidad, adems de Cloud y Seguridad. Tenemos el conocimiento y la experiencia para
disear y dirigir el proceso de gestin del cambio que esto supone. Nada ms. Y nada
menos.
La cuarta razn es que nuestra empresa es BYOD nativa. Ya funcionamos as. Puedes
verlo aqu, en nuestra WEB. Es nuestra visin del mundo corporativo, que adems
aplicamos a nuestro funcionamiento diario.
Y las otras 50.000 razones?. Esas no te las damos nosotros. Te las da Checkpoint, en
su anlisis del coste medio de perder un PC, que puedes ver en este enlace

http://elblogdecadex.com/byod-2/

Visibilidad y control de dispositivos mviles, aplicaciones y datos
Con Trend Micro Mobile Security podr controlar la estructura de trabajo BYOD (uso
de los dispositivos propios de los empleados) gracias a la integracin de caractersticas de
gestin de dispositivos mviles (MDM), seguridad de dispositivos mviles, proteccin de
datos y gestin de aplicaciones. Todo ello mediante una nica solucin fcil de gestionar.
La integracin con la consola de Trend Micro Control Manager permite centralizar las
polticas y la gestin de la seguridad para puestos de trabajo de Trend Micro OfficeScan y
otras soluciones de Trend Micro para aplicar una estrategia de seguridad holstica.

Ampla la proteccin a dispositivos mviles, aplicaciones y datos.
Permite al personal de TI configurar, gestionar y supervisar la proteccin frente a las
amenazas y de los datos a travs de una nica consola.
Puede gestionarse como una solucin independiente o integrada con otro producto de
Trend Micro a travs de Trend Micro Control Manager.
Reduce los costes y la complejidad de la TI gracias a una plataforma de seguridad para
puestos de trabajo unificada.
Protege la extensa gama de plataformas mviles: iOS, Android, BlackBerry, Symbian y
Windows Phone.

Proteja, rastree, supervise y gestione los dispositivos mviles particulares de sus
empleados, las aplicaciones mviles y los datos corporativos. Nuestra solucin 4
en 1 le permite equilibrar la libertad de actuacin de los empleados con control de
TI.

Gestin de dispositivos mviles (MDM)
Mejora la visibilidad y el control con visin instantnea del cumplimiento de normativas, el
inventario, la proteccin y el estado de seguridad de los dispositivos.
Permite al personal de TI realizar de forma remota acciones de registro y rastreo de los
dispositivos, as distribuir o cancelar servicios en los mismos.
Permite definir polticas en varios dispositivos y en grupos para aplicar de forma
consistente los requisitos de seguridad.

Seguridad de dispositivos mviles
Bloquea el malware y los sitios Web maliciosos con la mejor tecnologa antimalware y de
reputacin Web.
Detecta los ataques que se introducen a travs de aplicaciones, puertos y servicios de la
red mediante un cortafuegos y un sistema de deteccin de intrusiones.
Supervisa, bloquea y registra las llamadas, SMS y MMS enviados y recibidos segn la
poltica de usuarios.
Mejora la visibilidad y el control de dispositivos iOS con una nueva aplicacin iOS
para Trend Micro Mobile Security.

Gestin de aplicaciones de dispositivos mviles
Ofrece una lista de aplicaciones bloqueadas y permitidas para impedir o aceptar la
utilizacin de determinadas aplicaciones para dispositivos mviles.
Permite al personal de TI gestionar y bloquear tipos concretos de aplicaciones segn
categoras.
Identifica y bloquea aplicaciones para Android peligrosas mediante Trend Micro Mobile
Application Reputation Service, un componente de Smart Protection Network.
Instala aplicaciones en dispositivos del usuario final para acelerar la utilizacin de
aplicaciones empresariales opcionales u obligatorias.
Ofrece funciones de gestin de inventario y creacin de informes para mejorar la visibilidad
de las aplicaciones utilizadas en los dispositivos, grupos determinados o en toda la
empresa.
Permite rastrear, gestionar e implementar programas de compra por volumen en
dispositivos iOS.

Proteccin de datos
Protege los datos almacenados en dispositivos perdidos o robados gracias a
caractersticas como el bloqueo y borrado remotos, el borrado selectivo y la localizacin de
dispositivos.
Aplica polticas de DLP, cifrado y cumplimiento de normativas, mediante el bloqueo de
dispositivos no cifrados o desbloqueados ilcitamente.
Permite al personal de TI bloquear funciones peligrosas de los dispositivos mviles como,
por ejemplo, cmaras, Bluetooth

y lectores de tarjetas SD.


http://www.trendmicro.es/productos/mobile-security/

El fenmeno tecnolgico BYOD
ltimamente hay un concepto que en el sector informtico no para de sonar, ya sea en las
presentaciones de los gurs de este sector, o bien, en las publicaciones tecnolgicas. El
hecho es que la cultura BYOD se ha convertido en todo un fenmeno.
Las siglas BYOD responden a la expresin en ingls Bring your own device cuya
traduccin es traiga su dispositivo personal. Y en la prctica significa que los empleados
de la empresa pueden aprovechar sus dispositivos inteligentes para llevar consigo la
informacin y herramientas que necesitan para trabajar.
Gracias a las funcionalidades que presentan los smartphones, as como la irrupcin de
tablets que con su gran capacidad almacenamiento de datos, la conectividad y la
estructura y diseo prctica para el trabajo con programas profesionales, ha posibilitado el
surgimiento de una nueva cultura empresarial que los expertos vaticinan redefinir la forma
de trabajar en las corporaciones.
Adaptar los dispositivos de los trabajadores para su uso profesional aporta grandes
oportunidades: aumento del rendimiento, flexibilizacin de la jornada laboral, movilidad
total para trabajar desde cualquier parte del mundo Adems, el ahorro en costes ,
ser muy significativo.
Para el sector informtico en concreto, el fenmeno BYOD presenta un gran reto: cmo
gestionar y realizar un buen seguimiento de la informacin a la que se le da acceso a las
empleados.
Aprovechar estas herramientas tan potentes que podemos llevarlas en nuestro bolsillo,
maletn o bolso, para el mbito profesional puede ser un gran paso hacia el aumento de la
productividad y motivacin de los empleados, pero podra convertirse en una gran
problema si no se lleva un adecuado control de la informacin confidencial de la empresa.

http://www.inacatalog.com/el-fenomeno-tecnologico-byod/
10 consejos para una estrategia BYOD
Compartido por Software Guru hace 1 ao 2 meses.



