4 aspectos que serán importantes (también) en el 2017 para lograr una transformación digital en la empresa

transformacion-digital-bcsmes

imagen: bcms.es

El 2016 se acaba mañana y éste es un momento para sentarse a reflexionar sobre lo que ha sido importante durante este año en materia de transformación digital. Y es que, en efecto, muchas empresas ya se dieron cuenta durante este año de la importancia de la transformación digital para el futuro de su negocio. Por eso en el 2017, las empresas deberán prestar atención particularmente a la importancia que los siguientes 4 aspectos tienen en materia de transformación digital:

  1. La importancia de la nube: ¡qué tiene para ofrecer la tecnología cloud o la nube para la transformación digital? mucho en realidad. la nube puede considerarse la base de la transformación digital ya que le permite a las empresas crecer, ganar en escalabilidad, agilidad en sus procesos internos, almacenamiento de información, capacidad rápida de adaptación a los cambios, mayor productividad…en últimas, ser más competitivos.
  2. La importancia de la movilidad empresarial: no se trata solamente de mejorar la calidad de vida de los empleados sino de repensar el concepto mismo de trabajo de oficina. La transformación digital se basa en la movilidad, la cual permite agilizar el trabajo y los procesos, obtener mejores rendimientos, tanto económicos como humanos, ahorrar costos…permite en últimas lograr niveles de eficiencia laboral junto con bienestar laboral nunca alcanzados hasta ahora.
  3. La importancia de internet de las Cosas (IoT) aplicada a la empresa: la productividad empresarial se verá beneficiada con la incorporación de gadgets y aparatos inteligentes que faciliten la elaboración del trabajo empresarial. Esto permitirá una interacción eficiente y productiva.
  4. La importancia de la seguridad de datos: cada vez mayor.  Entre más almacenamiento de información, más se comparta información, mayor movilidad exista, más accesos remotos…mayor será la necesidad de encontrar mecanismos de seguridad de datos que garanticen la protección de la información empresarial sensible y evitar fugas de datos perjudiciales para las empresas.
Anuncios

Transformación del negocio, transformación de la seguridad — Virtualizando con Citrix

Veamos en este interesante artículo de Virtualizando con Citrix cómo mejorar la productividad de las empresas con la transformación digital del negocio. Eso implica por supuesto una transformación de los parámetros de seguridad empresarial y seguridad de datos.

Mira a tu alrededor. Ahora echa un vistazo a tu empresa, su red, su estructura. ¿A que no se parecen en nada a cómo eran hace cinco años, como poco? Los negocios se han transformado. Manda la productividad. Y eso también implica transformar la productividad. ¿Cómo? Lo contamos a continuación.

a través de Transformación del negocio, transformación de la seguridad — Virtualizando con Citrix

10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Originally posted on TICs y Formación: Hola: Una infografía con 10 consejos de seguridad para pymes. Vía Un saludo ? 10 consejos de seguridad para pymes

a través de 10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Guardar

Conozcan nuestro canal de YouTube Recursos y Tecnología y suscríbanse gratis

Conozcan nuestro nuevo canal de YouTube Recursos y Tecnología y suscríbanse

En este nuevo espacio de difusión que hemos creado para ustedes encontrarán interesantes e informativos videos sobre  temas relacionados con Virtualización, movilidad empresarial, estilos de trabajo móvil, nube, seguridad de datos, centros de datos, recuperación ante desastres, teletrabajo, tendencias tecnológicas, BYOD, Big Data, soluciones de colaboración  y mucho más.

Además encontrarán también excelentes videos de las marcas más reconocidas del sector tecnológico e IT, como Citrix, VMware, Dell, Nutanix, Cisco, Netapp y Rackspacebanner-youtube-ryt

Visítenos y suscríbanse gratis a nuestro canal

 

 

10 puntos claves de Citrix para tener una estrategia de movilidad empresarial segura y exitosa (segunda parte)

xenmobile-blog-virtualizando-redes-con-citrix

Imagen: Citrix

En el post anterior comenzamos a ver cuáles serían según Citrix los 10 puntos claves a tener en cuenta a la hora de adoptar estrategias de movilidad empresarial segura y con éxito. Vimos los 5 primeros puntos claves, y hoy veremos los otrso 5 puntos claves. los enunciaremos brevemente pero se pueden consultar de manera más completa desde aquí:

6. Determinar cómo se administrarán las redes: algunas veces las diferentes aplicaciones usadas pueden requerir distintas configuraciones de redes. La idea estratégica es definir de antemando las diferentes configuraciones para cada aplicación utilizada, para no ocasionar bloqueos innecesarios en las aplicaciones y entorpecer la experiencia de usuario sin necesidad.

