Actualmente, los dispositivos móviles pueden ser una herramienta muy útil para aumentar la productividad de las organizaciones. Sin embargo, hay que considerar la seguridad al utilizar una estrategia de movilidad. En especial cuando se basa en la tendencia tecnológica de que los empleados “traigan su propio dispositivo” a la oficina, BYOD (Bring your own device, por sus siglas en inglés), ya que los datos y archivos de una compañía pueden estar en riesgo de caer en las manos equivocadas.
¿Se imagina si los estados financieros de la empresa, bases de datos, cotizaciones u otros documentos llegan a personas ajenas a su compañía? Sería realmente muy preocupante. Es por ello que hoy en día algunos proveedores se han dedicado a ofrecer soluciones de software corporativo y aplicaciones con altos niveles de seguridad para dispositivos móviles.
¿Por qué implementar una estrategia BYOD?
La estrategia BYOD consiste en que los empleados utilicen sus propios dispositivos móviles como laptops, tablets o teléfonos celulares, para acceder a archivos de la empresa, enviar correos electrónicos, contar con acceso a redes sociales y aplicaciones que faciliten su trabajo.
Esta situación implica un mayor uso de los dispositivos móviles para agilizar el trabajo en las empresas y, a la vez, lograr mayor presencia en un mundo virtual a sólo un “clic” de distancia de clientes y decisiones en tiempo real. Según la consultora Forrester, a nivel mundial, en 2016, 250 millones de tablets serán de uso profesional. Además, el 67% de los empleados utiliza smartphones y 46% usa laptops que no fueron aprobadas ni otorgadas por la empresa, por lo cual los empresarios no pueden dejar de lado la implementación de la estrategia de BYOD dentro de su compañía bajo el pilar de la seguridad, a fin de mejorar la eficiencia en sus procesos tanto administrativos como de ventas.
Existen distintos comportamientos de las empresas en cuanto al tema de BYOD:
- Algunas empresas se niegan o tratan de esconder una realidad cada vez más presente.
- Las empresas reconocen lo que está sucediendo, pero toman una actitud de bloquear accesos o prohibirlos, pero hacer esto conduce a perder agilidad, movilidad y sobre todo, la oportunidad de aprovechar las nuevas tecnologías que permitan a la fuerza de ventas que está en la calle, estar más cerca de sus clientes durante más tiempo, lo cual resulta una ventaja competitiva.
- Las compañías que buscan soluciones que les ayuden a tener seguridad y al mismo tiempo darle a la fuerza laboral la movilidad que necesita para trabajar con todas sus herramientas de trabajo en un entorno móvil que les permita estar más cerca de los clientes.
Ante este escenario, actualmente se desarrollan tecnologías para que las empresas cuenten con las mejores prestaciones para sus clientes y que respondan de manera efectiva a la transición del esquema tradicional de trabajo a la movilidad.
BYOD y la seguridad de la información corporativa
Los empleados –principalmente de ventas- utilizan el correo electrónico, las redes sociales y la nube para intercambiar información con sus clientes y colegas de la empresa, sin embargo, estos medios no siempre son las mejores opciones para asegurar que los datos estén disponibles exclusivamente para las personas interesadas.
Es por eso que los profesionales de TI deben garantizar que los empleados de su empresa cuenten con los dispositivos y aplicaciones necesarios para su trabajo e implementar un plan de seguridad de protección de datos para su organización. Con estas acciones se permite además la estandarización del corporativo, lo cual hace más sencillo, práctico y rápido el acceso a archivos e intercambio de información.
En el tema de seguridad, específicamente, hay dos aspectos fundamentales. Uno se refiere a que lo que hace normalmente el BYOD: exponer aplicaciones del negocio hacia dispositivos móviles, por lo que es necesario proteger el ingreso a la aplicación con la que se pueden abrir los archivos privados de una empresa para que solamente los usuarios apropiados con el derecho y con la autorización del corporativo puedan tener acceso a estas aplicaciones.