Alestra comparte los siguientes consejos para que los gerentes de sistemas mejores su
estrategia BYOD:
1.- Contar una clara poltica de seguridad para los dispositivos de los empleados. Las
polticas de seguridad y de acceso a la red corporativa deben estar redactadas en un
documento que se pueda compartir con todos los empleados. As, el personal conocer a
detalle lo que se puede o no hacer en caso de querer usar su dispositivo para conectarse a
la red empresarial y tener acceso a sus recursos.
2.- Tener de antemano un proceso de control de accesos a los sistemas crticos del
negocio. La empresa debe establecer diferentes niveles y perfiles de acceso para los
empleados. Como el dispositivo se transforma en un visor de lo que hay dentro de la
empresa, es importante conocer el perfil del empleado que est solicitando el acceso y la
informacin desde su dispositivo.
3.- Tener claramente un proceso de perfiles de usuarios con la opcin de conexin de
dispositivo del empleado. La empresa debe conocer la informacin que es crtica,
estratgica o confidencial y permitir el acceso a sta solo a los empleados que la compaa
defina.
4.- Tener un proceso y conciencia de clasificar la informacin. La empresa debe organizar
su informacin por niveles para que pueda estar disponible y actualizada para los
empleados que la requieran y, al mismo tiempo, restringir o limitar el acceso a los datos
confidenciales.
5.- Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de
dispositivos de su negocio. Es importante que la solucin que elija la empresa pueda dar
servicio a los diferentes dispositivos, a las mltiples versiones de sistemas operativos y que
todos los usuarios puedan ver en sus equipos exactamente la misma informacin.
6.- El brindar la opcin a los empleados de conectividad por medio de sus propios
dispositivos no deber ser para cualquier tipo de empleado y depender de la necesidad
del negocio. Es muy importante que la empresa defina en sus polticas los niveles de
acceso que ofrece a sus empleados. Como se ha mencionado, no toda la informacin de la
empresa debe estar disponible para todos los usuarios. Adems en la estrategia de la
empresa debe estar perfectamente definido el beneficio de negocios al ofrecer el acceso
de los datos corporativos a los empleados.
7.- Adquirir un MDM de una compaa de servicios de confianza. Esta tendencia de BYOD
no debe ser un dolor de cabeza para los gerentes de sistemas, pues ya pueden encontrar
soluciones efectivas disponibles en el mercado. La recomendacin es acercarse a un
proveedor de confianza que ofrezca una solucin integral de Administracin de
Dispositivos Mviles (Mobile Device Management, MDM) y que brinde seguridad y soporte.
8.- Adquirir MAM (Filtrado y control de aplicaciones de dispositivos) bajo servicios
administrados para atender y mantener la seguridad. Otra solucin que ya est disponible
en el mercado es la de Administracin de Aplicaciones Mviles (Mobile Application
Management, MAM) a travs de la cual la empresa pueda controlar la navegacin web y
aplicaciones de los dispositivos de los empleados de forma segura.
9.- Tener un brazo consultivo que le apoye definir, implantar y mejorar sus procesos de
seguridad. Es muy importante que al elegir un proveedor de MDM o MAM, ste tambin
pueda proporcionar la asesora personalizada necesaria para que la estrategia de BYOD
sea exitosa, segura y aporte un importante retorno de la inversin.
10.- BYOD no debe ser una moda, sino una ventaja competitiva. Si la empresa amerita
movilidad, exponer sus aplicaciones y requiere de un control adecuado, implantar MDM o
MAM no es ms un algo interesante que podramos tener, sino que puede representar
una verdadera estrategia competitiva para estar adelante de la competencia.
Un programa efectivo de MDM o MAM dar a la empresa una mayor seguridad en su
operacin, control sobre los datos mviles, dispositivos y aplicaciones, mientras que para
el usuario representa una completa libertad y facilidades para desempear el trabajo para
el cual fue contratado y convertir su equipo mvil en una poderosa herramienta.
http://sg.com.mx/buzz/10-consejos-para-una-estrategia-byod#.U4u-5Pmwbz0




BYOD y sus desafos, en realidad son nuevos para el gerente de TI?
Algunas encuestas recientes sealan que las personas responden e-mails del trabajo
desde su casa, en cualquier momento incluso desde la cama o el bao. Ejemplo de esto
fue una encuesta realizada donde el 53% de los mexicanos mencion que usa su
smartphone todos los das, todas las semanas, y el 72% no sale de su casa sin su
dispositivo.
Es indudablemente un nuevo mundo de oportunidades y de agilidad con numerosas
ventajas para las personas y empresas, pero, que a los ojos del Gestor de Tecnologa de
la Informacin, presenta desafos considerables, entre los cuales se destaca la seguridad
de datos accedidos y almacenados en los diferentes tipos de smartphones y tabletas,
adems del soporte a los usuarios.
Hoy en da, el mercado de TI es mucho ms maduro, de acuerdo con Unisys. Existen
diversas mejores prcticas, bien establecidas y conocidas, con sus procesos de gestin,
herramientas y experiencia en implementaciones. Las ltimas dos dcadas nos dieron ITIL,
ISO 20.000, ISO 27.000, COBIT, CMMi entre un sinfn de otros estndares, normas y
modelos que nos llevaron a tener empresas y profesionales mejor preparados para los
desafos de la tecnologa y su uso para beneficio de las empresas.
De acuerdo al estudio Consumerizacin de TI, Unisys 2012, 71% de los encuestados
manifiestan que han implementado soluciones basadas en contraseas como medio
principal de autenticacin del usuario, o planifican hacerlo durante los prximos 12 meses.
Si hay necesidad de restringir el uso de una aplicacin, igualmente hay distintas
alternativas de implementacin de polticas sobre lo que se puede o no usar o instalar en el
dispositivo. Inconsistencias en el control de los dispositivos? Adopte una buena Gestin
de Activos! Problemas de soporte? Consiga un proveedor con experiencia en atencin a
usuarios, ya sea atencin remota (Service Desk, ms econmico y rpido) o atencin
presencial (cuando sea necesario), idealmente integrados para aprovechar al mximo las
ventajas de cada uno. Con respecto a la asistencia al usuario, este es un campo que viene
evolucionando no solo desde la llegada de las PC y redes locales cliente-servidor, sino
desde los tiempos de mainframe.
La experiencia combinada con herramientas de anlisis puede ayudar a definir el modelo
a seguir en cualquiera de los casos mencionados.
http://searchdatacenter.techtarget.com/es/cronica/BYOD-y-sus-desafios-en-realidad-
son-nuevos-para-el-gerente-de-TI

