Etiqueta: BYOD

BYOD: Si la tecnología es la adecuada, no importa el dispositivo

Hace unos años, nadie se imaginaba que el teléfono se iba a convertir en una pequeña oficina al alcance de los bolsillos de los trabajadores. Su función principal residía en poder mantener conversaciones sólo de voz, pero sus capacidades migraron a múltiples usos para llevar a cabo las responsabilidades laborales del día a día fuera de la oficina.

Responder correos, entregar informes, y revisar nuestra agenda, son algunas de las actividades que ya podemos llevar a cabo desde cualquier lugar.

Cuando hoy pensamos en BYOD lo relacionamos a notebooks, smartphones y tablets. Pero, ¿qué dispositivos utilizarán los trabajadores en el futuro con la llegada de tecnologías como el Internet de las Cosas (IoT), Inteligencia Artificial y Realidad Virtual?

La realidad es que todavía no lo sabemos. Pero sí sabemos que si la empresa cuenta con la estrategia y las tecnologías correctas no será importante qué tipo de dispositivo les resulte más cómodo y funcional al staff; la clave es y será garantizar la seguridad de los datos y entregarlos de forma eficiente a quienes los necesiten en cualquier dispositivo, lugar y red.

En México, BYOD está en crecimiento. Según el estudio realizado por Citrix, “El trabajador digital: ¿qué busca y cómo trabaja?”, en el país al 74% de los encuestados se les permite el uso de dispositivos personales para acceder a la información de la empresa. No obstante, el 46% no sabe si la empresa toma alguna medida de seguridad para separar la información personal de la corporativa. Este dato confirma que hasta hoy, en algunas compañías no se han implementado políticas específicas para que el BYOD pueda garantizar la seguridad de la información.

Para poder obtener una implementación de BYOD de éxito que a la vez le permita a las compañías prepararse para las tecnologías del futuro tiene que combinarse la mejor experiencia para los usuarios, con un control, gestión y seguridad efectiva para TI. En concreto, a través de las herramientas de gestión de dispositivos móviles, los empleados ganan el acceso seguro a todas sus aplicaciones web, SaaS y móviles con un solo clic a través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un inicio único de sesión.

Pero, a su vez, TI adquiere un único punto de control, ya sea para proporcionar nuevos recursos o para eliminar el acceso a los datos si – por ejemplo- un empleado ya no trabaja en la empresa, o también realizar el borrado selectivo de posibles dispositivos perdidos. Además, al virtualizar los datos, se puede entregar la información que los empleados necesitan para trabajar en cualquier momento, lugar, dispositivo y red de forma segura.  Es decir, los datos del negocio permanecen siempre seguros en el centro de datos; esto implica que los datos nunca quedan almacenados en el dispositivo.

En conclusión, las empresas se están dando cuenta de que pueden darle a los empleados la posibilidad de elegir el dispositivo que les guste más, que les sea más cómodo y funcional. Y esto en parte sucede porque “ser dueño” de los dispositivos no es la única manera de tener el control sobre los datos. La tecnología le permite a las empresas tener el control y adueñarse de lo que más les importa: la información. Y poder resguardarlos y utilizarlos a la vez que le dan más flexibilidad a los colaboradores. Sin duda, no importará en el futuro que dispositivo sea el de moda o el elegido por los usuarios, la clave es contar con las tecnologías correctas que permitan utilizar BYOD a favor del negocio.

 

Por: Carlos Macías,

Country Manager,

Citrix México.

Conozca el Hot Desking, la tendencia de espacios de trabajo que está creciendo en México

La nueva generación de trabajadores, así como las cada vez más revolucionarias tendencias tecnológicas adpatadas al entorno laboral como Internet de las Cosas (IoT) y Bring Your Own Device (BYOD) están transformando también el diseño de los espacios de trabajo, adoptando el Hot Desking.

Para dar un ejemplo, hoy en día, cuando un trabajador llega a la oficina, una aplicación en su teléfono detecta automáticamente cuando se está estacionando, recibiendo inmediatamente una notificación móvil con su ubicación de escritorio temporal. Según, Humanscale, en el trabajo bajo esta tendencia ya se está incorporando en muchos edificios de oficinas hoy en día, incluso en México.

 

¿Por qué creció esta tendencia en el mundo laboral?

La realidad es que las organizaciones están siendo fuertemente influenciadas por las necesidades de los trabajadores de la generación millennial. Además, existe un ahorro significativo de costos cuando se reduce el metraje cuadrado a sólo lo esencial en los espacios de trabajo.

La disposición de las empresas a proporcionar un horario flexible para un mejor balance entre vida personal y laboral parece tener un impacto positivo en la productividad.

Pero además de este cambio cultural en el modo de trabajo, indudablemente se tiene que acudir de manera regular a las oficinas, logrando interactuar y compartir ideas sobre sus proyectos y metas más libremente. La creatividad y colaboración en los equipos de trabajo parecen aumentar con el desarrollo de diseños de espacios abiertos, al igual que el intercambio de ideas entre personas, que normalmente no interactúan en un diseño de oficina más tradicional.

