Opiniones | Opinions | Editoriales | Editorials

Tips para implementar una estrategia de movilidad corporativa

 
Picture of System Administrator
Tips para implementar una estrategia de movilidad corporativa
by System Administrator - Wednesday, 30 July 2014, 4:18 PM
Colaboradores y Partners

MOVILIDAD y BYOD

Cinco tips para implementar una estrategia de movilidad corporativa.

Cuatro pasos para evaluar la tecnología de colaboración móvil para su fuerza laboral.

Cómo crear una política de BYOD.

Potenciales cuestiones legales de BYOD en las que quizás no haya pensado.

Los diez principales errores que debe evitar en BYOD.

Uso de contenedores como estrategia para gestionar la movilidad y BYOD.

Cinco tips para implementar una estrategia de movilidad corporativa

 
 

La aplicación de programas y estrategias de movilidad es muy rentable para cualquier negocio hoy en día, pues el impacto de la movilidad ha transformado la manera en la que se comunican e interactúan los consumidores y está modificando la forma en que operan las organizaciones. IDC pronostica que para finales de 2014 haya 37 millones de dispositivos móviles conectados en México, lo que representará un crecimiento de 22% con respecto al año 2013.

Igualmente, Gartner prevé que, durante este año, 80% de los profesionales en el planeta usará al menos dos dispositivos personales para acceder a información de sus empresas, mientras que para 2016 se espera que se adquieran más de 1.6 billones de dispositivos móviles a nivel mundial.

En este contexto, la tendencia a la movilidad obliga a las empresas a desarrollar ambientes de negocios amigables y compatibles con los dispositivos móviles, lo que implica adoptar la heterogeneidad del ecosistema móvil, dijo Héctor Razo, director de ventas de Unisys México.

Por ello, el ejecutivo recomienda cinco pasos para implementar una estrategia exitosa de movilidad: 

1. No lo haga con cualquier proveedor

Una adecuada estrategia de movilidad empresarial puede ser una forma de innovar la forma de hacer negocios. El uso de dispositivos portátiles se traduce en una mejora en los procesos, un aumento en las ventas de campo y mayor eficiencia para los trabajadores, lo que impulsa la competitividad de la empresa. Sin embargo, cuando desee adoptar este tipo de tecnología, considere que el proveedor que le ofrezca este servicio deberá contar no solo con soluciones robustas y avanzadas de movilidad, sino también con experiencia y capacidad para brindarle valores agregados a través de consultorías y servicios de administración para toda su infraestructura de red, dispositivos y software.

2. Durante la planeación, defina qué se puede y no se puede hacer

Si quiere establecer un plan de movilidad, defina qué es lo que puede y no puede hacer su empresa para llevarlo a cabo. Sin una planificación de movilidad cuidadosa, las organizaciones pueden arriesgarse a realizar despliegues de seguridad incompletos, a perder oportunidades de ingresos con la introducción de nuevos productos y servicios, así como a tomar decisiones erróneas y costosas usando procesos de negocio ineficientes. Es necesario analizar qué tipo de sistemas operativos móviles puede soportar y cómo se realizará el acceso a la información de la compañía de manera segura.

3. La implementación involucrará a varias áreas de la empresa

Otro aspecto que hay que definir son las políticas internas que detallen no solo gestiones de seguridad, sino cada uno de los niveles de la empresa y los límites que tendrán al acceder a información. No se debe perder de vista que es fundamental vincular el área de Recursos Humanos con todas estas acciones, pues ellos deben concientizar al personal de la responsabilidad de tener un dispositivo con acceso a la información corporativa.

Del lado de TI, se debe contar con las herramientas adecuadas que controlen y protejan el entorno de TI, como herramientas de monitoreo, soporte, comprobación, control de acceso, etc.

No olvide que las iniciativas de movilidad deben ser esfuerzos coordinados. Es responsabilidad de quien las lleva a cabo identificar los objetivos que se quieren lograr con su implementación y las oportunidades de donde se puedan obtener beneficios.  Una estrategia de movilidad empresarial debe contemplar aspectos que van desde analizar qué empleados y clientes son elegibles para este modelo, hasta la implementación de tecnologías que habiliten a estas personas a acceder a su información desde cualquier lugar y dispositivo, cumpliendo con las políticas de seguridad corporativa.