Aplicaciones para implementar el BYOD :
Virtualizar el escritorio: Xen Desktop permite a los usuarios acceder al escritorio del
computador de su oficina desde cualquier aparato, como el celular o el tablet. Se puede
revisar el correo corporativo y los documentos all guardados.
Compartir archivos a travs de la nube: Con ShareFile, la empresa monitorea y controla
qu informacin se puede compartir exactamente con quines, de modo que se realice de
forma segura sin comprometer informacin sensible. Los usuarios pueden enviar
documentos de hasta 100 GB y stos se pueden sincronizar en todos sus dispositivos.
Administrar una oficina mvil: Xen Mobile entrega las herramientas para administrar y
entregar seguridad a las aplicaciones, a los archivos corporativos e incluso a los aparatos
utilizados por los usuarios. Se cancela automticamente el acceso a los usuarios que
hayan dejado de tener el servicio activo, as como tambin se puede borrar la informacin
de los celulares, computadores o tablets que se pudieran haber perdido.
Videoconferencias en HD: Desde cualquier lugar del planeta se puede tener una reunin
virtual con imgenes en alta definicin, gracias a GoToMeeting. Tambin se pueden
realizar llamadas gratuitas.
http://www.capital.cl/vida-y-estilo/byod-trae-tu-propio-dispositivo/

