viernes, 18 de mayo de 2012

Estrategia BYOD


Como gran parte de las informaciones y aplicaciones de negocios ya están funcionando en ambiente de “nube”, el usuario tiene la posibilidad de acceder a través del dispositivo que le sea más conveniente en ese momento.

Muchos usuarios ya tienen sus propios smartphones o tablets y prefieren utilizar sus dispositivos por estar familiarizados con su contenido. Eso obviamente no ocurre con todos los usuarios de una empresa, pero muchos preferirán usar sus dispositivos personales. Esos dispositivos son cada vez más poderosos y capaces de soportar aplicaciones de negocios, videoconferencias de alta definición y otras aplicaciones multimedia.

El estudio revela que tanto los empleados como los responsables de la toma de decisiones de TI valoran positivamente las oportunidades que presenta el uso creciente de dispositivos personales en las redes corporativas. El 64 por ciento de los responsables de TI considera que contar con una política BYOD permitirá a los empleados ser más productivos. El 48 por ciento cree que también permitirá a los empleados trabajar con más flexibilidad y el 47 por ciento opina que permite a los empleados dar un mejor servicio al cliente. Este sentimiento es compartido por los empleados: el 42 por ciento de los empleados que utiliza su propio dispositivo para trabajar cree que, como resultado, es más eficiente y productivo.

A pesar de estos beneficios, los gestores de TI están intranquilos. Solo uno de cada diez cree que todos los usuarios BYOD son conscientes de los riesgos y menos de uno de cada cinco creen que todos los usuarios entienden los accesos y permisos relacionados con sus dispositivos móviles. Y parece que la preocupación de los responsables de TI está justificada. De los empleados entrevistados, uno de cada tres no ve “ningún riesgo” al utilizar su propio dispositivo en un contexto de trabajo, y solo una cuarta parte reconoce el significativo riesgo que plantea a la seguridad de la compañía.

*  Especificar qué dispositivos están permitidos.

Es realmente importante decidir exactamente a qué se refiere cuando se habla de "traer su propio dispositivo". Debe quedar clara la lista de dispositivos que están admitidos por la corporación y que tienen soporte técnico o vigilancia por parte del departamento TI.

 * Establecer una política de seguridad estricta para todos los dispositivos.

Si los usuarios quieren utilizar sus dispositivos personales para trabajar, entonces tendrán que aceptar el uso de una contraseña segura, que no hace falta que sea alfanumérica ni excesivamente larga, tampoco un simple PIN de 4 dígitos numéricos.
 
* Definir una política de servicio abierto bajo el criterio BYOD.

Es importante que los empleados entiendan los límites entre el mundo personal y el laboral, especialmente cuando se produzcan errores y conflictos entre ambos entornos. Pregúntese, ¿qué nivel de apoyo estará disponible para los dispositivos de propiedad personal? ¿Qué tipo de apoyo de TI se prestará a los terminales rotos? ¿Qué pasa con el soporte de aplicaciones instaladas en los dispositivos personales?

* Dejar claro quién es dueño de qué aplicaciones y qué datos

Aunque parezca lógico que su empresa es propietaria de la información personal almacenada en los servidores a los que sus empleados acceden, este tema se hace más problemático si tenemos en cuenta el problema de limpiar y eliminar los datos del dispositivo móvil en caso de pérdida o robo.

Al borrar el teléfono, todo el contenido en el teléfono se borra, incluyendo las fotos personales, música y aplicaciones que en muchos casos el individuo, no la compañía, ha pagado. A veces es imposible sustituir estos elementos.

* Decidir las aplicaciones permitidas y las bloqueadas

Si los usuarios pueden descargar, instalar y utilizar una aplicación que ponga en peligro la seguridad o suponga un riesgo legal en los dispositivos que tienen libre acceso a los recursos corporativos sensibles.

* ¿Y qué pasa si el empleado se va?

Sea un despido o una baja voluntaria, el empleado que posee ese dispositivo se irá tarde o temprano de su organización. No se puede olvidar este aspecto cuando se diseñe la estrategia de BYOD. ¿Cómo se puede ejecutar la eliminación de los tokens de acceso, el acceso al correo electrónico, datos y otras informaciones?

No es tan simple como dejar que el empleado se lleve el teléfono con los datos corporativos que tenga ni exigirle que borre absolutamente todo lo que tenga en el terminal. Llegado este caso, muchas empresas optan por deshabilitar el acceso al correo electrónico y realizar un barrido del dispositivo BYOD habilitado como una estrategia obligatoria en caso de salida de la compañía. 

Al tiempo que la presión para permitir el uso de dispositivos personales es alta, los responsables de la toma de decisiones en TI tienen que abordar una serie de problemas antes de sentirse capaces de introducir una política BYOD. La seguridad es la prioridad principal: el 73 por ciento de los gestores de TI manifiestan que lo primero es superar los desafíos del BYOD

No hay comentarios:

Publicar un comentario