Por supuesto, un tipo específico de ambiente de trabajo no es adecuado para todas las industrias y sectores. Algunas posiciones pueden requerir que los trabajadores cuenten con espacios de trabajo en la oficina más cerrados, que permitan momentos de concentración. Para todos los usuarios de hot-desking, los inconvenientes pueden incluir la dificultad de localizar los miembros del equipo con quién necesitan hablar, o tener que llevar y hacer un seguimiento laborioso de los dispositivos digitales y archivos físicos – entre otros temas.

Actualmente, los diseñadores y compañías están trabajando para resolver estos problemas encontrando un equilibrio entre los planos tradicionales y los de hot-desking, que son más abiertos.

La moderna oficina continuará evolucionando, pero es esencial que los espacios de trabajo de hoy estén diseñados para adaptarse a las necesidades únicas de múltiples usuarios de escritorio.

Tanto las nuevas generaciones de trabajadores como las tendencias tecnológicas actuales como el Internet de las Cosas (IoT, en sus siglas en inglés), las computadoras y laptops cada vez más ligeras y los cambios radicales en las políticas corporativas de TI apuntan a una transformación radical de las oficinas y puestos de trabajo en comparación a cómo históricamente se habían diseñado.

Humanscale recomienda que el diseño y los muebles del espacio de trabajo individual evolucionen para maximizar las necesidades tecnológicas de hoy en día, al mismo tiempo que proporcionan una experiencia de usuario saludable y confortable.

 

N. de P.

Cómo establecer una red Wi-Fi confiable y compatible con una política BYOD

Actualmente las empresas tienen que asegurarse de que están implementadas buenas políticas BYOD para permitir que los trabajadores sean productivos, en particular a la hora de soportar las apps y dispositivos que les permiten serlo. Este cambio de comportamiento viene acompañado por la expectativa de que la conectividad ofrecida es intrínsecamente fiable, segura y económica.

Asimismo, existe un gran cambio en el desarrollo del mercado WLAN que consiste en que las empresas demandan una conectividad sencilla, continua y transparente y sobre todo a un precio competitivo, y que las necesidades van mucho más allá de la mera conectividad. Los adelantos en WLAN ofrecerán a las empresas mucho más en términos de recogida de datos y usos para Wi-Fi fuera de la norma y tanto las empresas como los directores de TI tienen que tomar seriamente en consideración dichas necesidades a la hora de elegir las soluciones e infraestructura Wi-Fi. A partir de allí, pueden adaptar las políticas para asegurar que los empleados son productivos y que la red se mantiene segura. Según nos explica Jesús Barrajón González, Country Manager Iberia de Aerohive Networks.

No funciona un modelo único

Tradicionalmente, el mercado inalámbrico ha satisfecho las necesidades de las organizaciones con una infraestructura inalámbrica empresarial, junto con un precio a juego. Mientras tanto, las Pymes han tenido que sopesar sus opciones entre soluciones inalámbricas y puntos de acceso de gama baja, baratos y a menudo poco fiables, y gastarse grandes sumas de dinero en puntos de acceso empresariales y soluciones que ofrecen extras que superan con creces las necesidades de las Pymes.

Ahora, el mercado está reaccionando ante el hecho de que las empresas necesitan servicios inalámbricos que tienen suficiente ancho de banda; pueden escalar y adaptarse según se necesite; tienen una seguridad de red apropiada; y tienen un punto de gestión central. Todo ello manteniendo un costo y complejidad mínimos.

De ahora en adelante, como el mercado cambia, los fabricantes de conectividad tendrán que ofrecer las características más arriba mencionadas, especialmente en un momento en que cada vez más empleados acceden a redes empresariales críticas con sus propios dispositivos. El cambio más reseñable es una gran transición desde el control centralizado al distribuido, y el continuo auge de las redes en la nube y las arquitecturas definidas por software. Con una creciente adopción de puntos de acceso 802.11ac Wave 2.

Chequear una lista de necesidades

El mercado de fabricantes de conectividad está repleto y complicado. Por ello, es de suma importancia para los directores de TI plantearse las siguientes preguntas clave a la hora de elegir su solución Wi-Fi.

  • Adaptabilidad: Las soluciones Wi-Fi deberían adaptarse continuamente a los cambios empresariales, de las aplicaciones e infraestructura. En particular, las pequeñas empresas pasan por muchos cambios internos y es clave disponer de un Wi-Fi que se adapte a los incrementos de personal y permita tener la confianza de que los datos sensibles que se comparten por la red no caen en manos de los competidores.
  • Flexibilidad: Ya esté actualizando los puntos de acceso o cambiando toda la infraestructura inalámbrica, tiene que ser compatible e integrarse fácilmente con la arquitectura y aplicaciones existentes. Si no se tienen en cuenta los sistemas heredados o los dispositivos no conectados, la productividad puede verse mermada y los gastos en TI pueden crecer.
  • Asequibilidad: Asegurarse de que la compra de hardware y soluciones encaja en el presupuesto previsto, puede reducir el costo de adquisición, así como de operación continua de la red, todo ello sin comprometer la conectividad ni la seguridad.
  • Continuidad: Las redes que utilizan los datos de analíticas para optimizar, reparar y organizar automáticamente las operaciones.
  • Escalabilidad: La capacidad de empezar con un proyecto pequeño y crecer según cambian las necesidades del negocio es esencial en la compra de sistemas inalámbricos o en la actualización de los ya existentes. En particular para las empresas de rápido crecimiento, la falta de escalabilidad podría ser lo que se encuentra entre satisfacer objetivos de financiación específicos o firmar un importante contrato.