Primeros pasos para adoptar BYOD
Los primeros pasos, que pueden variar dependiendo del tipo de empresa, deberan estar
implementados teniendo en cuenta en los siguientes consejos:
Revisar las polticas de seguridad de la informacin actuales relacionadas con
aplicaciones web y acceso remoto, pues son aspectos fundamentales para el acceso
desde dispositivos mviles.
Contar con una solucin de seguridad para todos los dispositivos
mviles utilizados para protegerlos contra cdigos maliciosos y otras amenazas ya
que al utilizarse intensivamente aplicaciones web y de correo electrnico las
posibilidades de infeccin se incrementan. La solucin ESET Mobile Security cuenta
con estas caractersticas y otras que protegen la informacin, incluyendo la gestin
centralizada.
Especificar que tipo de dispositivos cumplen con los requisitos de seguridad y van a
poder utilizar los usuarios para manipular la informacin corporativa. Si la informacin
que se va a manejar es muy sensible incluso se podran hacer inspecciones fsicas
para determinar que estn con todas las caractersticas de seguridad disponibles.
Crear, si es necesario, nuevas polticas de seguridad para todos los empleados que
quieran utilizar su dispositivo personal, las cuales deben estar respaldadas por un
acuerdo contractual para proteger los intereses de la empresa.
Todos los dispositivos deben estar protegidos con alguna clave de acceso y si la
naturaleza de los datos lo exige la informacin en los dispositivos debe ser cifrada,
de tal forma que si el dispositivo se extrava y la clave de acceso es vulnerada los datos
estn protegidos.
Analizar de las miles de aplicaciones disponibles, el tipo y las caractersticas de las
que pueden estar instaladas en el dispositivo, sobre todo no permitir aplicaciones
descargadas de repositorios no oficiales.
La educacin a los empleados es fundamental para entender las implicaciones de
manejar informacin corporativa en los dispositivos personales, de esta forma se
ensea el uso correcto de las aplicaciones.
El rpido desarrollo de la tecnologa incrementa los retos para la adopcin de BYOD, pero
a su vez las ventajas que ofrece tambin son mayores. Por lo tanto una correcta
implementacin de las polticas de seguridad y un anlisis juicioso de las aplicaciones
incrementan la posibilidad de tener xito en utilizar los dispositivos personales como
herramienta de trabajo.
http://www.welivesecurity.com/la-es/2012/11/19/primeros-pasos-para-adoptar-byod/
Conozca las caractersticas de Windows Server BYOD
Cuatro de las caractersticas de Windows Server 2012 R2 tienen el
propsito de reducir la brecha entre el mundo de ayer, donde los usuarios tenan una
computadora porttil y un BlackBerry proporcionados por las empresas; y el nuevo entorno
BYOD de hoy, donde los usuarios llevan sus propios telfonos para trabajar, utilizan sus
tabletas personales, trabajan desde una variedad de lugares, y generalmente tienen un
enfoque variado sobre cmo se relacionan con los recursos informticos.
La nueva caracterstica 'join workplace' Hasta ahora, una mquina de Microsoft -
computadora porttil, de escritorio, servidores, tableta o cualquier otra cosa- era miembro
de un dominio y por lo tanto capaz de ser gestionada por las herramientas empresariales
disponibles en el ecosistema de Windows Server; o era miembro de un grupo de trabajo y
por lo tanto no participaba en el perfil de seguridad de otro grupo de equipos. Las
mquinas del hogar, por lo general, estaban en grupos de trabajo; y las mquinas de las
empresas por lo general eran miembros de un dominio.
En Windows 8.1 y Windows Server 2012 R2, sin embargo, la lnea se desvanece por la
introduccin de 'join workplace', que es la capacidad de poder unirse al espacio de trabajo.
La adicin de 'join workplace' esencialmente es una suscripcin que hace un dispositivo
dentro de un dominio corporativo. Los administradores de la parte de dominio pueden
seleccionar un grupo de recursos como aplicaciones, archivos compartidos y otras pginas
que pueden ser accesibles desde los dispositivos que no pertenecen a la empresa.
Cuando un dispositivo se registra en 'join workplace', hereda cierta capacidad de las
empresas de TI para gobernar lo que ocurre con los datos del lugar de trabajo en el
dispositivo. Por ejemplo, los administradores pueden optar por borrar los datos
corporativos que residen en un dispositivo personal cuando su relacin con el usuario
termina, sin tocar los datos personales, como fotos y videos.
Cmo funciona esto detrs de las escenas? La caracterstica 'join workplace' aprovecha
los Active Directory Federation Services (ADFS); consulte ms adelante en este artculo
para saber ms detalles.
En Windows Server 2012 R2, los ADFS integran una opcin llamada Device Registration
Service, o servicio de registro de dispositivos, que se activa a travs de PowerShell; aqu
tambin pasan los DNS y la magia de los certificados. La versin preliminar es un poco
complicada de echar a andar pues tiene gran cantidad de configuracin manual sin mucha
documentacin disponible; y en particular, algunas funciones parecen no funcionan. (Uno
asume que los errores se resolvern antes de que el producto est listo para su
lanzamiento).
En el dispositivo RT 8.1 o Windows 8.1, los usuarios primero acceden a Inicio /
Configuracin / Cambiar la configuracin de la PC; a continuacin, en Network y
Workplace, el usuario introduce sus credenciales corporativas. El dispositivo busca un host
habilitado para el registro de empresas y luego completa el proceso.
Work Folders
Piense en que la caracterstica de carpetas de trabajo o 'Work Folders' permite habilitar
funciones tipo Dropbox o SkyDrive en la nube privada de una organizacin o centro de
datos exclusivamente para sus empleados y contratistas. Los servicios de consumo tales
como Dropbox o SkyDrive ofrecen espacio de almacenamiento para los archivos,
imgenes, programas, documentos y bsicamente cualquier cosa que un usuario desee
cargar, y estos archivos se sincronizan con cualquier dispositivo que tenga el usuario.
Los usuarios aman estos servicios de almacenamiento en la nube, ya que, sin importar
dnde se encuentren o el dispositivo que estn utilizando, sus archivos estn con ellos,
siempre y cuando tengan una conexin a Internet -y en algunos casos, ni siquiera es
necesario si los archivos sincronizados estn almacenados en la cach de sus dispositivos.
Sin embargo, dado que estos servicios estn dirigidos a usuarios normales, no incluyen
soporte para el control del departamento de TI sobre lo que se ha cargado, cmo se
consigui, qu dispositivos pueden acceder a ellos, y as sucesivamente.
Work Folders permiten este "nublado" escenario de almacenamiento y sincronizacin, pero
de una manera ms segura.
Aqu est cmo funciona la caracterstica:
1. Su usuario trabaja en un documento u hoja de clculo y guarda un archivo en su carpeta
Work Folders. Esta es una carpeta especial, pero para el usuario simplemente funciona
como cualquier otro directorio de Windows.
2. El documento se almacena en un servidor de archivos de Windows Server 2012 R2.
3. El servidor de archivos clasifica el documento automticamente (si ha configurado la
clasificacin de archivos o 'File Classification') en funcin de su contenido, y luego encripta
el documento.
4. El servidor de archivos empuja una copia de este documento a todos los dispositivos del
usuario que estn suscritos a la carpeta.
5. El usuario puede usar su computadora o tableta en casa o en la ruta para acceder al
documento en su directorio de Work Folders desde el propio dispositivo, y todos los
cambios de sincronizacin se muestran en la copia maestra del documento al revertir este
proceso.
Sin embargo, hay algunas limitaciones. Por un lado, en esta versin, la funcin Work
Folders solo se admite en los servidores de archivos locales. Los documentos deben ser
almacenados en servidores compartidos que se estn ejecutando en el sistema operativo
local, no remotamente o desde una red de rea de almacenamiento (SAN).
Adems, los usuarios tienen una carpeta de trabajo personalizada para s mismos, y es la
nica carpeta con soporte para esta funcin -no puede designar a otras acciones, como
compartirla con otro departamento. Por ltimo, no hay funciones de edicin en tiempo real
o recursos para compartir con los recursos almacenados en las carpetas de trabajo, ya que
son archivos individuales y estn diseados para ser vistos y trabajados solo por un nico
usuario.
El pegamento: Active Directory Federation Services y Web Application Proxy
Qu une a todas estas tecnologas BYOD? Realmente, es la capacidad para que los
usuarios se autentiquen en una fuente de confianza desde fuera de la red, y desde ah
investiguen los reclamos sobre cules son los recursos a los que el usuario est autorizado
a acceder.
(La autenticacin en esencia es la verificacin de la identidad -que usted conoce todos los
secretos que se supone debe saber, lo que significa que usted es quien dice ser-; sin
embargo, es el proceso de otorgamiento de permisos para acceder a determinados
recursos en la base de datos lo que determina quin es usted).
Los ADFS proporcionan esa funcionalidad y realmente forman la base de todas estas
nuevas caractersticas que ofrecen acceso semi-pblico a los recursos privados.
Los ADFS se encuentran esencialmente en la red corporativa y autentica a los usuarios
basndose en los contenidos de la principal base de datos del usuario en Active Directory.
En la era de Windows Server 2012 R2, la nueva funcin Web Application Proxy trabaja
mano a mano con los ADFS para proporcionar un proxy inverso que permite que las
aplicaciones dentro de su red de trabajo, trabajen con usuarios que estn fuera de la red.
En esencia, esto proporciona servicios de pre-autenticacin para los usuarios que deseen
acceder a las aplicaciones web en la intranet. Puede publicar aplicaciones internas para
que los usuarios accedan a ellas desde mquinas que no son de confianza a travs de
Web Application Proxy, que normalmente se encuentra en la 'zona desmilitarizada' (DMZ)
entre Internet y la red interna.
Cuando los usuarios intentan abrir esos recursos, el Web Application Proxy normalmente
los autentica directamente a la instancia de ADFS que se ejecuta en la red. En ese
momento, el identificador de seguridad del usuario se actualiza al verificar correctamente
sus credenciales, y Web Application Proxy redirige al usuario a la aplicacin, que permite
que el usuario ingrese ya que entiende y acepta las reclamaciones que han sido
verificadas por ADFS.
ADFS tambin conlleva otros beneficios, tales como:
* Inicio de sesin nico (SSO): Cuando los usuarios se autentican con ADFS una vez, la
autenticacin llevar automticamente a otras aplicaciones publicadas, sin necesidad de
que el usuario introduzca sus credenciales de nuevo.
* Autenticacin multifactor: La autenticacin de dos factores est de moda en estos das,
con los usuarios que tienen un nombre de usuario y contrasea, e incluso con los que
tienen un dispositivo de tipo token de RSA con contraseas por mensaje de texto de una
sola vez para una mayor seguridad. ADFS admite estos tipos de autenticaciones.
* Soporte a las restricciones de las mquinas unidas a 'join workplace': ADFS en
Windows Server 2012 R2 permite que los administradores restrinjan el acceso a las
aplicaciones publicadas solo a los dispositivos que se inscribieron en el dominio a travs
de la caracterstica 'join workplace descrita anteriormente en este artculo.
ADFS es ahora un motor clave de la federacin en las redes de Microsoft y su papel
seguir creciendo, sobre todo en el uso de otros servicios de nube de Microsoft, como
Office 365 y Windows Azure, afianzndose an ms. ADFS tambin es una base para la
exposicin de la informacin de identidad y datos de autorizacin de usuarios, dispositivos
clave y socios de una manera segura. ADFS y Web Application Proxy hacen que todas
estas nuevas caractersticas funcionen.
Mejora y automatizacin de las funciones de red privada virtual Las VPN han sido un
mal necesario para las TI, en realidad son la tecnologa ms corriente para que los
dispositivos corporativos que estn en el la ruta o fuera de las instalaciones se conecten a
la red interna de la empresa.

