10 puntos claves de Citrix para tener una estrategia de movilidad empresarial segura y exitosa (primera parte)

movilidad-empresarial-citrix

Para sacar el máximo provecho a todo lo que le ofrece la movilidad empresarial a las compañías, es necesario tener una estrategia de movilidad empresarial y aplicarla.

¿Pero cuáles son los puntos a tener en cuenta para que la estrategia sea segura y exitosa?

De acuerdo con Citrix, estos serían en resumen  los 10 aspectos más importantes a tener en cuenta. A continuación en esta primera parte mencionaremos los primeros 5:

  1. Priorizar la gestión de la información más importante: se trata de gestionar solo la información más importante para el negocio (es poco realista poder controlar y gestionar absolutamente todos los datos). Esto significa además dar prioridad a la protección de la información más importante.
  2. Pensar primero en la experiencia del usuario: la estrategia de movilidad debe responder exactamente a las necesidades, requerimientos y estilos de trabajo de los usuarios.
  3. Evitar el “cuádruple bypass”: esto se presenta cuando hay  un usuario o empleado móvil que se salta las políticas de seguridad de datos de TI y desde su dispositivo comparte datos empresariales confidenciales a terceros fuera de la empresa al descargar aplicaciones cloud útiles para su trabajo pero arriesgadas en materia de seguridad de datos. Hay que fomentar desde el departamento de TI políticas de colaboración y seguridad de datos.
  4. Vigilar la estrategia de entrega de servicios: la estrategia debe contemplar la forma en que se tiene acceso a las aplicaciones móviles necesarias para el desempeño laboral: si se trata de una experiencia de dispositivo nativo en la que el usuario mismo selecciona sus aplicaciones sin control del depto de  TI, o de una experiencia de acceso virtualizada, o de una experiencia en contenedores, o finalmente si se trata de una experiencia totalmente administrada y controlada por TI.
  5. Automatización de los resultados esperados: para simplificar el trabajo del departamento de TI y tener una mejor experiencia de usuario.

Para saber más sobre el desarrollo de una estrategia de movilidad segura,  Citrix nos explica estos 10 puntos claves completos en detalle aquí

En la siguiente entrega mencionaremos los otros 5 puntos claves para una estrategia de movilidad empresarial segura y exitosa

 

 

Anuncios

La virtualización del puesto de trabajo da un giro de 180 grados en los servicios de IT

Queremos compartir este artículo de Virtualizando con Citrix para mostrar cómo implementando las soluciones de virtualización Citrix, la gestión hospitalaria administrativa de un hospital en Lisboa, Portugal ha mejorado considerablemente. Otro caso de éxito de Citrix:

La necesidad de aumentar la gestión y de controlar de manera más eficiente el parque informático, entre otras prioridades, decidió al Hospital Garcia de Orta, EPE a apostar de lleno por la tecnolog…

Origen: La virtualización del puesto de trabajo da un giro de 180 grados en los servicios de IT

VMware Forum on line el próximo 19 de abril

VMware forum online 2016.png

Este es un evento para no perdérselo. Se trata de VMware Forum en linea, una de las conferencias sobre TI más importantes del año.

Este evento se llevará a cabo el martes 19 de abril de 2016 desde las las 9:00 am hasta las 2:30 pm PST (GMT – 8:00). Algunos horarios locales son los siguientes:

Localidad                                                       Horario local

Ciudad de México (México D.F.)              11:00 am – 4:30 pm

Bogotá (Colombia)                                      11:00 pm – 4:30 pm

Buenos Aires (Argentina)                           1:00 pm – 6:30 pm

Santiago (Chile)                                            1:00 pm – 6:30 pm

Para inscribirse se puede hacer desde este enlace

En esta nueva sesión de VMware Forum los asistentes tendrán la ocasión de aprender de manera práctica y de asistir a demostraciones de productos directas. Estas son algunos de los temas que se ofrecerán:

  • Pruebas de diferentes soluciones de VMware a través de  laboratorios prácticos en línea.
  •  Posibilidad de asistencia  a 16 sesiones en donde predominarán temas de actualidad como la gestión de los centros de datos definido por el software y la nube híbrida.
  •  Demostraciones especiales de productos VMware de la mano de los expertos  ingenieros de sistemas de VMware.
  •  Acceso ilimitado a otros recursos tales como e books, asesorías sobre temas técnicos y más recursos relacionados con productos VMware.
  •  Pero además los asistentes tendrán la oportunidad de ganar varios increíbles premios.

