Mejores prácticas para que las soluciones BYOD, CYOD y

White paper
Mejores prácticas para
que las soluciones BYOD,
CYOD y COPE sean
sencillas y seguras
Productividad móvil para su negocio. Libertad de elección
para sus empleados. Seguridad y control total para TI.
Defina las políticas correctas para su organización de los programas Traiga su propio
dispositivo (BYOD), Elija su propio dispositivo (CYOD) y Dispositivo propiedad de la
empresa, uso personal permitido (COPE), respaldadas por tecnologías integrales de
gestión de la movilidad empresarial (EMM).
citrix.es
White paper
Directrices principales para una
estrategia BYOD, CYOD o COPE
de éxito
La gente debe tener total libertad
para elegir cualquier tipo de
dispositivo para su trabajo,
incluyendo los mismos dispositivos
que usan en sus vidas personales y
moverse sin problemas a través de
los dispositivos a lo largo del día.
TI debe ser capaz de entregar
archivos on-demand, aplicaciones y
escritorios a cualquier dispositivo,
en cualquier lugar, con cualquier
conexión, al tiempo que mantiene la
seguridad de manera uniforme y
eficaz, el cumplimiento de políticas,
el cumplimiento normativo y el
control a través de un único punto
de gestión.
Mejores prácticas de BYOD. CYOD y COPE
La elección de los empleados se ha convertido en la piedra
angular de la estrategia general de TI. Al permitir a la gente elegir
los mejores dispositivos para sus necesidades, las organizaciones
pueden mejorar la productividad y flexibilidad, así como la
satisfacción en el trabajo. Durante la primera ola de la
consumerización, estas iniciativas se centraron en las políticas y
programas Traiga su propio dispositivo (BYOD). Elija su propio
dispositivo (CYOD) vino a continuación, dejando a los usuarios
elegir un dispositivo propiedad de la empresa dentro de un
pequeño grupo de dispositivos permitidos por la misma para
utilizar con fines profesionales. Más recientemente, los programas
COPE permiten a los usuarios elegir un dispositivo propiedad de
la empresa de una lista aprobada por la misma y utilizar en el
dispositivo sus propias aplicaciones además de las aplicaciones
corporativas. Mientras que los matices de los programas BYOD,
CYOD y COPE pueden variar, incluyendo el planteamiento sobre el
coste compartido y su bonificación, todos comparten la mayoría
de los principios fundamentales, incluyendo sus implicaciones de
seguridad. Tanto el contenido personal como el corporativo están
en el dispositivo y TI debe garantizar que se implementen las
políticas y tecnologías necesarias para proteger la información
del negocio, sin obstaculizar la experiencia o la productividad del
usuario.
Este documento proporciona a los ejecutivos de TI una orientación para desarrollar una estrategia
completa BYOD, CYOD o COPE que dé a las personas una libertad de elección óptima al mismo tiempo
que atiende los requisitos de seguridad, simplicidad y reducción de costes. Basado en los fundamentos
tecnológicos de la gestión de la movilidad empresarial, virtualización de puestos de trabajo y
aplicaciones, intercambio de archivos de forma segura, y las mejores prácticas probadas de BYOD, CYOD
y COPE, esta estrategia permite a su organización:
• Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad,
la colaboración y la movilidad.
• Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el
cumplimiento normativo y los mandatos de gestión de riesgos.
• Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio,
así como la supervisión y la administración automatizadas.
• Simplificar las TI con una única solución integral para gestionar y proteger los datos, las aplicaciones
y los dispositivos.