Espacio para la creacin de perfiles VPN dentro de System Center Configuration Manager 2012 R2 para Cisco
AnyConnect, Juniper Pulse, el Edge Client F5, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN y
protocolos neutrales estndar de otros proveedores.
Las opciones para la creacin de perfiles VPN dentro de System Center Configuration
Manager 2012 R2 para Cisco AnyConnect, Juniper Pulse, el Edge Client F5, Dell
SonicWALL Mobile Connect, CheckPoint Mobile VPN y protocolos neutrales estndar
proporcionados por los vendedores.
Sin embargo, una VPN a menudo no es una solucin muy transparente para los usuarios
finales, que tienen que recordar, en primer lugar, iniciar sesin; y, en algunos casos,
realizar un seguimiento de las contraseas secundarias, cdigos de autenticacin de dos
factores y otros detalles administrativos que no son por los que realmente se les paga.
Microsoft ha dado algunos pasos en Windows 8.1, y en menor medida en Windows Server
2012 R2 y System Center, para hacer este proceso menos doloroso de lo que es
actualmente.
Lo que es especial acerca de la experiencia Windows 8.1 y Windows Server 2012 R2 es
que una vez que un dispositivo se ha inscrito para la gestin o se convierte en miembro de
pleno derecho de un dominio, las configuraciones VPN requeridas bajan automticamente
al cliente. No ms llamadas al servicio de asistencia con usuarios que preguntan, "Cul
es la direccin de VPN de nuevo?" No ms certificados de configuracin de seguridad o
reglas remotas para solucionar problemas de conectividad VPN.
En cambio, las reglas, los perfiles, los certificados requeridos, direcciones y otra
informacin pertinente solo aparecen en el dispositivo. Estas reglas se crean de dos
maneras -ya sea construidas por el personal de TI a travs de comandos de PowerShell o
mediante el uso de software adicional que cuesta extra, como System Center o Windows
Intune. (Los usuarios pueden crear conexiones VPN por s mismos, por supuesto, pero eso
sera muy lejos de ser automatizado por razones obvias).
Curiosamente, Windows 8.1 se lanzar a la fabricacin tanto del software operativo
estndar de Microsoft basado en el sistema VPN -como se describi anteriormente-
incorporado, as como del software de front-end para la conexin VPN de terceros. Esto
permitir conexiones a soluciones como Cisco, Juniper y otras, sin necesidad de un
software de descarga adicional.
La configuracin automtica de la base de perfiles de administrador habilitadas tambin
trabaja con software de terceros.
Adems de configurar automticamente las conexiones, Windows 8.1 permite que las
aplicaciones sepan si se necesita una conexin VPN y, si es as, hace la conexin de
forma automtica.
Por ejemplo, supongamos que su empresa tiene una lnea de aplicaciones de negocios o
un sitio web que solo debe ser accesible internamente. Windows 8.1 puede ser notificado
de estas aplicaciones y sitios basados en la configuracin del administrador, por lo que
cuando un usuario inicia la implementacin o intenta visitar ese sitio web, la conexin VPN
es llevada automticamente -de forma transparente para el usuario. Una vez que el sitio
est cerrado o se sale de la aplicacin corporativa, la conexin VPN es dada de baja; de
nuevo, sin que el usuario tenga que hacer nada.
La principal desventaja de este nuevo conjunto de caractersticas es que no es compatible
con versiones anteriores: Solo los usuarios con Windows 8.1 instalado podrn tomar
ventaja de ello. Por lo tanto, es poco probable que desmonte todo su soporte VPN actual,
por muy tentador que sea.
La ltima palabra
Windows Server 2012 R2 y Windows 8.1 renen muchas nuevas caractersticas
interesantes que tienen sentido en una era en la que los usuarios estn utilizando varios
dispositivos pertenecientes a diferentes entidades y desde una variedad de lugares. Si bien
algunas de las caractersticas son un poco torpes de instalar, su presencia es prometedora
y seguramente sern tiles cuando las organizaciones pasen a la versin ms reciente y
ms grande de Windows Server.
Jonathan Hassell, Computerworld (EE.UU.)
http://cioperu.pe/articulo/13945/conozca-las-caracteristicas-de-windows-server-byod/

BYOD: pros y contras de llevar tus propios dispositivos al trabajo
1. Un solo aparato y personal
2. El dilema seguridad-libertad
Muchos jvenes y algunos directivos audaces prefieren trabajar en la oficina con su propio
telfono o tableta. Se sienten ms cmodos y les da ms posibilidades que el PC de
siempre. El BYOD est cada vez ms de moda.
La tendencia tiene orgenes etlicos. Todo empieza en los restaurantes de ciudades como
Londres o Edimburgo, que a mediados de los noventa, y para atraer a la joven clientela
que no poda costearse las copas de vino de la cena (en el Reino Unido el alcohol paga
muchos impuestos), dieron con la frmula del bring your own bottle, lo que se puede
traducir por trete tu propia botella. Es decir, el restaurante pona la comida y permita a
los clientes llevarse su vino de Chile o su Rioja y consumirlo durante la velada. Pero no
queda ah la cosa.

Los anglosajones tambin empezaron a experimentar con la frmula en el mbito casero.
En las desmadradas y ruidosas parties o fiestas de estudiantes empez a ser habitual
aquello del bring your own beer (trete tu propia cerveza). De esta manera, el
universitario sin medios poda organizar una fiesta por todo lo alto, pues eran los invitados
los que deban llevar desde casa el pack con cuatro o seis pintas de cerveza, que seran
consumidas durante la noche.
De unos aos a esta parte, el trate tu propio ha dado el salto a la tecnologa. La
gente (sobre todos los jvenes, pero tambin algunos directivos fascinados con el iPhone,
los terminales Galaxy o el iPad) ha empezado a llevarse al trabajo su telfono o tableta
personal. Es lo que se conoce como Bring Your Own Device (trete su propio
dispositivo), o por sus siglas, BYOD. Consideran que es ms sencillo, divertido y
productivo trabajar con el mismo aparato con el que luego, en casa o en la misma oficina,
van a navegar por Internet, or msica, chatear o ver pelculas.

Segn una encuesta encargada por Fortinet, fabricante de dispositivos de seguridad para
la empresa, que recogi la opinin de 3.800 jvenes trabajadores de todo el mundo (200
de Espaa), tres de cada cuatro profesionales usan ya un dispositivo personal para
conectarse. En Espaa, son un 81% del total.
Se da la paradoja, por tanto, de que ahora es el trabajador el que pone, casi siempre
pagado de su propio bolsillo, el dispositivo o el medio de produccin, como lo
llamaba Carlos Marx- con el que acceden a la informacin de su compaa y sacan
adelante su trabajo diario. El estudio de Fortinet seala que, lejos de considerar este
hecho problemtico o injusto, la mitad de los encuestados (48%) lo ve como un derecho
irrenunciable.