Inscríbanse y participen en esta importante conferencia sin necesidad de salir de casa o de la oficina.

Los costos de descuidar la seguridad informática

La seguridad informática en la empresa no se puede tomar a la ligera pues descuidarla genera múltiples inconvenientes. En esta presentación de Dell analizaremos cuáles son estos costos del descuido de la seguridad informática:

Vemos que algunos de los inconvenientes que generan las brechas de seguridad son:

  • Pérdida de clientes
  • Demandas y problemas legales
  • Pérdidas significativas de tiempo
  • Pérdida de datos importantes

Pero también veremos el valor de la seguridad (su precio en dólares), es decir cuánto costaría aproximadamente la implementación de sistemas de seguridad para proteger datos o los sistemas de detección de intrusos.

VMware vFORUM en México en octubre de 2015

VMware vFORUM es uno de los eventos más importante sobre Cloud, Virtualización y Movilidad desde hace 6 años. Se ha convertido en una excelente ocasión para actualizarse con lo último de VMware y por supuesto establecer contacto con los expertos en TI de VMware.
Repasemos cómo funciona: por medio de una serie de conferencias y talleres-sesiones de negocios enfocadas en las soluciones TI, tendremos la oportunidad de conocer la propuesta de VMware acerca de  la Infraestructura Cloud y sus beneficios, como son la reducción de  la complejidad de TI, mejoramiento de la seguridad y optimización la implementacion y ejecución de las aplicaciones empresariales.

A continuación aparece el link donde poder registrarse y conocer el programa completo de este interesante e importante evento del sector TI, que se llevará a cabo el 27 de Octubre en el Hotel Hilton México City Reforma, Centro, Cuauhtémoc, en Ciudad de México:

http://www.latamvmwareforum.com/mexico/?src=WWW_LATAM_HPHero_Event_vForum

Qué es BYOT y cómo planificar una estrategia BYOT amigable con el usuario en 4 pasos

Todos ya conocen la tendencia BYOD (Bring Your Own Device o traiga su propio dispositivo) con la cual simplemente los empleados en las empresas llevan sus dispositivos móviles personales a la oficina con el fin de trabajar con y desde ellos. De manera que acceden a los datos y aplicaciones de la empresa e incluso trabajan fuera del espacio físico del puesto de trabajo con su dispositivo móvil.
Pero más allá de la tendencia BYOD está la tendencia BYOT (Bring Your Own Technology o traiga su propia tecnología). Esto equivale a ir un paso más allá del BYOD: significa que los empleados pueden elegir (y también comprar y transportar ) los dispositivos que prefieran usar para su trabajo. Esto incluye desde los smartphones y tablets hasta los ya tradicionales laptops o hasta desktops, si consideran que éstos últimos son lo más adecuado para trabajar.

La ventaja de trabajar con nuestro propio hardware es grande particularmente si pensamos en los dispositivos móviles (en lo tocante a movilidad empresarial particularmente). Sin embargo, el choque principal que tiene un usuario de BYOD o BYOT aparece cuando se trata de compatibilizar los equipos propios con los requerimientos del departamento IT.

Y es que los empleados móviles ya no aceptan como respuesta algo como : “el dispositivo utilizado no es compatible con el soporte técnológico del departamento de IT” (algo que los departamentos IT decían hace un tiempo para que la gente trabajara con los equipos suministrados por la empresa, en vez de llevar los suyos propios). De hecho los que “peor ejemplo” (¿o mejor ejemplo más bién? ) dan a los departamentos de IT son los propios ejecutivos de las empresas pues se estima que hoy en día alrededor del 77% de los ejecutivos compra su propio hardware y alrededor del 45% compra su propio software.