BYOD 2.0: Nuevos modelos y tecnologías amplían las opciones para una elección segura por
parte del empleado
Reconociendo que los empleados a menudo funcionan mejor cuando se les deja elegir sus propias
herramientas, las políticas BYOD permiten a la gente utilizar para el trabajo sus propios dispositivos, ya
citrix.es
2
White paper
Mejores prácticas de BYOD. CYOD y COPE
sea de vez en cuando, principalmente o exclusivamente. Debido a que la movilidad y consumerización
continúan transformando las TI, CYOD y COPE surgen como alternativas que combinan la libertad de
elección con un mayor control para TI. COPE también puede ser implementado conjuntamente con
CYOD o BYOD como una estrategia híbrida para potenciar la movilidad de la forma adecuada para
diferentes usuarios y grupos. Por ejemplo, COPE proporciona una manera de garantizar la elección y la
movilidad a los empleados que no pudieran o no quisieran utilizar sus propios dispositivos personales
en el trabajo, o que pudieran ser inadecuados para una opción de BYOD o CYOD.
La realidad es que muchas personas ya están trayendo sus propios dispositivos para trabajar, estén
autorizados o no. Sin una estrategia coherente e integral de BYOD, CYOD o COPE, que abarque tanto
políticas como tecnología, una organización puede enfrentarse a importantes riesgos de seguridad y
cumplimiento normativo incrementando la complejidad de TI.
Desde la perspectiva de la tecnología, la pregunta más obvia, especialmente en lo que a BYOD y CYOD
se refiere, es cómo las personas podrán acceder a las aplicaciones empresariales y a los datos y archivos
empresariales desde sus dispositivos personales. El simple hecho de instalar aplicaciones directamente
en el dispositivo plantearía serios riesgos de seguridad, privacidad y cumplimiento normativo, problemas
en la gestión de licencias, complicaciones en cuanto a soporte, así como la restricción de las
posibilidades de elección de los empleados en cuanto a dispositivos basados en Windows, dejando
otros dispositivos de consumo fuera de la foto. Tanto para BYOD y CYOD como para COPE, TI también
debe evitar que las aplicaciones y datos corporativos sean expuestos a los posibles riesgos del
contenido personal existente en el dispositivo, como por ejemplo cuando alguien usa un servicio
personal de intercambio de archivos para almacenar y sincronizar los datos empresariales, o cuando un
virus introducido a través de un juego personal expone los datos corporativos que están almacenados
en el dispositivo.
Por esta razón, cualquier programa BYOD, CYOD o COPE debe incluir tecnologías que permitan una
independencia total del dispositivo a través de la administración de la movilidad empresarial (EMM),
virtualización de puestos de trabajo y aplicaciones Windows y el intercambio seguro de archivos
complementado con servicios de colaboración on-line y servicios de soporte remoto. Con este enfoque,
TI puede proporcionar una libertad óptima para las personas manteniendo la seguridad y control. Las
personas ganan acceso seguro a todas sus aplicaciones Windows, web, SaaS y móviles con un solo clic a
través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un
inicio único de sesión (SSO) y una sesión integrada de movimiento entre redes y dispositivos y
ubicaciones. TI adquiere un único punto de control para aprovisionar o desaprovisionar aplicaciones de
cualquier tipo rápidamente, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya
no es necesario o apropiado. En la mayoría de los escenarios, la información del negocio permanece
segura en el centro de datos; en casos donde tiene que residir en el terminal, está protegida mediante
mecanismos de aislamiento, cifrado y borrado remoto. Una solución EMM que proporciona gestión de
aplicaciones móviles (MAM) y capacidades de gestión de contenido móvil (MCM) además de una
gestión de dispositivos móviles (MDM) permite a TI adoptar un planteamiento de seguridad granular
aplicación por aplicación en lugar de o además de controles a nivel de dispositivo.
