4 aspectos que serán importantes (también) en el 2017 para lograr una transformación digital en la empresa

transformacion-digital-bcsmes

imagen: bcms.es

El 2016 se acaba mañana y éste es un momento para sentarse a reflexionar sobre lo que ha sido importante durante este año en materia de transformación digital. Y es que, en efecto, muchas empresas ya se dieron cuenta durante este año de la importancia de la transformación digital para el futuro de su negocio. Por eso en el 2017, las empresas deberán prestar atención particularmente a la importancia que los siguientes 4 aspectos tienen en materia de transformación digital:

  1. La importancia de la nube: ¡qué tiene para ofrecer la tecnología cloud o la nube para la transformación digital? mucho en realidad. la nube puede considerarse la base de la transformación digital ya que le permite a las empresas crecer, ganar en escalabilidad, agilidad en sus procesos internos, almacenamiento de información, capacidad rápida de adaptación a los cambios, mayor productividad…en últimas, ser más competitivos.
  2. La importancia de la movilidad empresarial: no se trata solamente de mejorar la calidad de vida de los empleados sino de repensar el concepto mismo de trabajo de oficina. La transformación digital se basa en la movilidad, la cual permite agilizar el trabajo y los procesos, obtener mejores rendimientos, tanto económicos como humanos, ahorrar costos…permite en últimas lograr niveles de eficiencia laboral junto con bienestar laboral nunca alcanzados hasta ahora.
  3. La importancia de internet de las Cosas (IoT) aplicada a la empresa: la productividad empresarial se verá beneficiada con la incorporación de gadgets y aparatos inteligentes que faciliten la elaboración del trabajo empresarial. Esto permitirá una interacción eficiente y productiva.
  4. La importancia de la seguridad de datos: cada vez mayor.  Entre más almacenamiento de información, más se comparta información, mayor movilidad exista, más accesos remotos…mayor será la necesidad de encontrar mecanismos de seguridad de datos que garanticen la protección de la información empresarial sensible y evitar fugas de datos perjudiciales para las empresas.
Anuncios

Transformación del negocio, transformación de la seguridad — Virtualizando con Citrix

Veamos en este interesante artículo de Virtualizando con Citrix cómo mejorar la productividad de las empresas con la transformación digital del negocio. Eso implica por supuesto una transformación de los parámetros de seguridad empresarial y seguridad de datos.

Mira a tu alrededor. Ahora echa un vistazo a tu empresa, su red, su estructura. ¿A que no se parecen en nada a cómo eran hace cinco años, como poco? Los negocios se han transformado. Manda la productividad. Y eso también implica transformar la productividad. ¿Cómo? Lo contamos a continuación.

a través de Transformación del negocio, transformación de la seguridad — Virtualizando con Citrix

¿Cuáles serán los 5 ejes de desarrollo de las tendencias tecnológicas para el 2017?

Para el año 2017, la tendencias tecnológicas no serán demasiado diferentes que lo que han sido en este 2016. Podríamos más bién decir que el panorama general será como una continuación y evolución de lo que ya estamos viendo este año.

Se puede sin embargo afirmar que habrá 5 ejes de desarrollo de las  tendencias tecnológicas:

  1. Un incremento de la investigación y desarrollos en el sector de inteligencia artificial aplicada e interconexión de las cosas.
  2. Se afirma que sucederá algo similar  en el campo de la realidad virtual.
  3. De igual modo habrá un mayor interés en sectores como la seguridad de datos.
  4. Lo mismo pasará con los desarrollos para mejorar tecnologías enfocadas en la privacidad de los usuarios.
  5. En el  sector de las plataformas digitales enfocadas en el servicio al cliente también se pronostica una evolución hacia una mayor personalización de la atención al usuario.

En la siguiente infografía veremos gráficamente un pequeño panorama de éstas tendencias, basadas en los pronósticos que ha realizado la consultora Gartner para el próximo año 2017:

tendencias-tecnologicas-2017 blogthinkbigcom.jpg

Imagen: blogthinkbig.com

 