7. Dar prelación a la protección de datos: cuando el departamento de TI no sabe dónde están los datos más relevantes para la empresa, suele aplicar el mismo parámetro de seguridad de datos a toda la información, lo que puede resultar innecesariamente costoso. Lo recomendable en este caso es clasificar los datos en categorías de más a menos sensibles   y en función de eso priorizar aquella información que amerite mayor protección.

8. Establecer políticas de responsabilidad de funciones en torno a la movilidad empresarial: hay que establecer desde un principio una distribución de funciones adecuada en torno a la movilidad:  quién tendrá asignada una ocupación que requiera movilidad empresarial, qué datos manejará esa persona, hasta dónde podrá compartir información… debe haber en principio un responsable de la gestión de la movilidad dentro de la empresa que defina estos parámetros y facilite la implementación de la estrategia de movilidad.

9. Asegurar el cumplimiento de las normativas nacionales e internacionales acerca de la seguridad de la información gestionada: es importante saber que existe una normatividad en cuanto al uso adecuado de información desde los dispositivos, en cuanto a estándares de calidad en materia de seguridad  de datos y la empresa debe estar en condiciones de cumplirla. Asimismo, debería estar en capacidad de permitir auditorías para verificar el cumplimiento de estas normas.

10. Tener una visión futurista en cuanto a los dispositivos, enfocándose en Internet de las Cosas (IoT): hay que pensar más allá, los dispositivos que hoy se utilizan posiblemente en el futuro cercano sean reemplazados por otros dispositivos ligados a tecnologías portátiles más cercanas al cuerpo del usuario (gafas de realidad aumentada, relojes, prendas de vestir, electrodomésticos  y vehículos inteligentes entre otros), que tendrán acceso también a la información que manejamos cotidianamente, incluída la información empresarial (con el consiguiente riesgo para la seguridad de datos). Hay que prestar atención a esto y adelantarse a los acontecimientos, contemplando nuevas formas de adaptar las estrategias a Internet de las cosas sin sacrificar la gestión ni la seguridad.

 

Citrix ha hecho este análisis de desarrollo de una estrategia de movilidad empresarial segura proponiendo al mismo tiempo un conjunto de soluciones para llevar a cabo esta estrategia: ShareFile, XenApp, XenMobile, XenDesktop, NetScaler  responden a esta necesidad estrategia, cada cual adaptándose a su función específica:

De esta manera tenemos que la solución XenMobile se aplica para MDM, MAM y contenedores, XenDesktop y XenApp para virtualización, ShareFile para  sincronización e intercambio seguro de datos; y NetScaler es perfecta para controlar y optimizar la prestación de servicios en dispositivos móviles.

 

 

10 puntos claves de Citrix para tener una estrategia de movilidad empresarial segura y exitosa (primera parte)

movilidad-empresarial-citrix

Para sacar el máximo provecho a todo lo que le ofrece la movilidad empresarial a las compañías, es necesario tener una estrategia de movilidad empresarial y aplicarla.

¿Pero cuáles son los puntos a tener en cuenta para que la estrategia sea segura y exitosa?

De acuerdo con Citrix, estos serían en resumen  los 10 aspectos más importantes a tener en cuenta. A continuación en esta primera parte mencionaremos los primeros 5:

  1. Priorizar la gestión de la información más importante: se trata de gestionar solo la información más importante para el negocio (es poco realista poder controlar y gestionar absolutamente todos los datos). Esto significa además dar prioridad a la protección de la información más importante.
  2. Pensar primero en la experiencia del usuario: la estrategia de movilidad debe responder exactamente a las necesidades, requerimientos y estilos de trabajo de los usuarios.
  3. Evitar el “cuádruple bypass”: esto se presenta cuando hay  un usuario o empleado móvil que se salta las políticas de seguridad de datos de TI y desde su dispositivo comparte datos empresariales confidenciales a terceros fuera de la empresa al descargar aplicaciones cloud útiles para su trabajo pero arriesgadas en materia de seguridad de datos. Hay que fomentar desde el departamento de TI políticas de colaboración y seguridad de datos.
  4. Vigilar la estrategia de entrega de servicios: la estrategia debe contemplar la forma en que se tiene acceso a las aplicaciones móviles necesarias para el desempeño laboral: si se trata de una experiencia de dispositivo nativo en la que el usuario mismo selecciona sus aplicaciones sin control del depto de  TI, o de una experiencia de acceso virtualizada, o de una experiencia en contenedores, o finalmente si se trata de una experiencia totalmente administrada y controlada por TI.
  5. Automatización de los resultados esperados: para simplificar el trabajo del departamento de TI y tener una mejor experiencia de usuario.