Por lo tanto es absolutamente necesario ante este panorama, pensar en la posibilidad de tener una estrategia BYOD o BYOT amigables con el usuario.

¿Pero cómo empezar si no se tiene una?

Primero que todo pensemos a qué se parece una estrategia BYOT.

Para muchas compañías, esto se reduce a la gestión de movilidad empresarial, algunas políticas de seguridad de datos y su aplicación, pero de acuerdo con John Dale, director de marketing de producto de Fiberlink, una compañía que provee plataformas para gestión y administración de movilidad empresarial (MDM), una estrategia BYOT fuerte debería verse resumida en los siguientes 4 pasos:
1. Valoración y estimación de riesgos (Risk Assessment):

Se trata de entender los riesgos que BYOT implica al modelo de negocio presente. Antes de implementar cualquier cosa, las compañías deberían entender lo que significa permitir el acceso a datos empresariales desde dispositivos personales. Este primer paso debe involucrar el equipo legal de la empresa para establecer si realmente conviene adoptar esta estrategia, dependiendo del nivel de riesgo de fugas de seguridad, sensibilidad de los datos empresariales…
2. Creación de políticas alrededor de BYOT

Redactar una política formal alrededor de BYOT (un manual de buenas prácticas) e sesencial. En general, estas políticas deben involucrarse y encajar con las políticas de los departamentos de IT y Recursos Humanos. Otros aspectos relacionados que deben pasar a revisión son:

Quién pagará los dispositivos (empleados o empresa)
Quién pagará por los datos (si es la empresa, cuál será el tope de gastos)
Qué empleados tendrán acceso a cuáles datos desde sus dispositivos y cómo accederán.
Cómo se inscibirán los empleados en esta política. How will employees enroll their devices?
Cuál es la estrategia de la empresa para remover los datos de la compañía de los dispositivos personales en caso de que el usuario abandone la empresa.

3. Hacer coincidir la tecnología con las necesidades de la compañía.

Esto implica cómo BYOT será usado por los empleados y establecer sistemas para este uso. Para algunas compañías esto podría significar comprar una plataforma MDM. Para otras podría significar simplemente aplicar un software de sincronización de datos como por ejemplo Windows Device Management System (ActiveSync).

4. Aplicar la tecnología

Esto significa proveer una forma clara para autenticar e inscribir los dispositivos de los empleados. Las compañías también deberían proveer instrucciones para facilitar de manera amigable el registro de los empleados y sus equipos.
Luego de esto, ya es cuestión de los departamentos de IT todo el asunto de seguir las políticas establecidas, hacerlas cumplir y brindar el soporte tecnológico necesario para que la estrategia BYOT funcione.

Cómo será el futuro de la movilidad empresarial según VMware y cómo afectará a empresas y empleados móviles

vmvare logo
Desde Palo Alto, California VMWare, uno de los líderes mundiales en infraestructra Cloud y movilidad empresarial ha explicado su visión a futuro de la movilidad empresarial, que incluye sus nuevos proyectos, soluciones y servicios:
La primera propuesta de VMware se enfoca en permitir a los clientes y usuarios de IT liberarse del modelo cliente-servidor que hasta ahora se viene manejando y desde hace más de 10 años se aplica en el mundo IT. Este modelo tiene la desventaja del acceso limitado a las aplicaciones empresariales. Por eso la idea de VMware es ofrecer a las empresas soluciones más enfocadas en el usuario y acceso a las aplicaciones necesarias para la productividad en su trabajo.
En una entrevista a Sanjay Poonen, Executive Vice President y General Manager de End-User Computing de VMware, podemos comprender de qué se trata esta estrategia y por qué se pone en práctica:

“La movilidad empresarial representa más que un cambio en la tecnología; es una oportunidad para transformar realmente el proceso del negocio”, ha dicho Poonen .

A continuación, este vicepresidente ejecutivo explica cómo será la movilidad empresarial en un futuro desde el punto de vista de VMware:

“La movilidad empresarial será un factor fundamental para el valor económico en la próxima década y cambiará realmente la orientación de los negocios en torno a las aplicaciones, los servicios y la innovación de los dispositivos móviles. En consecuencia, hoy más que nunca se aplica el refrán ‘adaptarse o morir’”.

Es por eso que la estrategia a futuro será enfocarse en las necesidades reales de los empleados, con el fin de responer a las necesidades de crecimiento de los negocios.

De acuerdo  con VMware, la realidad de las empresas actuales las lleva a enfocarse en dos aspectos que se han vuelto en cierto sentido problemáticos:

  • Permitir el acceso a los datos empresariales sin perder la seguridad de los datos a un colectivo cada vez mayor de empleados móviles.
  • Gestionar el cada vez mayor número de datos, aplicaciones empresariales y dispositivos con los que trabajan estos empleados móviles.

Se trata de comprender que con estas tendencias  empresariales actuales, la era dle cliente servidor se está acabando y el modelo de TI tradicional con el que se venía trabajando también. La era de la nube móvil, del empleado móvil y de las aplicaciones empresariales móviles es irreversible y está aquí ahora.

De esta manera podríamos afirmar que la situación  actual y el futuro cercano podría ser complicada para los departamentos TI de las empresas que no se adapten a estas tendencias. Es por esto que VMware establece algunas pautas que deberán adoptar las empresas ahora y en un futuro:

  • Controlar más la identidad de los empleados que acceden a los datos empresariales, con el fin de hacer posible una experiencia de movilidad empresarial segura.
  • Al hacer esto, las empresas ayudarán no solo al control de sus propios datos sino a crear una cultura de la seguridad de datos empresariales, mejorando en últimas la experiencia de trabajo del usuario móvil, haiéndola más transparente.
  • Por otra parte para los empleados esto significa que sus dispositivos deben estar coordinados con los departamentos de TI para poder trabajar coordinados y en situación de seguridad de datos, pero sin perder la libertad de acceder a los datos desde cualquier lugar.
  • Por su parte, para los departamentos de TI, todo esto significa un reto en materia de requisitos de seguridad, necesidad de unificación de criterios en materia de uso de dispositivos y aplicaciones,   y administración de redes.
  • Para las organizaciones de TI, esto significa que los requisitos de seguridad, administración y redes están cambiando. La administración de dispositivos e identidades debe unificarse ahora mismo.

Para saber más sobre este interesante tema no dejen de leer la información del siguiente enlace:

– See more at: https://www.vmware.com/latam/company/news/releases/vmw-business-mobility-announcement-061515#sthash.HfMpEX6B.dpuf

Cómo participar en el VMWare vForum 2015 y cuáles son los beneficios

VMWare  vForum 2015

VMWare vFORUM es uno de esos eventos sobre virtualización, movilidad empresarial  y cloud que podría considerarse como uno de los más importantes del sector. Es una excelente oportunidad para conocer a los expertos de Ti, y actualizarse con lo último de VMWare.

El vForum se desarrolla con base en conferencias, talleres y sesiones enfocadas en soluciones de IT. En este evento los asistentes aprenderán cómo reducir la complejidad de TI, cómo mejorar la seguridad de los datos empresariales y e implementar y ejecutar las aplicaciones empresariales.

¿Y cuáles son los beneficios que los asistentes reciben por asistir a este evento?

Los asistentes aprenderán lo siguiente para adoptar una estrategia Cloud efectiva:

• Cómo mejorar la productividad de los usuarios móviles utilizando un espacio integrado de trabajo multi-dispositivo.

• Cómo incrementar la agilidad del Data Center definido por Software (SDDC), y cómo lograr extener la virtualización a los dispositivos utilizados, al almacenamiento de los datos y a la seguridad.

• Cómo optimizar los servicios para ofrecer un servicio de calidad y cómo garantizar  la continuidad del negocio aprendiendo a virtualizar las aplicaciones críticas.

¿Cuándo y dónde se llevará a cabo este evento?

Se llevará a cabo en el 27 de Octubre en el hotel Hilton México City Reforma, Centro, Cuauhtémoc, Ciudad de México.

Para registrarse se puede hacer desde este enlace:

http://www.shoplins.com/webcheckin/PF18FV/0/login

Peligros y desafíos del acceso remoto a los datos móviles

Hoy en día los empleados móviles necesitan acceder a los datos de sus empresas de manera ultra rápida y de igual modo necesitan compartir los archivos que se utilicen desde cualquier lugar y dispositivo.
Pero sucede con frecuencia que los empleados no esperan a que el departamento de TI les proporcione un intercambio de archivos disponibles para usar y autorizados. Por eso a menudo los trabajadores móviles emplean sus propias cuentas personales para el intercambio de archivos empresariales.
Este problema del mal uso de las cuentas personales de intercambio de archivos, debido a una falta de gestión y a veces de planeación por parte del área de TI  genera una cantidad importante de amenazas para la empresa,  desconocidas  o ignoradas consciente o inconscientemente por el empleado móvil.
A continuación enumeraremos algunas:
  • Puesta en riesgo de los datos empresariales, poniendo  la información sensible de la empresa en manos de terceros (que bien pueden ser la “competencia”)
  • Fuga de información ya que cuando un empleado intercambia datos con terceros desde su cuenta personal, TI no tiene control sobre el manejo de esa cuenta. Si el empleado se va de la empresa a otra parte, se llevaría consigo la información clasificada o los datos empresariales en general, lo que nos lleva al primer punto.
  • Amenazas externas que pueden llegar a la red (pensemos en el malware por ejemplo)
  • Incumplimiento y violación de las normas y políticas de buenas prácticas IT empresariales.

Y todo esto por “trabajar de manera remota” (de una forma inadecuada por supuesto!).

Las empresas son conocedoras de este problema. Se calcula según fuentes de Enterprise Strategy Group, que en Estados Unidos el 70% de las empresas sospechan que los empleados utilizan cuentas personales sin la regulación del departamento de TI.

La solución por la que optan muchos es simplemente bloquear las cuentas. Pero tal vez no sea esa la mejor opción, pues de todas formas los empleados necesitan acceder a sus aplicaciones e información acostumbrada para trabajar de forma productiva.

Probablemente una mejor opción sea implementar soluciones empresariales de sincronización e intercambio de archivos (EFSS) que le aseguren al área de  TI poder tener un mayor control sobre los accesos a los datos. Con esto se mejoraría la movilidad corporativa y las estrategias de BYOD serían más eficientes.

Tendencias tecnológicas y de TI para el 2015 (parte 2)

Continuando con las tendencias tecnológicas que comenzamos a presentar en el anterior artículo, hoy tenemos otras tendencias que darán de qué hablar en este nuevo año:

4. Crecimiento de la nube móvil personal: cada vez se tienen más en cuenta las necesidades de los usuarios y esto lleva a que la nube sea cada vez más personalizada, adaptada a las necesidades particulares. De esta manera, habrá mayor interés por la nube personal, para nube de negocios, nube para social media…

5. Aumento de la importancia de IT en las empresas: lo que conducirá a una mayor demanda de empleos asociados a las TI. Sin embargo, de acuerdo con la consultora Gartner, debido a que se requiere un elevado nivel de especialización en el tema, solo un tercio de los puestos de trabajo de los 4.4 millones ofrecidos por empresas del sector en todo el mundo, serán ocupados, quedando vacante el resto.

6. Continúa el auge de internet de las cosas: generalizándose cada vez más sobretodo en objetos cercanos al cuerpo humano como la ropa y calzado. Según Gartner, se prevee que para el 2016, la industria de sensores electrónicos aplicables a indumentaria y accesorios llegue a expandirse notablemente, sobretodo en zapatos y accesorios deportivos, llegando a mover hasta diez mil millones de dólares.

Y continuaremos con más tendencias en la próxima entrega…hasta pronto.