De esta forma, TI puede simplificar la gestión y reducir los costes al mismo tiempo que permite a las
personas trabajar de forma sencilla, segura y sin problemas a través de cualquier tipo de dispositivo,
independientemente de a quién pertenezcan. Aprovechando la capacidad para gestionar de forma
granular los datos e información de la aplicación, los datos confidenciales pueden protegerse mientras
que TI se libera de la necesidad de gestionar el dispositivo personal de alguien. TI obtiene
aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos,
desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y
borrado selectivo de los dispositivos perdidos.
citrix.es
3
White paper
Mejores prácticas de BYOD. CYOD y COPE
Las políticas BYOD, CYOD y COPE pueden variar significativamente de una organización a otra
dependiendo de las prioridades y preocupaciones, y deben ser diseñadas de acuerdo con los
departamentos de recursos humanos, financiero, legal y los equipos de seguridad informática. En
general, las principales diferencias entre BYOD, CYOD y COPE se refieren a los costes. Los usuarios de
BYOD pagarán sus propios dispositivos y servicios de datos, a veces con una ayuda parcial o completa
proporcionada por la empresa. En los casos de COPE y CYOD, la empresa paga directamente el
dispositivo y el uso de datos. También una política de BYOD puede necesitar abordar consideraciones
más allá del alcance de COPE y CYOD, como por ejemplo la cuestión de si a los empleados se les debe
pagar horas extras para consultar el correo electrónico después de las horas de trabajo o los fines de
semana.
La siguiente sección presenta las pautas y las mejores prácticas del desarrollo de políticas BYOD,
CYOD y COPE, así como su aplicación a través de soluciones de Citrix® como XenMobile®, XenApp®,
Citrix Receiver®, NetScaler® Access Gateway, ShareFile®, GoToMeeting®, GoToAssist® y Podio®.
Elementos de una estrategia BYOD, CYOD o COPE completa.
Tecnología y sistemas
• Una tienda en autoservicio que proporciona un acceso unificado y seguro con
SSO para aplicaciones móviles, web, personalizadas y Windows en cualquier
dispositivo, en cualquier red.
• Gestión de la movilidad empresarial que garantice la seguridad de las
aplicaciones móviles, datos y dispositivos.
• Garantizar la entrega on-demand de aplicaciones y puestos de trabajo a
cualquier dispositivo, personal o empresarial, con el seguimiento y control
necesarios para apoyar el cumplimiento normativo y la privacidad.
• Uso compartido de archivos y sincronización desde cualquier dispositivo de
forma segura.
• Colaboración incluyendo reuniones online con vídeo en HD y espacios de trabajo
en colaboración, disponibles en cualquier dispositivo.
• Soporte remoto para las personas y las tecnologías en cualquier lugar.
Políticas
•Elegibilidad
•Dispositivos permitidos
•Disponibilidad del servicio
•Lanzamiento
•Coste compartido
•Seguridad
•Soporte y mantenimiento
Consideraciones y mejores prácticas para BYOD, CYOD y COPE
Una iniciativa BYOD, CYOD o COPE de éxito combina una sencillez para las personas con un control,
gestión y seguridad efectiva para las TI. Mientras que TI puede tener la fuerte tentación de desarrollar
políticas específicas para cada escenario concebible, la realidad es que la mayoría de las consideraciones
pueden abordarse mediante la aplicación de unos principios simples y consistentes. En la mayoría de los
casos, TI puede pensar cómo administrar y proporcionar a la gente acceso seguro a aplicaciones y datos,
complementado con una administración basada en funciones, configuración y seguridad de los
dispositivos de propiedad personal y de los autorizados para proteger a la organización contra las
amenazas, pérdida de datos y el uso no normalizado.
Idoneidad e incorporación
Las organizaciones deben dejar claro quién puede utilizar dispositivos personales dentro de la
organización, ya sea sobre una base ad hoc para complementar un terminal corporativo, como un
repuesto permanente para un dispositivo empresarial o cualquier otra modalidad intermedia. Esto
puede ser visto como un privilegio a conseguir, una respuesta a las demandas de los empleados, una
exigencia para determinados tipos de puestos, un riesgo excesivo para algunos casos de uso o, más
probablemente, una combinación de todas estas cosas.
citrix.es
4
White paper
Mejores prácticas de BYOD. CYOD y COPE
Imagen 1 – XenMobile soporta el uso de dispositivos BYOD, CYOD y COPE
Imagen 2 – XenMobile simplifica la incorporación del dispositivo. XenMobile permite a TI incorporar usuarios manualmente o
importando archivos. La detección automática simplifica el proceso de incorporación para los usuarios, los cuales pueden utilizar sus
nombres de usuario de red y las contraseñas de Active Directory para incorporar sus dispositivos, en lugar de tener que introducir
datos de servidor.