Para empresas pequeñas, no cabe duda de que el Wi-Fi es actualmente la elección favorita para el acceso de red entre las organizaciones. Por ello resulta crucial que cualquier lugar de trabajo basado en conectividad inalámbrica tenga implantada la infraestructura correcta. Incluso si requiere el nivel de conectividad básico en la actualidad, es importante asegurar que la solución está orientada a las necesidades actuales del negocio y de precio. Tener la capacidad de escalar la infraestructura de manera transparente, sin interrupciones, permite añadir fácilmente nuevas funciones a medida que el negocio vaya evolucionando.

Construir una red para que dure

Una vez esté instalada la infraestructura, el departamento de TI tiene que asegurarse de que los trabajadores adopten las políticas BYOD. Esto asegura que la red inalámbrica tiene bastante capacidad para la gama de dispositivos que intentan acceder a ella. Aunque 802.11ac ha permitido velocidades de Gigabit y más allá, ¿es suficiente tanto ancho de banda? Explorar las diferentes implementaciones de la arquitectura WLAN y las características de optimización de rendimiento disponibles, le ayudará a determinar cómo sacar todo el partido a su infraestructura y a proteger el futuro crecimiento dentro de un único sitio o en múltiples localizaciones geográficas.

Tener una red rápida puede ser necesario, pero garantizar el funcionamiento de la red es crucial. 9 de 10 organizaciones consideran que el uso de los dispositivos móviles es crítico o muy importante para sus procesos empresariales y la productividad. Por lo tanto, la infraestructura tiene que ser robusta, si no, habrá un impacto significativo en el negocio. Es importante entender cómo de rápido su negocio e infraestructura pueden recuperarse de una interrupción de servicio o disminución de la productividad, para tener previsto un plan de contingencia.

Para hacer frente a la afluencia de dispositivos, los departamentos de TI tienen que buscar un equilibrio entre flexibilidad y seguridad para satisfacer las necesidades empresariales. Existe una presión que viene desde arriba para permitir la productividad y eficiencia a precio competitivo, y la movilidad es parte de ello. Sin embargo, para que los departamentos de TI puedan hacerlo, a menudo se descuidan los más altos niveles de seguridad que deberían implementarse a favor de la flexibilidad.

Ahora, las puertas están abiertas al concepto BYOD, los invitados y dispositivos IoT acceden a la red, pero es posible que no siempre sepamos quién lo hace y cuándo. Es crucial elegir una plataforma de gestión apropiada para ofrecer visibilidad y control sobre qué dispositivos están conectándose a la red, a qué aplicaciones acceden y dónde están ubicados.

El acceso Wi-Fi ofrece una oportunidad única para conectar mejor con la gente mediante su dispositivo móvil y proporciona conectividad para los sistemas y sensores conectados a la red que permita a los edificios inteligentes o sistemas de seguridad funcionar, y que todo ello pueda aprovechar los motores y aplicaciones de analíticas para incrementar la inteligencia de su negocio. En un momento en que las organizaciones están buscando incrementar el compromiso, la productividad y el ahorro de costos, estas capacidades se convertirán para las organizaciones en una parte clave de los criterios de selección de una WLAN de 2017 en adelante.

Redacción

VMWare ayuda a habilitar los Espacios de Trabajo Digitales

La digitalización es un factor que vivimos todos los días, pasando de ser opcional para volverse una obligación para cualquier empresa en México, independientemente del tamaño o industria. El modo de trabajo no es una excepción.

La transformación digital está impactando en los espacios de trabajo volviéndolos digitales. Sin embargo, hay compañías que todavía se encuentran en este proceso, incluso algunas que se han mostrado conservadoras. “La transformación digital ha estado desde hace muchos años, sin embargo aún hay compañías que le tienen miedo incluso a la nube, al software as a service, porque el sentido de propiedad aún es fuerte”, aseveró Antonio Castillo, especialista de Cómputo de Usuario Final en VMware México.

Sin embargo, aunque Castillo aseveró que cambiar la mentalidad de los altos mandos empresariales era un reto en nuestro país, se trata de un paso inevitable. La movilidad y la serie de herramientas tecnológicas que lo rodean ofrecen un aumento de productividad. “Cuando tú le das una herramienta de trabajo a un empleado desde un dispositivo móvil logras que su productividad aumente un 20%, debido a que hay muchos espacios muertos en trabajos de oficina”, afirmó.

De igual manera, la generación millennial es otro de los factores que indican que la revolución digital está impactando la manera en que llevamos a cabo muchas de nuestras actividades, siendo el principal impulsor de la transformación digital de las empresas.

Los millennials representarán hasta el 75% de la fuerza laboral alrededor del mundo para 2025, según previsiones de Deloitte

Las organizaciones están reinventando sus procesos para aprovechar las ventajas de las tecnologías móviles y las plataformas de nube con el fin de maximizar la eficiencia operacional y la eficacia del negocio. Asimismo, están enfocando los esfuerzos en sus empleados a fin de cumplir con sus expectativas, otorgándoles mejores experiencias de usuario final para que puedan trabajar con cualquier dispositivo desde cualquier lugar y en cualquier momento.

