Como gran parte de las informaciones y aplicaciones de negocios ya
están funcionando en ambiente de “nube”, el usuario tiene la posibilidad
de acceder a través del dispositivo que le sea más conveniente en ese
momento.
Muchos usuarios ya tienen sus propios smartphones o tablets y
prefieren utilizar sus dispositivos por estar familiarizados con su
contenido. Eso obviamente no ocurre con todos los usuarios de una
empresa, pero muchos preferirán usar sus dispositivos personales. Esos
dispositivos son cada vez más poderosos y capaces de soportar
aplicaciones de negocios, videoconferencias de alta definición y otras
aplicaciones multimedia.
El estudio revela que tanto los empleados como los responsables de la
toma de decisiones de TI valoran positivamente las oportunidades que
presenta el uso creciente de dispositivos personales en las redes
corporativas. El 64 por ciento de los responsables de TI considera que
contar con una política BYOD permitirá a los empleados ser más
productivos. El 48 por ciento cree que también permitirá a los empleados
trabajar con más flexibilidad y el 47 por ciento opina que permite a
los empleados dar un mejor servicio al cliente. Este sentimiento es
compartido por los empleados: el 42 por ciento de los empleados que
utiliza su propio dispositivo para trabajar cree que, como resultado, es
más eficiente y productivo.
A pesar de estos beneficios, los gestores de TI están intranquilos.
Solo uno de cada diez cree que todos los usuarios BYOD son conscientes
de los riesgos y menos de uno de cada cinco creen que todos los usuarios
entienden los accesos y permisos relacionados con sus dispositivos
móviles. Y parece que la preocupación de los responsables de TI está
justificada. De los empleados entrevistados, uno de cada tres no ve
“ningún riesgo” al utilizar su propio dispositivo en un contexto de
trabajo, y solo una cuarta parte reconoce el significativo riesgo que
plantea a la seguridad de la compañía.
* Especificar qué dispositivos están permitidos.
Es realmente importante decidir exactamente a qué se refiere cuando se habla de "traer su propio dispositivo". Debe quedar clara la lista de dispositivos que están admitidos por la corporación y que tienen soporte técnico o vigilancia por parte del departamento TI.
* Establecer una política de seguridad estricta para todos los dispositivos.
Si los usuarios quieren utilizar sus dispositivos personales para trabajar, entonces tendrán que aceptar el uso de una contraseña segura, que no hace falta que sea alfanumérica ni excesivamente larga, tampoco un simple PIN de 4 dígitos numéricos.
Es realmente importante decidir exactamente a qué se refiere cuando se habla de "traer su propio dispositivo". Debe quedar clara la lista de dispositivos que están admitidos por la corporación y que tienen soporte técnico o vigilancia por parte del departamento TI.
* Establecer una política de seguridad estricta para todos los dispositivos.
Si los usuarios quieren utilizar sus dispositivos personales para trabajar, entonces tendrán que aceptar el uso de una contraseña segura, que no hace falta que sea alfanumérica ni excesivamente larga, tampoco un simple PIN de 4 dígitos numéricos.
* Definir una política de servicio abierto bajo el criterio BYOD.
Es importante que los empleados entiendan los límites entre el mundo personal y el laboral, especialmente cuando se produzcan errores y conflictos entre ambos entornos. Pregúntese, ¿qué nivel de apoyo estará disponible para los dispositivos de propiedad personal? ¿Qué tipo de apoyo de TI se prestará a los terminales rotos? ¿Qué pasa con el soporte de aplicaciones instaladas en los dispositivos personales?
* Dejar claro quién es dueño de qué aplicaciones y qué datos
Aunque parezca lógico que su empresa es propietaria de la información personal almacenada en los servidores a los que sus empleados acceden, este tema se hace más problemático si tenemos en cuenta el problema de limpiar y eliminar los datos del dispositivo móvil en caso de pérdida o robo.
Al borrar el teléfono, todo el contenido en el teléfono se borra, incluyendo las fotos personales, música y aplicaciones que en muchos casos el individuo, no la compañía, ha pagado. A veces es imposible sustituir estos elementos.
* Decidir las aplicaciones permitidas y las bloqueadas
Si los usuarios pueden descargar, instalar y utilizar una aplicación que ponga en peligro la seguridad o suponga un riesgo legal en los dispositivos que tienen libre acceso a los recursos corporativos sensibles.
* ¿Y qué pasa si el empleado se va?
Sea un despido o una baja voluntaria, el empleado que posee ese dispositivo se irá tarde o temprano de su organización. No se puede olvidar este aspecto cuando se diseñe la estrategia de BYOD. ¿Cómo se puede ejecutar la eliminación de los tokens de acceso, el acceso al correo electrónico, datos y otras informaciones?
No es tan simple como dejar que el empleado se lleve el teléfono con los datos corporativos que tenga ni exigirle que borre absolutamente todo lo que tenga en el terminal. Llegado este caso, muchas empresas optan por deshabilitar el acceso al correo electrónico y realizar un barrido del dispositivo BYOD habilitado como una estrategia obligatoria en caso de salida de la compañía.
Es importante que los empleados entiendan los límites entre el mundo personal y el laboral, especialmente cuando se produzcan errores y conflictos entre ambos entornos. Pregúntese, ¿qué nivel de apoyo estará disponible para los dispositivos de propiedad personal? ¿Qué tipo de apoyo de TI se prestará a los terminales rotos? ¿Qué pasa con el soporte de aplicaciones instaladas en los dispositivos personales?
* Dejar claro quién es dueño de qué aplicaciones y qué datos
Aunque parezca lógico que su empresa es propietaria de la información personal almacenada en los servidores a los que sus empleados acceden, este tema se hace más problemático si tenemos en cuenta el problema de limpiar y eliminar los datos del dispositivo móvil en caso de pérdida o robo.
Al borrar el teléfono, todo el contenido en el teléfono se borra, incluyendo las fotos personales, música y aplicaciones que en muchos casos el individuo, no la compañía, ha pagado. A veces es imposible sustituir estos elementos.
* Decidir las aplicaciones permitidas y las bloqueadas
Si los usuarios pueden descargar, instalar y utilizar una aplicación que ponga en peligro la seguridad o suponga un riesgo legal en los dispositivos que tienen libre acceso a los recursos corporativos sensibles.
* ¿Y qué pasa si el empleado se va?
Sea un despido o una baja voluntaria, el empleado que posee ese dispositivo se irá tarde o temprano de su organización. No se puede olvidar este aspecto cuando se diseñe la estrategia de BYOD. ¿Cómo se puede ejecutar la eliminación de los tokens de acceso, el acceso al correo electrónico, datos y otras informaciones?
No es tan simple como dejar que el empleado se lleve el teléfono con los datos corporativos que tenga ni exigirle que borre absolutamente todo lo que tenga en el terminal. Llegado este caso, muchas empresas optan por deshabilitar el acceso al correo electrónico y realizar un barrido del dispositivo BYOD habilitado como una estrategia obligatoria en caso de salida de la compañía.
Al tiempo que la presión para permitir el uso de
dispositivos personales es alta, los responsables de la toma de
decisiones en TI tienen que abordar una serie de problemas antes de
sentirse capaces de introducir una política BYOD. La seguridad es la
prioridad principal: el 73 por ciento de los gestores de TI manifiestan
que lo primero es superar los desafíos del BYOD
No hay comentarios:
Publicar un comentario