Introducción

A medida que muchos departamentos de TI se esfuerzan por mantenerse al día con los cambios tecnológicos anuales, los empleados de la compañía desean cada vez más usar sus propios dispositivos para acceder a los datos corporativos..

Es parte de una tendencia creciente denominada Traiga su propio dispositivo (BYOD), que abarca iniciativas similares de Traiga su propia tecnología (BYOT), Traiga su propio teléfono (BYOP) y Traiga su propia PC (BYOPC). Todos ellos han evolucionado para potenciar a las fuerzas de trabajo a través de la llamada "consumerización de TI"..

Como parte de esta consumerización, BYOD alienta a los empleados de la empresa a trabajar en el dispositivo que elijan: accediendo al correo electrónico corporativo en su iPhone 5 o usando un Google Nexus 7 para ver documentos de texto. ¿El objetivo para las pymes? Mayor productividad y menores costos..

Pero BYOD también tiene un lado más oscuro. Si no se comprende y regula completamente, puede amenazar la seguridad de TI y poner en riesgo los sistemas comerciales sensibles de una empresa.

Prev Página 1 de 6 Siguiente Prev Página 1 de 6 Siguiente iOS sigue siendo la plataforma de movilidad preferida en la empresa

Por qué es importante BYOD

La fuerza impulsora detrás de BYOD es una nueva autosuficiencia de TI entre los empleados de la empresa que ya poseen y usan computadoras portátiles, tabletas y teléfonos inteligentes personales..

Estos dispositivos móviles suelen ser más nuevos y más avanzados que los equipos implementados por muchos departamentos de TI. No es sorprendente que la rápida adopción de Ultrabooks livianos, iPads y teléfonos de pantalla grande estén cambiando la forma en que la gente quiere trabajar..

Los departamentos de TI se están poniendo al día y fácilmente podrían negarse a aceptar la idea de BYOD. Seguramente es más sencillo proporcionar aplicaciones de software y hardware aprobadas para que pueda retener el control total sobre ellas?

Pero Richard Absalom, un analista de Ovum, cree que BYOD sucederá ya sea que la empresa lo planifique o no. Él dice: "Tratar de permanecer en el camino de la movilidad consumida probablemente sea un ejercicio dañino e inútil". Lo mejor que puede hacer una PYME o empresa es estar al tanto de los beneficios y comprender los riesgos.

Prev Página 2 de 6 Siguiente Prev Página 2 de 6 Siguiente

Beneficios y ventajas de BYOD

Existen algunas ventajas clave para operar una estrategia BYOD, incluida una mayor satisfacción de los empleados (pueden trabajar de manera más flexible), ahorros de costos (menor gasto de hardware, licencias de software y mantenimiento de dispositivos) más ganancias de productividad (los empleados son más felices, más cómodos y, a menudo, trabajan más rápido) con su propia tecnología).

Como Mark Coates, vicepresidente de EMEA en Good Technology, señala: "Al permitir que los empleados accedan de forma segura y fácil a los datos corporativos en su propio dispositivo, los niveles de productividad aumentarán naturalmente. En términos de ahorro de costos, hay grandes beneficios, ya que las PYMES no lo harán. Hay que gestionar y financiar un segundo dispositivo para empleados ".

Shaun Smith, director de prácticas tecnológicas de Xceed Group, está de acuerdo. "En Xceed Group, permitir el uso de dispositivos de consumo ha ayudado a mejorar tanto la productividad como la motivación del personal", dice. Pero él también toca una nota de cautela. "Para que una empresa decida si una estrategia BYOD funcionaría para ellos, necesitan asegurarse de que se lleve a cabo la diligencia debida, simplemente evaluando los beneficios frente a los riesgos".

Prev Página 3 de 6 Siguiente Prev Página 3 de 6 Siguiente

Riesgos y desventajas de BYOD

Si bien BYOD parece atractivo, las empresas deben considerar las implicaciones completas de permitir que se pueda acceder a los datos corporativos en dispositivos personales sobre los que podrían tener poco o ningún control. ¿A qué datos pueden acceder los empleados? Qué medidas de seguridad se aplican si el dispositivo de un empleado se pierde, es robado o está en peligro?

Aquí es donde la conveniencia choca con la seguridad. "La seguridad y la pérdida de dispositivos con protección de contraseña limitada es naturalmente una preocupación clave", agrega Smith. "El aumento de la consumerización en el lugar de trabajo puede traer consigo un mayor riesgo de amenazas como hackers y virus".