El 80% de los directores de informtica piensa que el BYOD es una ventaja competitiva,
pero al mismo tiempo lo temen
En otras ocasiones, el problema viene porque el dispositivo se convierte en un puente
entre la red corporativa e Internet, o porque hace de puente entre la red de datos y la red
celular, pudiendo mandar SMS falsos hacia pasarelas de pago, lo que es un campo
especialmente jugoso para los hackers.
Sin embargo, la encuesta de Fortinet a la que hacamos referencia ms arriba deja un
dato inquietante. Tal es la adhesin de los jvenes empleados espaoles a su dispositivo
personal que uno de cada cuatro asegura que infringira la poltica de seguridad
corporativa con tal de mantener operativo su tableta o smartphone. En esta lnea, la
primera preocupacin de los encuestados es que la empresa en la que trabajan les impida
acceder a sus aplicaciones personales.
La pregunta que surge es: cmo compatibilizar estas ansias de libertad y confort de los
empleados, que estn dispuestos a hacer lo que sea para seguir usando su gadget
personal, con la seguridad de la red de la empresa en la que trabajan? Cada uno tiene su
respuesta. Acacio Martn, director general de Fortinet Iberia, dice que centrar la
seguridad en colocar agentes en los dispositivos personales de los empleados es
inmanejable.
Por eso,el foco de la seguridad debe estar sobre la red.Nosotros abogamos por el control
de aplicaciones, de tal forma que el acceso a las mismas sea selectivo. Se puede dejar
ver Facebook, pero no ciertas cosas de Facebook y no a toda hora. Luego hay que definir
el comportamiento de los usuarios. Tambin hay que controlar los datos corporativos que
se van a esos dispositivos con una buena solucin de DLP (Data Loss Prevention), o
poner una solucin de filtrado web inteligente para evitar el efecto de correos que llevan
a los usuarios a sitios peligrosos.

Diques de contencin
Los especialistas en seguridad tambin recomiendan a las empresas asegurar las redes
WiFi por las que se conectan los empleados, filtrando el trfico por aplicaciones y
detectando si circula malware o archivos que contengan virus. Por su parte, Javier
Gmez, de Meru Networks, un proveedor de tecnologa WiFi de cuarta generacin, dice
que los diques de contencin hay que ponerlos en todos lados.
Gmez es radical y cree que lo ms conveniente es que las empresas limiten su acceso a
la red, sobre todo si detectan que estn en un estado inapropiado, por ejemplo, si no
tienen los parches de seguridad correspondientes o un antivirus. En Aruba creen que el
tcnico de sistemas o el encargado de seguridad debe conocer al menos cuatro
parmetros: la identidad del usuario, el dispositivo desde el que se conecta, la aplicacin
que usa y el lugar desde donde establece la conexin.
Por su parte, Corrons, de Panda, recomienda a las empresas que elaboren una normativa
interna que indique qu requisitos debern cumplir los aparatos que se conecten a su red.
En esta lnea, Ramrez, de Trend Micro, est convencida de que las decisiones se deben
tomar por consenso, viendo que es lo mejor para empleados y empresarios. Aunque es
consciente de que el obstculo puede estar en el propio usuario: Son muchos los que no
estn dispuestos a que en su aparato se instale software, aunque pese poco, no ralentice
el funcionamiento y se garantice la desinstalacin de forma sencilla.
Otro problema para la empresa puede llegar cuando a su empleado le roban su mvil o
tableta, o cuando lo pierde. Ese aparato, desde el que ha entrado en el CRM de su
empresa para ver fichas de clientes o en el SAP para completar datos de facturacin,
queda totalmente expuesto.
En todo caso, un informe de Aslan, asociacin espaola de fabricantes de equipos de
red, concluye que por el momento los dispositivos mviles personales se destinan a la
comunicacin y al consumo de contenidos y que el grueso de las aplicaciones
profesionales ms serias todava est por llegar a este entorno. Y eso a pesar de que en
el App Store de Apple ya hay 7.500 aplicaciones de productividad.
En cualquier caso, todo indica que el BYOD ha llegado para quedarse, y por mucho
tiempo. No en vano, son los directivos y los lderes del maana los que ms lo demandan.
Tambin es de su suponer que, segn vaya calando, empresas y empleados llegarn a un
acuerdo y a la frmula vlida para compatibilizar libertad y seguridad, y superar as los
desajustes de esta primera oleada.
Los hackers se ceban con Android
Por el momento, el mayor agujero para las empresas est en Android, un sistema
operativo abierto y ms popular que el iOS que rige el iPad o el iPhone de Apple. Segn
un informe de Trend Micro, entre abril y junio de este ao, cientos de miles de dispositivos
fueron infectados despus de que se encontrara malware en el marketplace oficial
de Google Play.

Ya en los tres primeros meses del ao, se identificaron 5.000 aplicaciones
maliciosasdiseadas para infectar los telfonos Android, cifra que se dispar hasta
cuadruplicarse antes del verano. Peor an: 17 apps maliciosas fueron descargadas nada
menos que 700.000 vecesantes de que fueran detectadas y eliminadas del sitio. Son
puertas a los hackers que cuestionan el BYOD en las empresas.
http://www.pcactual.com/articulo/actualidad/especiales/11839/byod_pros_contras_u
na_tendencia_imparable.html

BYOD y el dilema de la copia de seguridad y recuperacin de datos
BYOD aporta grandes ventajas, tanto para la empresa como para
el empleado: flexibilidad laboral, ahorro en costes, movilidad, productividad Sin embargo,
tiene una contrapartida: la prdida de control de los datos corporativos, que ahora salen de
paseo en los dispositivos mviles propiedad de empleados y colaboradores.
Esto supone un gran dilema para los departamentos TI que deben buscar una frmula que
les permita mantener un control sobre los datos corporativos, al mismo tiempo que se
respeta la privacidad de los datos personales del empleado propietario.
Los dispositivos mviles suponen un riesgo para la seguridad de datos ante prdidas o
robos, a lo que se suma el uso cada vez ms extendido de aplicaciones de
almacenamiento, intercambio de archivos y backup en la nube, dnde los datos no estn
cifrados y a los que la empresa propietaria de la solucin cloud pueden tener acceso, como
Dropbox o SkyDrive.
El panorama se presenta complicado. Para evitar que la tendencia BYOD se convierta en
un peligro exponiendo a las organizaciones a brechas de seguridad (infecciones, prdidas
o robos, empleados que se marchan); adems de generar problemas de cumplimiento y un
aumento de la complejidad TI, es fundamental que antes de permitir que los empleados
utilicen sus propios dispositivos para cuestiones empresariales se establezca un programa
BYOD con una serie de polticas y normas a seguir.
Al margen de herramientas de Gestin de Dispositivos Mviles o MDM (Mobile Device
Management) que permiten controlar el dispositivo -dnde est, qu aplicaciones
permitimos, borrado parcial o total de los datos, y obligaciones de seguridad (PIN)-, hay
que tener en cuenta la proteccin de los datos alojados en el dispositivo.