El segundo aspecto es consecuencia del primero: además de proteger la aplicación, también se debe blindar la información, ya que archivos confidenciales pueden quedarse almacenados en los dispositivos móviles, lo cual hace más fácil que estos lleguen a manos equivocadas en caso de pérdida o extravío del aparato.
En la estrategia de seguridad, lo recomendable es que el problema se divida en tres elementos: el catálogo de aplicaciones, el conjunto de archivos o los servicios de archivos para poder ponerlos en cualquier dispositivo final y el acceso al escritorio propiamente dicho. Al tener aplicaciones específicas y carpetas con archivos de la empresa, los empleados pueden compartir información y colaborar con sus compañeros, lo que permite mayor movilidad y un enfoque más práctico en el momento de usar los servicios informáticos.
Alternativas en estrategias BYOD
Para una estrategia integral de BYOD, es importante que la solución se pueda implementar en Windows, iOS o Android, y en cualquier tipo de equipo: computadoras de escritorio, dispositivos móviles como laptops, celulares o tablets, sin importar marcas de equipo o empresa proveedora de los servicios de telefonía.
Asimismo, debe incluir tres componentes que ayuden a optimizar la movilidad y seguridad de datos:
- Debe resguardar la privacidad del usuario al presentar las credenciales en el portal de entrada del catálogo de aplicaciones y definir la región privada del dispositivo, que esté encriptada dentro del mismo y solamente pueda accederse a ella mediante passwords.
- Debe facilitar la estandarización de escritorios completos en diferentes lugares y dispositivos, para asegurar, por ejemplo, que todas las imágenes de Windows que corren en las PCs de un corporativo cumplan con su política empresarial. Esto se logra gracias a la virtualización de escritorios que a la vez se encarga de respaldar la información de los usuarios de forma central con la finalidad de recuperar todos los datos, en caso de robo o daño de una PC.
- Debe garantizar la alta disponibilidad de aplicaciones e información desde dispositivos móviles con énfasis en gráficos y multimedia.
En ese sentido, es preciso evaluar cuidadosamente al proveedor de tecnología de BYOD, dado que algunos instalan cuatro o cinco productos los cuales no se integran bien y además requieren de semanas para funcionar, por lo cual es más recomendable optar por una solución integral que sea fácil de instalar y de poner a operar para que todos los servicios estén disponibles y funcionando correctamente, incluso en horas.
La diferenciación de servicios para los usuarios también es muy importante, ya que le da la flexibilidad a las empresas para gestionar los accesos como mejor les convenga, a fin de que los usuarios finales tengan únicamente los servicios que realmente requieren de acuerdo con su cargo y responsabilidades.
Aunado a la seguridad de la autenticación, es preferible que el proveedor de BYOD trabaje con otros proveedores de seguridad y que sea compatible con todas las tecnologías, software, antivirus y plataformas disponibles en la actualidad, a fin de que la empresa pueda determinar mejor sus propias políticas de seguridad.
De esta manera se puede lograr una plataforma completa y segura en infraestructura, aplicaciones y computación para el usuario final, con la estrategia BYOD más adecuada para cada corporativo.
Por último
Es recomendable que los empleados conversen con su departamento de TI interno sobre las nuevas soluciones en BYOD que son más efectivas, fáciles de implementar, usar y representan costos accesibles. Así, los CIOs otorgarán herramientas seguras para poder tener las mejores prestaciones y movilidad sin sacrificar la seguridad.
Los usuarios, al recurrir a estas herramientas de productividad, hacen mejor su trabajo, son más competitivos y eso beneficia a sus carreras y al negocio para el cual prestan sus servicios, con lo cual se genera definitivamente una situación de ganar-ganar, donde con BYOD, su oficina es cada parte del mundo.
Fuente e imagen: mundoejecutivo.com.mx