Es por ello que VMware presentó una oferta integral, Digital Spaces, con la que es posible que pymes y grandes corporaciones incorporen la movilidad en sus organizaciones, sin importar el dispositivo, ubicación u hora en que se consulte.

La oferta ofrece acceso simplificado en tiempo real desde cualquier ubicación y dispositivo, sin poner en riesgo la seguridad de los datos; Gestión unificada de terminales, desde los que son propiedad de la empresa hasta otros en el modelo BYOD, administrando todas las aplicaciones y dispositivos, independientemente del modelo de propiedad.

Además, ofrece virtualización de aplicaciones y escritorios para mantener la seguridad de nivel empresarial. Al virtualizar los escritorios y aplicaciones, pueden funcionar en centros de datos seguros ya sea en sitio o en la nube, pues sólo la interfaz de usuario es transmitida más allá del firewall.

“Con espacios de trabajo digitales no importa desde donde se encuentre, basta con un navegador web, un usuario y un password para poder acceder al trabajo remoto almacenado en centro de datos o cloud”, finalizó Castillo.

 

Karina Rodríguez, Computerworld México.

Android vs iPhone ¿Cuál te ofrece más para tu trabajo?

Es una cuestión que casi todo el mundo se plantea a la hora de elegir ¿un teléfono con Android o un iPhone? Ambos modelos tienen sus detractores y sus partidiarios. Tanto uno como otro tienen sus puntos buenos y malos tal y como vamos a ver.

Es cierto que ha habido intentos de sumar alternativas a la ecuación, pero hasta la fecha todas han fracasado.  Microsoft, por ejemplo, admitió recientemente que “no tuvimos ingresos materiales de este trimestre”. Canonical, la empresa matriz de Ubuntu Linux, ha renunciado a los teléfonos inteligentes. BlackBerry existe sólo como marca, y el fabricante que fabrica teléfonos BlackBerry, ahora está usando Android. Es el caso similar a Nokia que ha vuelto al mercado con terminales con sistema operativo Android.

Así que hoy, y por lo que puedo ver en el futuro, tus únicas opciones reales son smartphones y iPhones Android.

Así es como se combinan en 12 aspectos clave de la experiencia del teléfono inteligente

  • Facilidad de uso
    La gente suele decir que los productos de Apple son muy intuitivos y es cierto, pero también lo es que la interfaz de Android no está precisamente diseñada para ingenieros. Si se puede usar uno, se podrá usar el otro sin dificultad.  Si es cierto que hace una década, cuando apareció el primer iPhone, su competencia eran los Windows Mobile y Nokia Symbian y ahí, el dispositivo Apple obtuvo una importante ventaja.Si se empieza a inclinar la balanza cuando hablamos de apariencia y configuración de pantalla de inicio en esta categoría, y lo hace hacia Android. Los smartphones con Android dan más control sobre su sistema y sus aplicaciones. Si estás contento con lo que te da Apple, está bien, pero en muchos de los casos, los ingenieros prefieren poder configurar mi teléfono de la manera que se quiera, y los teléfonos Android son los mejores en dejar hacer eso.

 

  • Ajuste, acabado y precio 
    Los iPhone son especialmente bonitos, eso es una realidad. Los Android varían según la marca, tratando de emular a su competencia según algunos fabricantes.  Algunos, como el Samsung S7 y el Google Pixel, son tan atractivos como el iPhone 7 Plus. Es cierto que, al controlar cada paso del proceso de fabricación, Apple asegura que los iPhones tengan un gran ajuste y acabado, pero también lo hacen los grandes fabricantes de teléfonos Android. Dicho esto, hay teléfonos Android que son sencillamente feos.
    Parte de la razón de esto es que Apple no hace más que teléfonos de lujo. Nunca habrá un iPhone “barato”. Si no quieres pagar mucho por un iPhone, la única solución es buscar uno de segunda mano.
    Por contra si que podemos encontrar teléfonos Android muy decentes desde 100 dólares. Quizás no son tan exclusivos pero hacen el trabajo a una fracción del precio de un iPhone.

 

  • Sistemas cerrados vs sistemas abiertos
    El iPhone sigue siendo tan exclusivo como siempre. Si no quieres nada que no puedas obtener a través de Apple, bien. Por otro lado, si eres un usuario de iPhone que quiere comprar un libro electrónico de Amazon desde la aplicación Kindle o ver una película de Google Play con Play Movies, quizás no lo tengas tan a favor. Android es de código abierto y mucho más abierto a aplicaciones alternativas.  La mayoría de los usuarios, no le dan mucha importancia a esta diferencia, pero es conveniente tenerla en cuenta.