También puede haber implicaciones de costo. A pesar de que el gasto en hardware de TI puede reducirse potencialmente con un enfoque BYOD, puede costar más para una empresa integrar y admitir una amplia gama de dispositivos para empleados. Como señala Coates: "Los dispositivos Android pueden ser complejos de administrar, ya que hay muchos sabores diferentes: una gran variedad de dispositivos y varias versiones diferentes del sistema operativo".

Con mucho, el mayor riesgo es no tener ningún tipo de política BYOD. "Las empresas deben reconocer la importancia de tomar medidas", dice Smith. "Después de todo, al ignorar el problema, pueden exponerse involuntariamente a ataques y, como resultado, amenazas legislativas o de reputación".

Prev Página 4 de 6 Siguiente Prev Página 4 de 6 Siguiente En general, todavía no hemos visto mucho de los Chromebooks.

Planificación de una política BYOD

La llegada de BYOD está obligando a los departamentos de TI y los gerentes de TI a desarrollar e implementar políticas que rijan la administración de dispositivos no compatibles. La seguridad de la red es primordial. Más allá de los dispositivos de los empleados que protegen los códigos de acceso, estas políticas pueden involucrar el cifrado de datos confidenciales, evitar el almacenamiento local de documentos corporativos y / o limitar el acceso corporativo a áreas no sensibles.

"El primer paso para los gerentes de TI es entender realmente el problema que están tratando de resolver", sugiere Coates. "Y encuentre la solución que coincida. Además de abordar las necesidades inmediatas, la solución correcta será escalable y manejable, y puede crecer con una organización a medida que su estrategia de movilidad evolucione y cambie".

Coates describe tres etapas para implementar una política BYOD, comenzando con la administración segura de dispositivos. "Esta es la funcionalidad básica de administrar dispositivos, tanto los comprados por el empleado como los suministrados por la compañía. Permita que los empleados trabajen en dispositivos móviles y asegúrese de que no ocurra nada catastrófico. Esto conduce a grandes mejoras en la productividad y la lealtad..

"Sin embargo, es en las etapas dos y tres donde se presenta la verdadera productividad y conocimiento móvil, a medida que el enfoque se desplaza a las aplicaciones y datos móviles. Primero, mediante el seguimiento y despliegue de aplicaciones móviles y luego el establecimiento de la colaboración móvil a través de flujos de trabajo seguros de aplicación a aplicación, donde La movilidad puede ser un verdadero catalizador para el cambio ".

Prev Página 5 de 6 Siguiente Prev Página 5 de 6 Siguiente Invierta en clientes virtuales VMware o Citrix para tabletas

Implementando una política BYOD

Ya hay varios jugadores clave que brindan soluciones BYOD, que van desde el acceso completo a un espacio aislado hasta soluciones más livianas (pero fáciles de usar), que se basan en políticas. El problema clave es protegerse contra la pérdida o pérdida de datos..

Smith tiene algunos consejos prácticos para cualquiera que intente desarrollar una política BYOD: "Cuando cualquier dispositivo accede o almacena datos corporativos, se debe realizar una evaluación completa de los riesgos contra una variedad de amenazas y se deben implementar las mitigaciones adecuadas. Esto podría incluir medidas anti- malware, cifrado, códigos de acceso, borrado remoto, prevención del jailbreak y sandboxing.

"Invierta en una solución como Good for Enterprise que ofrece funcionalidad similar a BES (Blackberry Enterprise System) para dispositivos Apple y Android, particione todas las aplicaciones corporativas y los datos en los dispositivos para restringir la capacidad de" cortar y copiar ", imponer alfa de ocho dígitos. - Contraseñas numéricas con un carácter especial e instale clientes virtuales VMware o Citrix en tabletas ".

Una solución BYOD efectiva le permitirá proteger los datos, no solo el dispositivo. Con este enfoque, los departamentos de TI no deben preocuparse por comprometer la seguridad en nombre de la usabilidad.

"En general, [BYOD] se trata de ser innovador y de ayudar a sus empleados a trabajar mejor", dice Coates. "Los empleados quieren usar los dispositivos con los que se sienten cómodos en el lugar de trabajo. Quieren tener la misma experiencia en el trabajo que tienen en casa. La gente está acostumbrada a usar aplicaciones ahora, en lugar de las soluciones basadas en el navegador. Ellos quieren, las empresas finalmente se beneficiarán ".

  • Ahora lea: Laptop vs tableta: lo que es mejor para una pequeña empresa?
Prev Página 6 de 6 Next Prev Página 6 de 6 Next
Comparte