Ahora los datos corporativos salen de paseo en los dispositivos mviles de los empleados.
Protegerlos con sistemas de copia de seguridad y recuperacin de datos es fundamental
para la buena salud de la informacin empresarial.
Entre las pautas a instaurar es primordial la copia de seguridad y una solucin de
recuperacin de datos ante posibles prdidas. Sin embargo instaurar una solucin
de backup para dispositivos mviles no es una tarea sencilla. Los administradores TI se
encuentran con problemas de conectividad intermitente para llevar a cabo el backup,
puesto que estos dispositivos no estn permanentemente conectados a la red, y al estar en
movilidad utilizando redes inalmbricas, el ancho de banda suele ser ms limitado que
en local, lo que dificulta y ralentiza el trfico de grandes volmenes de datos al hacer la
copia de seguridad.
Otra dificultad aadida es la integracin con las soluciones de copia de seguridad y
recuperacin ante desastres que utilizan los departamentos TI de cada empresa
dentro de su infraestructura TIC habitualmente. Los dispositivos propiedad de empleados
son muy heterogneos, con diferentes hardware y software que pueden darnos problemas
a la hora de buscar soluciones que se puedan integrar con las que ya se utilizan en la red
local corporativa.
La tendencia es optar por soluciones de backup en la nube, sin embargo, es probable
que la solucin que escojamos para dispositivos Android no funcione para los iOS y
viceversa, as como cerciorarse de que la solucin escogida ofrezca encriptacinde los
datos y slidas frmulas de acceso. La ecuacin no es sencilla, pero es fundamental en las
polticas de seguridad a adoptar antes de aceptar que los empleados utilicen sus
dispositivos personales para almacenar y utilizar informacin confidencial corporativa.
Movilidad y BYOD traen consigo un cambio de paradigma que transforma las
arquitecturas TI de todas las organizaciones, sea cual sea su tamao, sector y
caractersticas particulares. Hemos pasado de una infraestructura cliente-servidor a una
infraestructura mucho ms dispersa y heterognea. De una infraestructura dnde todo
estaba centralizado, localizado y controlado, a una en la que hay que replantarse todo lo
anterior para dar cabida a la flexibilidad, la movilidad y los nuevos usos sociales y
empresariales.

http://www.telecomunicacionesparagerentes.com/byod-y-el-dilema-de-la-copia-de-
seguridad-y-recuperacion-de-datos/#more-2396

La filosofa BYOD (Bring Your Own Device, Trete tu propio dispositivo) est muy de
moda, y habilita a los usuarios empresariales para utilizar sus propios porttiles,
smartphones y tablets en su jornada laboral. Eso implica ciertos riesgos, y la empresa
surcoreana ha creado su solucin SamsungKNOX para proteger los dispositivos
mviles.
En KNOX se integran diversos componentes de seguridad. En primer lugar est Secure
Boot, una capa que permite que slo software autorizado y verificado pueda ser utilizado
en el dispositivo. En segundo, Security Enhanced Android, un mecanismo que mejora la
separacin de la informacin basndose en la confidencialidad y las necesidades de
integridad de la informacin, aislando aplicaciones y datos en distintos dominios y
dificultando as los posibles ataques realizados desde aplicaciones maliciosas. Y en
tercero, la llamada TrustZone-based Integrity Measurement Architecture (TIMA), que
proporciona una monitorizacin continua del kernel Linux y que toma diversas decisiones
en caso de verse amenazada.

Adems de asegurar la plataforma, Samsung KNOX tambin ofrece diversas herramientas
para proteger las aplicaciones y los datos. El entorno KNOX Container ofrece una interfaz
con su propia pantalla de inicio y sus aplicaciones, lanzador y widgets, que estn
separadas de las aplicaciones fuera del contenedor. El sistema de ficheros
cifrado usando el algoritmo AES-256 permite proteger la confidencialidad de los datos,
mientras que el cliente VPN asegura las comunicaciones con el entorno empresarial.
El usuario puede cambiar de su entorno personal a su entorno KNOX a travs de un icono
en su escritorio mvil, y en las pruebas que se han visto en MWC se ha comprobado
que el salto de uno a otro es prcticamente instantneo. En suma, un interesante
conjunto de componentes para entornos empresariales que estn valorando este tipo de
escenario.

http://www.xatakamovil.com/seguridad/samsung-knox-seguridad-en-entornos-byod

La migracin de la tecnologa para consumidores a tecnologa comercial o empresarial
(consumerizacin de TI [CoIT]) ha popularizado los entornos BYOD (traiga su propio
dispositivo), donde los empleados pueden llevar sus propios dispositivos para trabajar y
usarlo para acceder a recursos corporativos. Para implementar un programa BYOD
exitoso, los departamentos de TI deben:
Definir polticas de Recursos Humanos y empresariales claras.
Proteger los datos.
Otorgarle al personal la posibilidad de acceder a los datos y aplicaciones en cualquier
momento, en cualquier lugar.

Aprenda cmo las aplicaciones mviles empresariales y las soluciones de administracin
de aplicaciones pueden ayudarlo a implementar un plan de BYOD slido. Descubra las
mejores prcticas en el desarrollo y la administracin de aplicaciones que lo ayudarn a
asegurar la proteccin de los datos en su infraestructura de BYOD.
Invertir en aplicaciones mviles empresariales puede ayudarlo a explotar la totalidad de los
beneficios de BYOD. Las aplicaciones mviles potencian los entornos BYOD y ayudan a
garantizar su funcionamiento satisfactorio al aumentar la productividad de los empleados y
el compromiso del consumidor.
La clave para comprender las aplicaciones mviles incluyen:
Determinar qu tipos de aplicaciones necesita.
Comprender las diversas plataformas sobre las cuales se pueden desarrollar las
aplicaciones.
Implementar, administrar y proteger estas aplicaciones.