 

  • IA y asistentes de voz 
    Cuando se compara el asistente de Google con Siri hay pocas dudas: Google se impone.  Google Assistant es más que una excelente interfaz de voz para la búsqueda de Google. Si utiliza aplicaciones como Google Calendar y Google Maps, Google Assistant puede simplificar la vida. Digamos que usted está encontrando a alguien para almorzar en el centro y el tráfico es horrible. El Asistente de Google comprobará que debe salir temprano para hacer su cita, y se lo notificará de antemano. Ahora, eso es genial.
    Siri puede haber sido el primero en comercializar, pero aún es bastante básico. Está bien para responder a las preguntas, pero no es realmente que mucho de un asistente. Si es cierto que Google Assistant está disponible para iPhones.

 

  • Actualizaciones 
    Esta sí es un área donde Apple bate a Android. Cuando Apple lanza una nueva actualización o parche, todos los teléfonos (los que todavía son compatibles) lo obtienen. Con los teléfonos Android… es rezar y esperar lo mejor.
    A diferencia del iPhone, donde cada detalle está bajo el control de Apple, con Android, Google suministra el sistema operativo base y algunos programas, y corresponde al fabricante del teléfono entregar actualizaciones y parches. Con teléfonos de gama alta, lo más probable es que obtenga los parches; Con todos los demás smartphones Android, puede darse el caso de que nunca vea un parche de seguridad.
    Según Skycure, un proveedor móvil de defensa de amenazas, casi tres cuartas partes de los dispositivos Android se están ejecutando con la seguridad desactualizada.

 

  • Seguridad
    No es tanto que Android tenga problemas de seguridad como que Google es más laxo que Apple sobre qué aplicaciones dejará en su tienda. Es cierto que la mejor manera de mantener el malware de tu gadget Android es solo obtener aplicaciones de Google Play Store. Aún así, Google informa que el 0.16% de todas las aplicaciones contienen malware.
    Si eres un usuario de iPhone, no hay que ser arrogante. Hay malware de iPhone por ahí sólo esperando a un usuario excesivo para descargar un programa desagradable. Aunque por el momento los iPhones son inherentemente más seguros.

 

  • Periféricos
    A la hora de conectar el teléfono con otro dispositivo,  Android tiene ventaja. Todos los dispositivos Android utilizan puertos USB estándar, por lo que son muchos los gadgets que puedes conectar a tu teléfono. Con iPhones, necesitas algo que se conecte con su puerto patentado Lightning.  Otra ventaja de Android es que los cables y dispositivos USB son más baratos que sus primos de puerto Lightning.

 

  • Batería
    Aquí es complicado hacer la comparación porque cada teléfono Android es diferente. En teléfonos como Samsung, Motorola, y otras marcas, los teléfonos android no necesitan ser recargados tan a menudo como los iPhones.

 

  • Integración de la nube
    iCloud sigue siendo un enorme dolor, no importa en qué plataforma lo ejecute.  Android está mejor integrado con las aplicaciones y servicios de Google. Utilizo las aplicaciones de Google todo el tiempo para trabajar y divertirme. Con un teléfono Android y una pantalla de inicio de Google Now, también hay acceso a todas las noticias que se necesitan, desde el personal (tráfico local) hasta el global (las últimas actuaciones del Presidente Trump [JE2]).
    Google Fotos tiene almacenamiento ilimitado e incluye un editor de fotos básico decente. Es cierto que la iCloud Photo Library también es buena, pero acceder a iCloud a través de dispositivos sigue siendo problemático.  En general, para la integración en la nube, Android funciona mejor.

 

  • Videoconferencia
    Tras mucha incertidumbre parece que Google Hangouts es ahora la aplicación principal de comunicaciones de Google, pero quien sabe si volverá a cambiar.  Con iPhones la cosa está clara Facetime. Es un gran programa de videoconferencia pero es indispensable tener productos Apple para poder usarla.

 

  • Cámaras
    Las cámaras varían enormemente en los teléfonos Android. Dicho esto, por centrarnos en los que quizás pueden ser los tops, el Galaxy S8, que utiliza esencialmente el mismo hardware que el S7, parece estar un poco detrás de la parte superior de la línea del iPhone 7 Plus.
    Las cámaras son muy, muy buenas. En mi opinión aficionada, el iPhone es un poco mejor en la mayoría de las cosas. Pero los modelos Galaxy, con su lente de ángulo más amplio, son un poco mejores en selfies.
    No obstante, son tantas las marcas que manejan android, y tan amplia la oferta, que hay para elegir con tranquilidad.

 

  • Selección de software
    Hace un tiempo quizás podría haber argumentado que hay mejores aplicaciones en una tienda de que en la otra, pero en estos días, es prácticamente tontería. Además, con 2,8 millones de aplicaciones en la tienda de Google Play y 2,2 millones en la App Store de Apple, hay para aburrirse.En definitiva, valore las condiciones y elija el que mejor se ajuste a su presupuesto y necesidades.

 

IDG.es

Citrix y Samsung se unen para mejorar el trabajo digital

A medida que las empresas adoptan cada vez más estrategias de negocios móviles, las personas siguen llevando encima al menos tres dispositivos, lo que incluye computadoras portátiles, smartphones y tablets. Para aliviar esa carga electrónica, aumentar la eficiencia de las personas y ayudar a los negocios a reducir costos, Samsung presentó Samsung DeX, que combinada con Citrix Receiver pretende convertir al nuevo Samsung Galaxy S8 en un entorno de escritorio.