Los programas que impliquen la sustitución de un terminal corporativo por un dispositivo propiedad del
empleado, a menudo con una asignación económica para el empleado, conllevan su propio conjunto
de consideraciones. Una forma de determinar quién debería ser elegible para este tipo de programa
es aplicar criterios tales como el tipo de trabajador, la frecuencia de sus viajes, su rendimiento o si un
individuo exige un acceso offline a datos sensibles. Sin embargo, la elegibilidad se define en un amplio
nivel: los jefes deben obtener siempre la aprobación final sobre qué miembros del equipo son
candidatos apropiados para recibir una ayuda económica para reemplazar su dispositivo corporativo
con uno de su elección. Los jefes también pueden aconsejar aplicar BYOD, COPE o CYOD dentro del
contexto de otros incentivos departamentales, privilegios y medidas disciplinarias.
Los contratistas son generalmente los candidatos ideales para un BYOD. Muchas organizaciones ya
esperan que los contratistas traigan sus propios dispositivos, y al hacerlo, ayudan al cumplimiento
normativo del mismo.
Dispositivos permitidos
CYOD y COPE permiten a TI evitar tener en el entorno empresarial una diversidad inmanejable de
dispositivos limitando el tipo de dispositivos móviles al que su empresa dará soporte. La granularidad de
esta política dependerá de las necesidades de sus usuarios, los riesgos de seguridad y los recursos de
soporte; en general, cuanto más granular sea su política en términos de tipos de dispositivos, versiones
citrix.es
5
White paper
Mejores prácticas de BYOD. CYOD y COPE
del sistema operativo y números de modelo, más recursos necesitará para probar y dar soporte a los
dispositivos especificados. Una política más granular también puede ser más restrictiva con sus usuarios,
por ejemplo, al permitir sólo un determinado modelo de iPhone o una versión particular del sistema
operativo Android.
Imagen 3 – Una información de dispositivo lista para usar acelera la implementación. XenMobile proporciona una base de
datos de dispositivos móviles para facilitar la implementación. Los dispositivos adicionales pueden ser agregados manualmente
o a través de la importación de archivos.
A los participantes de BYOD se les debe pedir que compren sus dispositivos personales a través de los
canales de consumo normal en lugar de a través del departamento de compras de la organización.
Esto ayuda a mantener las líneas de propiedad claras y asegura que los participantes tengan una
relación directa con su proveedor de hardware. Quizá quiera dar descuentos a los empleados, si están
cubiertos bajo sus acuerdos de proveedor corporativo. Algunas personas pueden necesitar o desear
complementar su dispositivo con equipos periféricos tales como monitores o teclados mientras se
encuentran en la oficina. En este caso, asegúrese de especificar quién comprará cada cosa y quién será
el propietario de cada una de ellas.
Lanzamiento
Una vez que su iniciativa BYOD, CYOD o COPE haya sido diseñada, la comunicación es vital para una
implementación de éxito. Las personas deben recibir orientación para ayudarles a decidir si desean
participar y cómo elegir el dispositivo adecuado para sus necesidades. También deben comprender sus
responsabilidades de movilidad, incluyendo cómo se puede acceder a los datos, cómo se utilizan y
almacenan, y la forma adecuada de configurar y utilizar las cuentas relacionadas con el trabajo para las
aplicaciones y servicios de consumo no gestionados. Los datos de trabajo y de negocio deben
mantenerse estrictamente segregados para soportar los requisitos e-discovery y las políticas de
retención de datos; asimismo, los correos electrónicos de trabajo nunca deberían enviarse desde
cuentas personales. Las políticas de uso aceptables deben aplicarse del mismo modo tanto en
dispositivos personales como corporativos.