Cuáles son los 4 principales casos de uso de XenApp

Citrix XenApp es la solución líder de Citrix enfocada en la entrega de aplicaciones virtuales,
entregando  aplicaciones Windows a los usuarios en cualquier dispositivo, y desde cualquier lugar en que se encuentren. Es una excelente opción para las empresas de hoy con múltiples ventajas y beneficios  y a continuación veremos en resumen cuáles son los 4 principales casos de uso de XenApp:
1. Reforzar la seguridad de datos: combinada con Citrix NetScaler, XenApp proporciona una seguridad y protección de extremo a extremo para los datos empresariales
2. Reducir costes: XenApp ofrece una tecnología de apoyo de aprovisionamiento fino y un amplio ecosistema de partners de clientes delgado verificado por Citrix que permite obtener ahorros para las empresas de hasta el 70% y 90%de ahorro de tiempo en la eliminación y actualización de aplicaciones.
3. Impulsar la movilidad empresarial: el acceso a  XenApp se hace vía Citrix Receiver  para obtener acceso completo a datos y aplicaciones desde cualquier dispositivo móvil iOS, Mac; Android, Linux y Windows.
4. Simplificar la migración de SO: XenApp incluye AppDNA, una herramienta de análisis de migración de aplicaciones que reduce sustancialmente la necesidad de hacer muchas pruebas de compatibilidad de aplicación que tomarían mucho tiempo.
citix-xenapp
Para conocer más detalles acerca de estos 4 principales casos de uso de XenApp se puede ver y descargar una infografía completa desde aquí

10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Originally posted on TICs y Formación: Hola: Una infografía con 10 consejos de seguridad para pymes. Vía Un saludo ? 10 consejos de seguridad para pymes

a través de 10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Guardar

10 puntos claves de Citrix para tener una estrategia de movilidad empresarial segura y exitosa (segunda parte)

xenmobile-blog-virtualizando-redes-con-citrix

Imagen: Citrix

En el post anterior comenzamos a ver cuáles serían según Citrix los 10 puntos claves a tener en cuenta a la hora de adoptar estrategias de movilidad empresarial segura y con éxito. Vimos los 5 primeros puntos claves, y hoy veremos los otrso 5 puntos claves. los enunciaremos brevemente pero se pueden consultar de manera más completa desde aquí:

6. Determinar cómo se administrarán las redes: algunas veces las diferentes aplicaciones usadas pueden requerir distintas configuraciones de redes. La idea estratégica es definir de antemando las diferentes configuraciones para cada aplicación utilizada, para no ocasionar bloqueos innecesarios en las aplicaciones y entorpecer la experiencia de usuario sin necesidad.

7. Dar prelación a la protección de datos: cuando el departamento de TI no sabe dónde están los datos más relevantes para la empresa, suele aplicar el mismo parámetro de seguridad de datos a toda la información, lo que puede resultar innecesariamente costoso. Lo recomendable en este caso es clasificar los datos en categorías de más a menos sensibles   y en función de eso priorizar aquella información que amerite mayor protección.

8. Establecer políticas de responsabilidad de funciones en torno a la movilidad empresarial: hay que establecer desde un principio una distribución de funciones adecuada en torno a la movilidad:  quién tendrá asignada una ocupación que requiera movilidad empresarial, qué datos manejará esa persona, hasta dónde podrá compartir información… debe haber en principio un responsable de la gestión de la movilidad dentro de la empresa que defina estos parámetros y facilite la implementación de la estrategia de movilidad.

9. Asegurar el cumplimiento de las normativas nacionales e internacionales acerca de la seguridad de la información gestionada: es importante saber que existe una normatividad en cuanto al uso adecuado de información desde los dispositivos, en cuanto a estándares de calidad en materia de seguridad  de datos y la empresa debe estar en condiciones de cumplirla. Asimismo, debería estar en capacidad de permitir auditorías para verificar el cumplimiento de estas normas.

10. Tener una visión futurista en cuanto a los dispositivos, enfocándose en Internet de las Cosas (IoT): hay que pensar más allá, los dispositivos que hoy se utilizan posiblemente en el futuro cercano sean reemplazados por otros dispositivos ligados a tecnologías portátiles más cercanas al cuerpo del usuario (gafas de realidad aumentada, relojes, prendas de vestir, electrodomésticos  y vehículos inteligentes entre otros), que tendrán acceso también a la información que manejamos cotidianamente, incluída la información empresarial (con el consiguiente riesgo para la seguridad de datos). Hay que prestar atención a esto y adelantarse a los acontecimientos, contemplando nuevas formas de adaptar las estrategias a Internet de las cosas sin sacrificar la gestión ni la seguridad.

 

Citrix ha hecho este análisis de desarrollo de una estrategia de movilidad empresarial segura proponiendo al mismo tiempo un conjunto de soluciones para llevar a cabo esta estrategia: ShareFile, XenApp, XenMobile, XenDesktop, NetScaler  responden a esta necesidad estrategia, cada cual adaptándose a su función específica:

De esta manera tenemos que la solución XenMobile se aplica para MDM, MAM y contenedores, XenDesktop y XenApp para virtualización, ShareFile para  sincronización e intercambio seguro de datos; y NetScaler es perfecta para controlar y optimizar la prestación de servicios en dispositivos móviles.