Este nuevo entorno incluye una interfaz de usuario optimizada para multitareas con soporte para teclado y mouse, funciones de ventanas redimensionables, notificaciones emergentes en la barra de tareas y más.

La combinación de Citrix y Samsung DeX transforma el teléfono y brinda a los empleados acceso seguro a su espacio de trabajo digital y a todas las aplicaciones y datos de negocios que necesitan para hacer su trabajo. Samsung probó el Samsung DeX con XenApp, XenDesktop y Citrix Receiver.

Además, Citrix también ofrece soporte e integración para dispositivos Samsung que incluyen administración de la movilidad empresarial XenMobile, funciones de seguridad y acceso virtual seguro a las aplicaciones y escritorios usando XenApp y XenDesktop, y soporte para Secure Apps con Samsung Knox en la capa del sistema operativo nativo Android.

Citrix XenMobile también soporta la nueva función de Samsung denominada Enterprise Firmware-Over-The-Air (E-FOTA), que permite actualizar el software del dispositivo “por el aire”. Samsung E-FOTA les permite a los administradores de TI tener más control de en qué momento se actualizan los dispositivos y qué versión se actualiza. Esta función de Samsung le da a TI el control de los dispositivos nativos sin sacrificar la flexibilidad para el usuario.

“Si bien muchas personas usan sus smartphones para trabajar, en general recurren a una computadora portátil o de escritorio cuando necesitan usar Windows o aplicaciones basadas en exploradores”, señaló Maribel Lopez, fundadora y analista principal de Lopez Research. “Aunque la infraestructura de escritorios virtuales o la virtualización de aplicaciones les permite ejecutar aplicaciones Windows en su smartphone, la experiencia Windows no siempre se traduce bien a una pantalla táctil pequeña. Para solucionar este inconveniente, los proveedores vienen trabajando para desarrollar soluciones que faciliten la conexión de smartphones a un teclado, un mouse y un monitor. La solución que logre ese objetivo tiene un potencial de mercado considerable”.

Esta colaboración entre Citrix y Samsung quiere aliviar la carga para las organizaciones y los empleados, y a la vez les da más seguridad y flexibilidad a las personas que pasan todo o parte del día trabajando fuera de la oficina.

Esta solución ofrece aumentar la seguridad y la productividad al permitir usar el teléfono en forma segura estando en movimiento. Luego cuando la persona está en la oficina, puede conectarse a Samsung DeX, lo que convierte al teléfono en una experiencia como de escritorio sin perder ninguna de las funciones del teléfono para acceder en forma segura a sus aplicaciones y datos usando Citrix Receiver, XenApp y XenDesktop.

“Samsung DeX permite usar el Galaxy S8 como una computadora de escritorio, usando soluciones que incluyen Citrix Receiver, XenApp y XenDesktop como tecnologías preferidas para que los clientes puedan acceder en forma segura y usar sus aplicaciones Windows y basadas en exploradores, exactamente como lo harían con una computadora portátil tradicional”, comentó InjongRhee, Director Tecnológico de la división Mobile Communications en Samsung Electronics. “No es ciencia ficción; es innovación real orientada al negocio”.

El smartphone Samsung Galaxy S8 y Samsung DeX estarán disponibles en el segundo trimestre de 2017.

 

 

Nota de Prensa.

Aumentar presencia en mercado mexicano, el propósito de Micro Focus

Micro Focus anunció una nueva relación comercial con team con el propósito de ayudarle a ampliar su presencia en el mercado mexicano, ofreciendo a los clientes la posibilidad de utilizar nuevas soluciones tecnológicas que maximicen el valor de sus inversiones en aplicaciones empresariales, desde construcción, operación y seguridad. Creadas en código abierto y soluciones de nube.

La alianza permitirá entregar alternativas a sus socios que trabajen en las soluciones de centro de datos, seguridad y middleware, de este modo se busca agilizar la integración del portafolio y acceder más rápido al mercado aprovechando el conocimiento, cobertura y experiencia del mayorista.

El portafolio de Micro Focus permite construir e intercambiar información entre aplicaciones empresariales operándolas de manera intuitiva y fiable en un entorno seguro, preparando a las organizaciones para adoptar tendencias emergentes como IoT, cloud y BYOD.

El papel de team consistirá en aproximar este portafolio de productos de centro de datos, seguridad y middleware a todos los socios que estén interesados y/o que tengan clientes potenciales que requieran aplicaciones para tecnologías emergentes y lógica empresarial para hacer frente a demandas complejas.

Dichas soluciones se pueden habilitar en cualquier industria, sin embargo el foco en este año será financiero y gobierno

 

N. de P.

10 razones por las que los cibercriminales atacan a los smartphones

No hay duda de que los dispositivos móviles se han convertido en una parte esencial de la vida, ya que permiten realizar todo tipo de tareas que facilitan las actividades cotidianas. Si bien su objetivo es mejorar la vida de los usuarios, es evidente que los smartphones se están convirtiendo en un blanco cada vez más popular entre los ciberdelincuentes. La firma de ciberseguridad ESET, da a conocer 10 razones por las que los smartphones se han convertido en dispositivos frecuentemente utilizados para engaños y ataques informáticos.