También es importante proporcionar un programa de adopción de usuario para ayudar a los
participantes a comenzar y a funcionar. Un correo de bienvenida con un enlace a un portal de
autoservicio puede ayudar a la gente a ser productiva, más rápidamente.
citrix.es
6
White paper
Mejores prácticas de BYOD. CYOD y COPE
Coste compartido
Uno de los principales beneficios de BYOD es la capacidad de reducir los costes por el hecho de que la
gente paga parte o la totalidad del coste de los diversos dispositivos utilizados para el trabajo, dejando
a TI fuera del trabajo de comprar y soportar una creciente gama de hardware en toda la empresa.
Esto es especialmente cierto en los casos donde ya no se proporcionará un dispositivo de propiedad
corporativa. Como promedio, las empresas ofrecen unas ayudas entre el 18 y el 20 por ciento, aunque
algunos pagan más, y otros no ofrecen ninguna ayuda o remuneración. Los participantes también
deben ser conscientes de que la aportación económica será tratada como ingreso a efectos fiscales.
En regiones con mayores tasas de impuesto sobre la renta de las personas físicas, usted podría
aumentar la aportación económica para mantener la misma ayuda neta para todos los participantes.
Cualquier política de BYOD, con o sin gastos, debe dejar claro quién pagará por el acceso a la red fuera
del firewall corporativo, ya sea vía 3G, Wi-Fi público o de banda ancha en el hogar.
Si usted elige proporcionar una ayuda, deberá reflejar la participación plena de cada individuo. Las
ayudas deben renovarse a intervalos regulares, para asegurar que los dispositivos personales no
envejecen más que un dispositivo empresarial. Si un participante deja la compañía durante un ciclo
BYOD, quizá desee reclamar la parte proporcional de la correspondiente aportación.
El reparto de costes tiene implicaciones para la introducción de BYOD en la organización. Un despliegue
de todo-en-una-vez puede aumentar el coste ya que la gente se puede inscribir —y reclamar sus
aportaciones económicas— en todos los puntos al final del ciclo de actualización. Ofrecer el programa a
personas cuyos dispositivos están al final del ciclo de vida propagará el impacto. Las organizaciones que
no ofrecen una aportación económica pueden favorecer la plena participación desde el primer día.
Seguridad y cumplimiento normativo
Un requisito crucial tanto para los dispositivos personales como para los empresariales es proteger los
datos sin afectar la experiencia del usuario. Para programas que permiten aplicaciones y datos
personales en los dispositivos utilizados para el trabajo, MAM hace posible mantener las aplicaciones
personales y corporativas, así como sus datos, estrictamente separados del contenido corporativo.
Aunque la instalación de aplicaciones directamente en dispositivos no corporativos puede aumentar el
riesgo, un programa de movilidad que combine la gestión de la movilidad empresarial, virtualización de
puestos de trabajo y el intercambio seguro de archivos lo hace innecesario. Toda la información del
negocio permanece segura dentro del centro de datos, residiendo solamente en el terminal de punto
final de forma aislada y cifrada y solo cuando sea absolutamente necesario. En casos donde es
necesario que los datos residan en el dispositivo móvil, los datos empresariales pueden protegerse
mediante el mantenimiento en contenedores, el cifrado y mecanismos de borrado remoto. Para evitar la
filtración de datos, se pueden implementar políticas para desactivar la impresión o el acceso al
almacenamiento por parte del cliente, tales como discos locales y USB.