 

 

10 puntos claves de Citrix para tener una estrategia de movilidad empresarial segura y exitosa (primera parte)

movilidad-empresarial-citrix

Para sacar el máximo provecho a todo lo que le ofrece la movilidad empresarial a las compañías, es necesario tener una estrategia de movilidad empresarial y aplicarla.

¿Pero cuáles son los puntos a tener en cuenta para que la estrategia sea segura y exitosa?

De acuerdo con Citrix, estos serían en resumen  los 10 aspectos más importantes a tener en cuenta. A continuación en esta primera parte mencionaremos los primeros 5:

  1. Priorizar la gestión de la información más importante: se trata de gestionar solo la información más importante para el negocio (es poco realista poder controlar y gestionar absolutamente todos los datos). Esto significa además dar prioridad a la protección de la información más importante.
  2. Pensar primero en la experiencia del usuario: la estrategia de movilidad debe responder exactamente a las necesidades, requerimientos y estilos de trabajo de los usuarios.
  3. Evitar el “cuádruple bypass”: esto se presenta cuando hay  un usuario o empleado móvil que se salta las políticas de seguridad de datos de TI y desde su dispositivo comparte datos empresariales confidenciales a terceros fuera de la empresa al descargar aplicaciones cloud útiles para su trabajo pero arriesgadas en materia de seguridad de datos. Hay que fomentar desde el departamento de TI políticas de colaboración y seguridad de datos.
  4. Vigilar la estrategia de entrega de servicios: la estrategia debe contemplar la forma en que se tiene acceso a las aplicaciones móviles necesarias para el desempeño laboral: si se trata de una experiencia de dispositivo nativo en la que el usuario mismo selecciona sus aplicaciones sin control del depto de  TI, o de una experiencia de acceso virtualizada, o de una experiencia en contenedores, o finalmente si se trata de una experiencia totalmente administrada y controlada por TI.
  5. Automatización de los resultados esperados: para simplificar el trabajo del departamento de TI y tener una mejor experiencia de usuario.

Para saber más sobre el desarrollo de una estrategia de movilidad segura,  Citrix nos explica estos 10 puntos claves completos en detalle aquí

En la siguiente entrega mencionaremos los otros 5 puntos claves para una estrategia de movilidad empresarial segura y exitosa

 

 

Movilidad con seguridad en el sector salud con Citrix: Nicklaus Children´s Hospital

Las soluciones de trabajo móvil de Citrix, que garantizan entre otros beneficios la seguridad de los datos, se han convertido en una parte importante de la vida de muchos profesionales de la salud, como podemos apreciarlo en este video que trata sobre la implementación de las soluciones Citrix en el mundo de la salud, en este  caso se trata del Hospital infantil Nicklaus (Nicklaus Children´s Hospital):

Plan de Recuperación de Desastres (DRP) explicado en 5 minutos

Un Plan de Recuperación de Desastres (Disaster Recovery Plan en inglés o DRP ) consiste en establecer un proceso de recuperación de datos ante cualquier desastre natural o humano, que pueda cubrir  el hardware y   software crítico, así como los datos empresariales almacenados. Esta recuperación de datos hace posible que cualquier negocio pueda comenzar a operar de nuevo si llegara a ocurrir un  desastre natural o un desastre causado por la mano del hombre.La idea de cualquier forma es restaurar los sistemas del departamento de TI que son indispensables para la empresa. Es así que empresas como Rackspace han desarrollado estrategias variadas  de recuperación ante desastres adaptables a cada caso específico, dando prioridad a la seguridad de datos.

En el siguiente video veremos explicado en 5 minutos qué es un plan de recuperación de desastres, qué estrategias de recuperación de datos hay, qué tipo de riesgos contempla y por qué es importante tener uno.

Conocer más sobre cómo establecer planes de recuperación ante desastres a la medida aquí

 

 

Cómo aprender sobre Micro-segmentación y a proteger el centro de datos con VMware

VMware presenta la guía práctica de Micro-segmentación para Dummies, en donde los lectores aprenderán a proteger su centro de datos de amenazas que están en permanente evolución.

38329_MicroSegmentacionDummies.pngimagen: VMware

En esta guía que se puede descargar gratis, los lectores aprenderán entre otras cosas lo siguiente:

  • Cómo implementar una plataforma para soluciones de seguridad de datos avanzadas
  • Cómo evitar la propagación de un ataque al centro de datos
  • Cómo desarrollar un centro de datos seguro

Se puede descargar la guía de Micro-segmentación para Dummies desde aquí o haciendo click en la imagen

.