  1. El smartphone sabe todo sobre su dueño

La cantidad de información almacenada en un smartphone se ha incrementado drásticamente en los últimos años. La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica al robo de identidad, un smartphone es una mina de oro.

  1. Cada vez se usa más la opción Autocompletar

Una de las razones por las que los teléfonos almacenan tanta información personal es porque el usuario suele acceder a múltiples servicios y aplicaciones desde los dispositivos móviles. En este sentido, contar con distintos datos de inicios de sesión puede llegar a ser confuso y los usuarios suelen utilizar los sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad si se pierde el dispositivo y cae en manos equivocadas. Si recordar múltiples contraseñas se vuelve un problema, se puede instalar un gestor de contraseñas para almacenarlas todas allí sin tener que memorizarlas.

  1. Es una forma de acceder a la billetera del usuario

Los teléfonos pueden utilizarse para transferir dinero, algunas aplicaciones almacenan datos de tarjeta de crédito e incluso el mismo dispositivo puede usarse como método de pago. Google Wallet, Apple Pay y Samsung Pay son los principales sistemas de pagos móviles, y algunos expertos opinan que esta tendencia continuará durante los próximos años. El único inconveniente es que el manejo de dinero atrae la atención de los ciberdelincuentes.

  1. Los teléfonos saben dónde estás y dónde trabajas

En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como sacar el máximo provecho de los datos y apps. Por ejemplo, consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo un par de veces sobre la pantalla. Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS no es una tarea difícil (muchos jugadores utilizan este método para hacer trampa en el popular juego de realidad aumentada Pokémon GO) y está información en manos de criminales, podría ser sumamente peligroso.

  1. La utilización de Bluetooth

Desde hace varios años, el Bluetooth se incluye como una funcionalidad habitual en los smartphones y otros dispositivos móviles. Sin embargo, al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes. Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al criminal tomar el control total del teléfono). Estos métodos se están volviendo cada vez más difíciles de aprovechar para los atacantes, pero el riesgo existe.

  1. Algunas estafas se crearon específicamente para los móviles

Existen muchas tácticas conocidas mediante las cuales los ciberdelincuentes pueden utilizar un smartphone para conseguir dinero rápidamente. Se han identificado malwares que pueden acceder a dispositivos y provocar llamados a números Premium con tarifas extremadamente altas. Además de ser potencialmente lucrativas, estas estafas también son capaces de extenderse a través de un gran número de dispositivos. Sin ir más lejos, en Latinoamérica se observaron muchos engaños que se propagan entre usuarios de WhatsApp y otras aplicaciones móviles.

  1. Son una excelente manera de enviar spam

Son varias las razones por las que los ciberdelincuentes querrían enviar spam y los smartphones son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho más difícil para los proveedores de servicios rastrear y bloquear a los infractores.

  1. Es una puerta de entrada a empresas y otras organizaciones

La práctica de llevar el dispositivo propio al trabajo (BYOD, en inglés) se convirtió en una de las tendencias más destacadas para las empresas de todo el mundo. Una investigación publicada en 2015 reveló que el 74% de las empresas para ese entonces ya habían adoptado o tenían planificado adoptar esta política, y se calcula que este mercado podría exceder los USD 350 mil millones para el año 2022. Estos dispositivos son la puerta de entrada ideal para robar información corporativa valiosa si no se protegen adecuadamente.

  1. Su seguridad puede ser débil

El aumento de prácticas BYOD también causó muchos dolores de cabeza para un gran número de compañías, principalmente debido a las dificultades para desplegar un enfoque unificado de seguridad. En una encuesta reciente de Tech Pro Research para directores de informática, administradores de tecnología y empleados de TI, el 45% de los encuestados respondieron que los dispositivos móviles representaban el mayor riesgo para la infraestructura de una empresa, donde la razón principal es la naturaleza fragmentada de algunas plataformas móviles.

  1. Los usuarios ignoran los peligros

Finalmente, la firma remarca que muchos de los usuarios que están en contacto con la tecnología ya están bastante familiarizados con las mejores prácticas cuando usan equipos portátiles o de escritorio, pero los smartphones suelen escaparse de la lista de prioridades. Es una realidad sorprendente, dado que han sido objetivos de ataque ya desde el año 2004. Hoy en día, además, no solo los tipos de malware “tradicional” atentan contra usuarios móviles, sino que también hay familias de ransomware (Código malicioso que cifra la información del equipo infectado y solicita dinero como rescate para devolver al usuario el poder sobre los mismos) diseñadas para estos equipos, y están en continua evolución.

N de P. ESET

7 consejos a tener en cuenta para la seguridad de la movilidad

En la actualidad, podemos ver la movilidad de los empleados y los programas BYOD (Bring Your Own Device) de oficina son fundamentales para la productividad empresarial. Los dispositivos móviles, las aplicaciones móviles y las redes que utilizan son ahora esenciales para satisfacer a los clientes, colaborar más eficazmente con los proveedores y mantener a los empleados productivos en cualquier momento y en cualquier lugar. Pero claro, todo esto crea nuevos retos en el tema de la seguridad.

Desafortunadamente, una mayor conectividad se traduce a menudo en amenazas de seguridad. Gartner prevé que para el año 2018, el 25% del tráfico de datos corporativos fluirá directamente de los dispositivos móviles a la nube, evitando los controles tradicionales de seguridad empresarial.  John Michelsen, director de Producto de Zimperium, comparte siete observaciones para cualquier programa de BYOD para evitar con éxito los ataques cibernéticos móviles.

Preocuparse por la privacidad de los móviles

Los empleados no esperan privacidad personal cuando operan en un dispositivo propio de la compañía. Por lo tanto, los usuarios ponen poca resistencia a las soluciones de seguridad. Pero cuando los empleados traen sus propios dispositivos al trabajo, el monitoreo de búsquedas en la web y el contenido de correo electrónico se convierte en una violación importante de la privacidad. Las empresas deben desarrollar estrategias de seguridad móviles que cumplan con las expectativas de privacidad del personal y los requisitos de seguridad establecidos por TI.

Reconocer que las soluciones EMM son insuficientes

Muchas organizaciones aceptan soluciones Enterprise Mobility Management (EMM) o Administración de Movilidad Empresarial- para proteger su ecosistema móvil. Si bien estas soluciones son ideales para gestionar el cumplimiento de las políticas de seguridad, no pueden detectar amenazas informáticas en dispositivos gestionados.

Existen tres capas en las vulnerabilidades móviles

Por un lado, los dispositivos pueden verse comprometidos a través de configuraciones de riesgo o vulnerabilidades en el sistema operativo, como Stagefright o Trident. Por otro, las redes proporcionan conductos fáciles para ataques ya que los dispositivos se conectan automáticamente o los usuarios carecen de ancho de banda. Y, por último, las aplicaciones con malware instalado o que se han desarrollado incorrectamente pueden evitar mecanismos de protección y robar datos corporativos y personales confidenciales.

Actualizar siempre el software

Los sistemas operativos móviles obsoletos son extremadamente vulnerables a exploits. La compañía de seguridad móvil Zimperium indica que el 60% de los dispositivos móviles en un entorno BYOD están operando en versiones de OS obsoletas.

Cuidado con las aplicaciones maliciosas

Los datos de Zimperium muestran que el 1% de los dispositivos móviles están infectados con aplicaciones maliciosas. Esto plantea un riesgo significativo para las empresas con miles de empleados. Para reducir estos riesgos, las empresas deben limitar la conectividad de los dispositivos infectados con los recursos corporativos.

Hacer de las amenazas de red una prioridad

Aunque las aplicaciones de malware son definitivamente un problema, hay amenazas aún mayores en juego. Zimperium encontró que las amenazas de red son 15 veces más comunes que las amenazas de la aplicación. Educar a los empleados sobre los peligros de la Wi-Fi pública es esencial para un programa fuerte de BYOD.

Desarrollar estrategias a tiempo real

Atrás quedaron los días de detección post-ataque. Hay que habilitar a los equipos de TI con un método para identificar y remediar las amenazas cibernéticas en tiempo real para eliminar los dispositivos móviles que se utilizan contra una organización.

Redacción

 

Las Pymes subestiman amenazas causadas por sus empleados

Según el informe IT Security Risks Report 2016 de Kaspersky Lab, el 36% de las empresas pequeñas se preocupa por los descuidos de su personal que pueden conducir a un ciberataque, mientras que más de la mitad de las empresas medianas y grandes los consideran muy preocupantes.

La falta de información o el descuido del personal, al usar de forma inapropiada los recursos de TI y poner en peligro la ciberprotección de una organización, pueden perjudicar a las empresas de cualquier tamaño. Según la encuesta, las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen sentir vulnerables a las empresas en el mundo. Más de la mitad (61%) de las empresas que experimentaron incidentes de ciberseguridad en 2016, admitió que el comportamiento negligente y poco informado de los empleados ha sido un factor contribuyente.

Lo que ocurre con las Pymes es que enfrentan el reto de administrar una infraestructura de TI en constante evolución; así como de adaptarse a las tendencias de BYOD: el 74% de las empresas informó que la cantidad de teléfonos inteligentes utilizados para el trabajo había aumentado en los últimos tres años y 71% confirmó que lo mismo aplica para las tabletas. Esta nueva realidad empresarial está obligando a la administración a prestarle más atención a la seguridad de TI y al control centralizado de las actividades potencialmente peligrosas de los empleados, incluso en las empresas más pequeñas.

“En las empresas pequeñas que no cuentan con un personal de TI dedicado, caso que sucede a menudo, los mismos empleados tienen que implementar la ciberseguridad; por ejemplo, instalando soluciones antimalware gratuitas con funcionalidad limitada. Esto plantea riesgos importantes para una empresa porque la negligencia de un empleado puede afectar fácilmente todos los datos en la organización, lo que lleva a pérdidas instantáneas de tiempo, datos de los clientes y dinero”, señala Vladimir Zapolyansky, Director de Mercadeo para Pymes en Kaspersky Lab.

En el informe de percepción empresarial de la seguridad informática: frente a un peligro inevitable, publicado recientemente por Kaspersky Lab, incluye información adicional sobre cómo las empresas perciben los desafíos de seguridad informática.

N. de P. Kaspersky