En dispositivos móviles, el acceso a aplicaciones y datos pueden ser controlados, asegurados y
gestionados con políticas basadas en la propiedad del dispositivo, estado o ubicación. TI puede inscribir
y administrar cualquier dispositivo, detectar dispositivos liberados (jailbroken) y realizar un borrado
completo o selectivo de un dispositivo que está fuera del cumplimiento normativo, perdido, robado o
que pertenezca a un empleado o contratista que ha dejado la organización. La seguridad de las
aplicaciones está garantizada a través del acceso seguro a aplicaciones a través de túneles de
aplicaciones, listas negras, listas blancas y políticas dinámicas dependiendo del contexto.
citrix.es
7
White paper
Mejores prácticas de BYOD. CYOD y COPE
Imagen 3 - Gestión de aplicaciones móviles (MAM) protege los datos de la empresa. XenMobile proporciona controles de
seguridad granular a nivel de aplicación permitiendo añadir funcionalidades a aplicaciones móviles existentes tanto internas
como de terceros. Los ejemplos incluyen aprovisionamiento, requisitos de autenticación personalizados, revocación por
aplicación, políticas de contención de datos, cifrado de datos y redes privadas virtuales por aplicación.
Para proteger la red empresarial, algunas organizaciones aplican tecnología de control de acceso a la
red (CAN) para autenticar personas que se conectan a la red y comprobar si sus dispositivos tienen
software antivirus actualizado y parches de seguridad. Citrix NetScaler Access Gateway es otra opción
para proporcionar capacidades adicionales de acceso seguro. NetScaler proporciona control granular
basado en políticas incluyendo inicio único de sesión a nivel aplicación, VPN de microapliaciones y
sólidas contraseñas.
Fuera del firewall, la virtualización y el cifrado pueden disipar la mayoría de las vulnerabilidades de
seguridad del Wi-Fi, cifrado WEP, wireless abierto, 3G/4G y otros métodos de acceso para consumidores.
En los dispositivos móviles, la seguridad de las aplicaciones está garantizada a través del acceso seguro
a aplicaciones a través de túneles de aplicaciones, listas negras, listas blancas y políticas dinámicas
dependiendo del contexto. Las capacidades de seguridad de red proporcionan la visibilidad y la
protección contra amenazas móviles internas y externas; bloqueo de dispositivos rogue, usuarios no
autorizados y aplicaciones no normalizadas; y la integración con sistemas de gestión de eventos (SIEM)
y de seguridad de la información.
En caso de que un participante BYOD deje la organización, haya una brecha en la política o un
dispositivo personal sea perdido o robado, TI debe tener un mecanismo para cancelar el acceso
inmediato a los datos y aplicaciones, incluyendo desaprovisionamiento automático de cuentas SaaS
relacionadas con el trabajo y el borrado selectivo de los dispositivos perdidos. Esta funcionalidad
también es esencial para dispositivos empresariales COPE o CYOD, haciendo posible reasignar un
dispositivo de propiedad corporativa a un nuevo usuario sin la posibilidad de que los datos que se hayan
dejado en el dispositivo caigan en las manos de un usuario que no está autorizado para acceder a ellos.
citrix.es
8
White paper
Mejores prácticas de BYOD. CYOD y COPE
En lugar de permitir un BYOD abierto, en los que la gente puede traer cualquier dispositivo para acceder
a aplicaciones y datos empresariales, algunas organizaciones eligen un enfoque administrado. En este
escenario, TI gestiona el dispositivo de propiedad personal directamente, incluyendo el registro,
validación, autorización y recursos a los que accede el dispositivo.
Gestión y supervisión
Tanto para BYOD, CYOD como COPE, una gestión y supervisión continua son esenciales para garantizar
el cumplimiento de las políticas y determinar el ROI. Si se produce alguna violación, TI debe recordar a
los usuarios las políticas pertinentes y tomar las acciones especificadas en las mismas. Algunas
soluciones EMM incrementan la productividad y la eficacia de TI mediante la automatización de diversos
aspectos de supervisión y gestión, tales como especificar las acciones a realizar en respuesta a diversas
violaciones. Estas pueden incluir el borrado total o selectivo del dispositivo, ajustar el dispositivo como
fuera de la normativa, anular el dispositivo, o enviar una notificación al usuario para corregir un
problema dentro de un límite de tiempo, como por ejemplo eliminar una aplicación que se encuentre
en la lista negra antes de tomar medidas más severas.
Imagen 4 – Un panel de XenMobile proporciona a TI una sencilla visibilidad en el entorno móvil.