Para saber más sobre el desarrollo de una estrategia de movilidad segura,  Citrix nos explica estos 10 puntos claves completos en detalle aquí

En la siguiente entrega mencionaremos los otros 5 puntos claves para una estrategia de movilidad empresarial segura y exitosa

 

 

Movilidad con seguridad en el sector salud con Citrix: Nicklaus Children´s Hospital

Las soluciones de trabajo móvil de Citrix, que garantizan entre otros beneficios la seguridad de los datos, se han convertido en una parte importante de la vida de muchos profesionales de la salud, como podemos apreciarlo en este video que trata sobre la implementación de las soluciones Citrix en el mundo de la salud, en este  caso se trata del Hospital infantil Nicklaus (Nicklaus Children´s Hospital):

NetScaler ADC demo: cómo se aumenta el rendimiento de las aplicaciones

Para las empresas de hoy es absolutamente necesario contar con una solución que proporcione un 100 % de tiempo de actividad ininterrumpida garantizada y un rendimiento sin cortes ni complicaciones técnicas. Esto es posible con la solución NetScaler ADC de Citrix, pero veamos cómo se logra:

Recordemos que  NetScaler ADC es un avanzado controlador de entrega de aplicaciones definido por software, que satisface perfectamente las necesidades de las  empresas de hoy en día, ya que éstas necesitan responder a múltiples exigencias, desde lograr capacidad amplia para almacenar cómodamente todos los datos en la nube hasta tener protección disponible las 24 horas contra amenazas de seguridad.

De manera que lo que logra NetScaler ADC es brindar al usuario las siguientes ventajas:

  • Excelente entrega de aplicaciones empresariales, disponible desde  cualquier dispositivo y desde cualquier lugar y ubicación,
  • Excelente  seguridad para protección de datos
  • Magnífico equilibrio de carga L4-7
  • GSLB confiable y  actividad garantizada en un 100%
  • NetScaler ADC ofrece además hasta cinco veces el rendimiento de la competencia más cercana.
  • La  tecnología TriScale logra hacer que el usuario ahorre dinero al  proporcionar un aumento o reducción de  la red, según demanda sin tener que pagar más en inversión de hardware.

A continuación presentamos un demo acerca del funcionamiento de NetScaler ADC para aumentar el rendimiento de las aplicaciones

Cómo aprender sobre Micro-segmentación y a proteger el centro de datos con VMware

VMware presenta la guía práctica de Micro-segmentación para Dummies, en donde los lectores aprenderán a proteger su centro de datos de amenazas que están en permanente evolución.

38329_MicroSegmentacionDummies.pngimagen: VMware

En esta guía que se puede descargar gratis, los lectores aprenderán entre otras cosas lo siguiente:

  • Cómo implementar una plataforma para soluciones de seguridad de datos avanzadas
  • Cómo evitar la propagación de un ataque al centro de datos
  • Cómo desarrollar un centro de datos seguro

Se puede descargar la guía de Micro-segmentación para Dummies desde aquí o haciendo click en la imagen

.

Cómo funcionan las soluciones flexibles end-to-end para centros de datos (data centers) Dell

Las soluciones para centros de datos (data center) deben adaptarse a todos los presupuestos empresariales y a todas las necesidades de las empresas.

Las soluciones para el data center deben ser flexibles y abiertas, adaptándose al ritmo de crecimiento de negocio de las compañías. Es por eso que se habla de la utilización de una “extensión” del centro de datos, que sería la nube (Cloud), ya que como  lo explica Ricardo Labarga, director de Dell Iberia, en el video que veremos a continuación, un centro de datos (data center) no puede definirse hoy como una zona de almacenamiento de información cerrada, sino de un espacio donde los datos se gestionan a través de un software, (aplicando el principio de  software defined architecture), y que tiene que preveer un eventual crecimiento si la empresa lo requiere. Se necesita poder proporcionar capacidad extra de almacenamiento y ahí precisamente entra a jugar la infraestructura cloud.

En este contexto, la propuesta de valor end-to-end de Dell que proporciona una solución de extremo a extremo favorece la implementación de todas estas políticas de expansión del centro de datos, conservando siempre la seguridad de los datos.

Veamos entonces cómo se explica más en detalle esta propuesta de solución de extremo a extremo Dell: