Cómo sacar partido de la movilidad en la empresa cumpliendo las normativas de seguridad

Impera la creencia de que cuando muchos acceden a algo aumentan los riesgos. Verbigracia, un mayor uso y disfrute de los recursos de TI de una empresa. Los directores de departamento o los responsables de la empresa se llevan la mano a la cabeza sólo de pensarlo y se niegan al café para todos. Y eso es lo que ocurren con la movilidad. Solo que tendencias como BYOD son más seguras de lo que ciertos empresarios y directores de TI creen…

Sí, es cierto, la instalación directa de aplicaciones en los dispositivos no corporativos puede aumentar los riesgos empresariales, pero un programa BOYD seguro basado en la gestión de la movilidad empresarial, virtualización de aplicaciones Windows y puestos de trabajo y el uso compartido de archivos gestiona y reduce cualquier tipo de riesgo.

Workshifting blog Virtualizando con Citrix¿Por qué?, te estarás preguntando. Porque toda la información de la empresa permanece segura dentro del centro de datos, y sólo permanece en el terminal, sea cual sea, cuando es absolutamente necesario. Y en caso de que sea necesario que los datos residan en el dispositivo de punto final ―tu Smartphone o Tablet, sin ir más lejos―, los datos se protegen mediante aislamiento, cifrado y mecanismos de borrado remoto. Es más, para evitar la filtración de datos, se pueden implementar políticas para desactivar la impresión o el acceso al almacenamiento por parte del cliente, tales como discos locales y USB, por mencionar algunos.

Por lo tanto, en los dispositivos móviles se puede controlar el acceso a aplicaciones y datos ubicados y gestionados con políticas basadas en la propiedad del dispositivo, estado o ubicación. El departamento de TI puede inscribir y administrar cualquier dispositivo, detectarlos, liberarlos y realizar un borrado completo o selectivo de un dispositivo que está fuera del cumplimiento normativo, perdido, robado o pertenece a un empleado o cliente que ha dejado de trabajar con tu empresa. ¿Ves que fácil? Así de sencillo y de seguro.

empresa móvil con Citrix

Para proteger la red empresarial, algunas empresas aplican tecnología de control de acceso a la red (NAC) para autenticar personas que se conectan a la red y comprobar si sus dispositivos tienen software actualizado y parches de seguridad. El enfoque de Citrix, que es completamente distinto, permite a los participantes del programa BYOD utilizar la red de Citrix para acceder a sus datos on-demand, aplicaciones y puestos de trabajo mediante Citrix NetScaler Access Gateway, seguida de una autenticación de dos factores, pero no les permite unir el dispositivo de propiedad personal a la red. ¿El resultado? Menores restricciones en el dispositivo personal del trabajador, lo que garantiza la seguridad de la red de la empresa.

En resumidas cuentas, implantar una política BYOD en tu empresa no tiene por qué estar reñido con la seguridad de tus sistemas. A las pruebas nos remitimos…

One Reply to “Cómo sacar partido de la movilidad en la empresa cumpliendo las normativas de seguridad”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s