Imagen 5 –XenMobile automatiza la supervisión y gestión de tareas.
citrix.es
9
White paper
Mejores prácticas de BYOD. CYOD y COPE
XenMobile ayuda a su reducción mediante la automatización de diversos aspectos de supervisión y
gestión. Por ejemplo, TI configura XenMobile para que detecte automáticamente una aplicación de la
lista negra (por ejemplo, Words with Friends). Opciones que incluyen la especificación de un detonante
para poner un dispositivo fuera de la normativa cuando se detecta Words with Friends en un dispositivo.
La acción les avisa de que deben eliminar la aplicación para volver a tener su dispositivo dentro de la
normativa. Se puede establecer un límite de tiempo para esperar a que el usuario cumpla con la
normativa antes de tomar medidas más serias, tales como borrar selectivamente el dispositivo.
Soporte y mantenimiento del dispositivo
Un programa BYOD a menudo reduce el mantenimiento total requerido para cada dispositivo porque el
usuario es también el dueño. Dicho esto, una política debe escribir explícitamente cómo se gestionarán
y se pagarán diversas tareas de soporte y mantenimiento. Cuando un dispositivo personal ha
reemplazado a un terminal corporativo, puede haber una expectativa mayor de soporte informático,
pero esto debería definirse estrechamente para evitar exponer a TI a una creciente complejidad y
volumen de trabajo. En la mayoría de los programas CYOD o COPE, TI es totalmente responsable del
mantenimiento y soporte de los dispositivos.
Una estrategia de tecnología segura de BYOD, CYOD y COPE
Citrix permite a las organizaciones soportar BYOD, CYOD y COPE a través de la gestión de la movilidad
empresarial, virtualización de puestos de trabajo y aplicaciones Windows, intercambio seguro de
archivos, colaboración y soporte remoto. De esta forma, TI puede tener disponibles las aplicaciones
empresariales, intercambio de archivos de forma segura y la sincronización en cualquier dispositivo que
las personas traigan al trabajo manteniendo la seguridad y control.
Las soluciones de Citrix abordan todas las capacidades clave necesarias para hacer BYOD, CYOD y COPE
simple, seguro y eficaz para cualquier organización.
Gestión de la movilidad empresarial impulsada por Citrix XenMobile
TI obtiene una provisión basada en la identidad y un control de aplicaciones, datos y dispositivos, un
desaprovisionamiento automático de la cuenta para usuarios que no continúan en la organización
y un borrado selectivo de dispositivos perdidos. Además de MDM para administrar dispositivos, la
funcionalidad XenMobile MAM y MCM permite seguridad a nivel de aplicación y control para proteger
los datos corporativos sin afectar al uso de contenidos personales en dispositivos BYOD, CYOD o COPE.
Aplicaciones Windows y virtualización de aplicacionesimpulsadas por Citrix XenDesktop
y Citrix XenApp
TI puede transformar en servicios on-demand aplicaciones Windows y puestos de trabajo completos
disponibles en cualquier dispositivo. Puesto que las aplicaciones y datos se gestionan en el centro de
datos, TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de
acceso y la administración de usuarios de una forma igual de sencilla tanto en dispositivos personales
como corporativos, dentro del mismo entorno unificado.
Tienda de aplicaciones impulsada por Citrix Receiver
La gente puede elegir libremente su propio dispositivo, incluyendo ordenadores de sobremesa y
portátiles Windows y Mac®, productos móviles basados en Windows, iOS y Android, Chromebooks de
Google y dispositivos móviles de BlackBerry®, todos con una itinerancia perfecta y una experiencia en
alta definición a través de redes, ubicaciones y dispositivos. La gente puede tener acceso con un solo clic
a aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén unificado de
aplicaciones, incluyendo aplicaciones de productividad integradas con una gran experiencia de usuario.
citrix.es
10
White paper
Mejores prácticas de BYOD. CYOD y COPE
Acceso seguro impulsado por Citrix NetScaler Access Gateway
Un marco unificado de administración permite a las TI asegurar, controlar y optimizar el acceso a
aplicaciones, puestos de trabajo y servicios en cualquier dispositivo. Control de acceso, auditoría e
informes apoyan el cumplimiento normativo y la protección de datos.