La administracin de aplicaciones abarca la implementacin, la socializacin y la
evaluacin de aplicaciones, e incluye:
La creacin de una tienda de aplicaciones mviles para ayudar a optimizar y administrar
aplicaciones de manera eficiente al respaldar el aprovisionamiento remoto, administrar
software y realizar anlisis de malware.
El desarrollo de una poltica slida para BYOD para separar datos y aplicaciones
personales y corporativos.
La garanta de la seguridad al implementar un plan de seguridad que sea monitoreado de
manera constante.

BYOD cambia constantemente el juego para empresas, empleados y TI. Debe encontrar
una manera de maximizar la productividad del usuario sin sacrificar el control y la
seguridad de TI para poder obtener resultados satisfactorios.
http://www.dell.com/learn/mx/es/mxbsdt1/business~solutions~whitepapers~es/docu
ments~byod-application-dev-whitepaper_la.pdf

Las soluciones BYOD de Citrix permiten mantener, o incrementar, la productividad
de cualquier usuario en cualquier dispositivo sin comprometer la seguridad.







Tienda de aplicaciones
Podr obtener acceso mediante un nico clic a aplicaciones mviles, web, personalizadas y
de Windows en una tienda de aplicaciones unificada a la que se accede desde los
dispositivos que se elijan, incluidos equipos de escritorio y porttiles Windows y Mac, as
como productos mviles basados en iOS, Android y Windows, dispositivos mviles con
Google Chromebooks y Blackberry, Todo ello con itinerancia sin problemas y
una experiencia de alta definicin en distintos dispositivos, ubicaciones y redes.
Acceso seguro
Un marco de trabajo de gestin unificado permite que TI proteja, controle y optimice el
acceso a las aplicaciones, escritorios y servicios en cualquier dispositivo. El control de
acceso, la auditora y la generacin de informes apoyan la conformidad y la proteccin de
datos.
Administracin de la movilidad empresarial
TI obtiene aprovisionamiento basado en la identidad as como el control de aplicaciones,
datos y dispositivos, desaprovisionamiento automtico de cuentas para los usuarios que
dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. Los datos y
aplicaciones empresariales, tanto si han sido desarrollados por TI o un tercero, o si residen
en un contenedor separado de las aplicaciones y de los datos personales del dispositivo.
Virtualizacin de escritorios y aplicaciones de Windows
TI puede transformar los escritorios completos y las aplicaciones de Windows en un servicio
a pedido disponible en cualquier dispositivo. Debido a que las aplicaciones y los datos se
gestionan dentro del centro de datos, TI mantiene una proteccin de datos, conformidad,
control de acceso y administracin de usuarios centralizada, tan fcil desde dispositivos
personales como desde dispositivos corporativos, dentro del mismo entorno unificado.

Uso compartido de archivos
Es posible compartir archivos de forma segura con cualquier persona y sincronizar los
archivos en todos sus dispositivos. Las opciones de almacenamiento flexibles, control
basado en polticas, notificacin, cifrado de datos y borrado remoto ayudarn a proteger el
contenido empresarial.
Colaboracin
Es posible iniciar o unirse a reuniones desde cualquier lugar en segundos y en cualquier
dispositivo, con vdeo HD para una verdadera interaccin cara a cara. Los flujos de actividad
en redes sociales, las aplicaciones personalizadas y los espacios de trabajo de colaboracin
ayudan a que la gente trabaje en equipo en forma ms eficiente.
Soporte remoto
TI puede proporcionar soporte centralizado a los usuarios y tecnologas desde cualquier
lugar, a fin de garantizar el periodo de funcionamiento de los PC, Macs, dispositivos mviles
y redes en toda la organizacin.


http://www.citrix.es/solutions/bring-your-own-device/features.html

(Amrica Latina) La manera en que trabajamos hoy en da representa una era de
movilidad como nunca se haba visto antes. De acuerdo con Forrester Research, en 2012
el 52% de los trabajadores en el mundo utiliz hasta tres dispositivos o incluso ms. En
Mxico, el 80% de las conexiones a Internet se realizan desde dispositivos mviles como
telfonos celulares, smartphones y tabletas, informa un estudio de IAB Mxico y Millward
Brown presentado a inicios del presente ao. Con este crecimiento explosivo, no es
sorpresa que las organizaciones estn buscando soluciones productivas pero rentables.
Para atender la complejidad creciente de un entorno de cada vez menores controles y
mayores expectativas de los usuarios, la mejor opcin es proveer una plataforma integral
todo-en-uno para una estrategia de Bring Your Own Device que combine aplicaciones,
datos y acceso a escritorios virtuales en un rea de trabajo fcil de manejar y global,
entregada de forma segura en cualquier dispositivo. Para el administrador, el resultado es
ms sencillo, centralizado y gestionado con base en polticas. Para el usuario final, esto
significa ms libertad para la movilidad y una experiencia simplificada: acceso en cualquier
momento, en cualquier lugar, explica Jorge Lazo de la Vega, director de Marketing de
VMware Mxico.
Las organizaciones buscan evitar inversiones en mltiples soluciones especficas que
requieren tiempo, dinero y esfuerzo para integrarlas. Los departamentos de TI necesitan
ayudar a los empleados a tener acceso a todas sus aplicaciones sin importar el tipo, a
todos sus datos sin importar de dnde provengan y a sus escritorios virtuales desde
cualquier dispositivo, en cualquier red y en cualquier lugar del mundo.
Un rea de trabajo integrada para mltiples dispositivos demuestra que la mejor
colaboracin y productividad que desean los usuarios no tiene que excluirse mutuamente
de la mayor seguridad y manejabilidad que necesitan las organizaciones, afirma Lazo.
Y es que resulta trascendental asegurar que el proveedor de la solucin de BYOD ser
capaz de brindar la mejor experiencia posible a los usuarios finales, sin que stos se
percaten de que existen plataformas de gestin y control administradas por el rea de
Sistemas operando en segundo plano, o que al menos estos mecanismos no se traduzcan
en un obstculo para su trabajo diario. Para ello, es recomendable incluir una estructura
centralizada de autenticacin y autorizacin single sign-on (SSO, por sus siglas en ingls),
la cual facilite al usuario acceder a varios sistemas con una sola instancia de identificacin.
El desafo es doble: fortalecer las polticas de seguridad, la facilidad de gestin y la
reduccin de los costos de inversin (CAPEX) en tecnologa, mientras se les brinda a los
empleados la libertad de utilizar el dispositivo mvil de su eleccin. Bienvenidos a la era de
los mltiples dispositivos en el mundo de los negocios.

http://www.tynchannel.com/370753-BYOD-una-tendencia-que-se-aduena-del-entorno-
corporativo.note.aspx

You might also like