Intercambio de archivos impulsado por Citrix ShareFile
Las personas pueden compartir de forma segura los archivos con cualquier persona dentro o fuera de
su organización y sincronizar los archivos de todos sus dispositivos. El control de acceso basado en
políticas, la auditoría, los informes y el borrado remoto del dispositivo ayudan a mantener el contenido
del negocio seguro.
Colaboración impulsada por Citrix GoToMeeting y Citrix Podio
La gente puede iniciar o unirse a las reuniones en segundos, en cualquier dispositivo, con vídeo en alta
definición para la verdadera interacción cara a cara. Los flujos de actividad en redes sociales, las
aplicaciones personalizadas y los espacios de trabajo de colaboración ayudan a que las personas
trabajen en equipo de forma más eficiente.
Soporte remoto impulsado por Citrix GoToAssist
TI puede dar soporte de forma centralizada a las personas y las tecnologías en cualquier lugar
asegurando el tiempo de actividad para PC, Mac, dispositivos móviles, servidores y redes en toda la
organización.
Conclusión
Como una estrategia en el nexo de unión de las poderosas tendencias de TI tales como la
consumerización, flexibilidad laboral (incluyendo teletrabajo y las estrategias de rediseñar el espacio de
trabajo), movilidad y cloud computing, BYOD, CYOD y COPE continuarán transformando la forma en
que la gente y las organizaciones realizan su trabajo. La estrategia correcta, habilitada a través de la
entrega de datos on-demand, aplicaciones y puestos de trabajo a cualquier dispositivo, será:
• Facultar a las personas para que elijan sus propios dispositivos para mejorar la productividad, la
colaboración y la movilidad.
• Proteger la información sensible de pérdidas y robos al mismo tiempo que aborda la privacidad, el
cumplimiento normativo y los mandatos de gestión de riesgos.
• Reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio, así como la
supervisión y la administración automatizadas.
• Simplificar las TI con una única solución integral para proteger los datos, las aplicaciones y los
dispositivos.
Como líder en estilos flexibles de trabajo en movilidad, Citrix proporciona tecnologías completas
respaldadas con una probada experiencia y las mejores prácticas para ofrecer programas BYOD, CYOD y
COPE de éxito. Las soluciones Citrix están ayudando a muchas organizaciones de todos los tamaños a
obtener todos los beneficios derivados de la elección por parte del empleado y de la movilidad.
Para obtener más información, visite www.citrix.es/byod o lea nuestros artículos relacionados.
Recursos adicionales
Entregando la información empresarial de forma segura en tablets y smartphones Android, Apple iOS y
Microsoft Windows
Evite fallos de políticas y seguridad BYO
citrix.es
11
White paper
Mejores prácticas de BYOD. CYOD y COPE
Sede central corporativa
Fort Lauderdale, FL (EE.UU.)
Centro de Desarrollo de la India
Bangalore (India)
Sede central de América Latina
Coral Gables, FL (EE.UU.)
Sede central de Silicon Valley
Santa Clara, CA (EE.UU.)
Sede central de la División Online
Santa Bárbara, CA (EE.UU.)
Centro de Desarrollo del Reino Unido
Chalfont (Reino Unido)
Sede central de EMEA
Schaffhausen (Suiza)
Sede central del Pacífico
Hong Kong (China)
Acerca de Citrix
Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo,
reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas
trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo móvil seguros y personales que
proporcionan a los usuarios un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo,
sobre cualquier red y cloud. Con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más
de 330 000 organizaciones y por más de 100 millones de personas en todo el mundo. Más información en www.citrix.es
Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile,
GoToMeeting, GoToAssist y Podio son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los
EE. UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas comerciales de sus respectivas empresas.
0615/PDF
citrix.es
12