4. Aproveche el impacto de la movilidad en diferentes niveles

  • Servicio al cliente: Debe ser mejor y más rápido, así que puede ofrecer este beneficio como un factor retribuyente en ventas.

  • Mayor seguridad de información: Movilizar la información de su empresa no la pone en riesgo. Con una adecuada estrategia, sus datos permanecen en el centro de datos y no en el dispositivo del usuario.

  • Colaboración 24/7: La cooperación a distancia es vital en cualquier proceso de negocio. La información estará siempre y en todo momento disponible.

  • Unidad en su equipo de trabajo: Puede brindar la oportunidad de mantener a todo su equipo comunicado, lo cual es útil para el proceso de operación de su negocio.

  • El trabajo ya no es un lugar: Al adaptar su entorno a su estilo de trabajo, las personas pueden mejorar drásticamente la productividad personal.

5. El mantenimiento es su responsabilidad

Si bien es necesario que el plan de acción de movilidad esté bajo el control de la empresa para evitar el desarrollo de “tecnologías en las sombras” y las brechas que trae consigo, la estrategia y su aplicación debe mantenerse actual y vigente, para evitar que los empleadoshagan su propio uso de la tecnología móvil.

Link: SearchDataCenter en español

Cuatro pasos para evaluar la tecnología de colaboración móvil para su fuerza laboral

Philip Clarke

 

El acceso móvil es la nueva “killer app” para desatar los beneficios de las comunicaciones unificadas (UC). Pero los profesionales de TI continúan batallando con el reto de identificar cómo usar UC para grupos específicos de usuarios.

Dentro de la empresa, la frase “la nueva fuerza de trabajo móvil” se refiere a un movimiento que está en todas partes a lo largo de las industrias, y que está transformando cuántas compañías llevan a cabo negocios. El término movilidad engloba una gama de términos que incluyen modelos de compra de dispositivos para adoptar políticas de traer su propio dispositivo (BYOD), sistemas operativos móviles, factores de forma de dispositivos móviles, desarrollo de aplicaciones móviles, seguridad móvil, teletrabajo y el efecto asociado en el comportamiento de los empleados. A medida que proliferan las plataformas, los proveedores de gestión de dispositivos móviles o MDM, gestión de aplicaciones móviles o MAM y repositorios seguros de documentos se reinventaron rápidamente para proveer gestión de dispositivos, aplicaciones y documentos, seguridad y control.

¿El resultado? El aumento en la movilidad corporativa se está moviendo al ritmo de los productos de consumo, con rápidos ciclos de renovación y un ritmo regular en la aparición de nuevas características.

La movilidad no es la única tecnología afectada por la consumerización. Las comunicaciones y la colaboración unificadas (UCC) también tienen un ciclo mucho más rápido que en años anteriores. Impulsadas principalmente por una combinación de BYOD, el aumento de las apps móviles y las ofertas de software como servicio (SaaS) en la nube, las soluciones de grado empresarial están emergiendo y evolucionando rápidamente. Los empleados y las unidades de negocio están invirtiendo en estas tecnologías, eligiendo puntos extremos, software e infraestructura para complementar sus requisitos, generalmente sin la aprobación de TI (un fenómeno conocido como TI en las sombras). Naturalmente, la mayoría de profesionales de TI, especialmente aquellos enfocados en la seguridad y el cumplimiento, tratan de cortar esto de raíz.

Pero prohibir del todo este tipo de acciones  tampoco es el mejor camino a seguir, tal como lo aprendió el personal de TI durante la “masacre de iOS”. Los iPhones y las iPads ahora se implementan en más del 97% de las organizaciones, una cifra que Nemertes Research espera que alcance el punto de saturación alrededor del 99% este año. Idealmente, los profesionales de TI deben mirar objetivamente a lo que los trabajadores están adoptando y reinar sobre los datos de la compañía donde sea necesario, sin quitarles productividad. Después de todo, la razón principal de que los empleados y las unidades de negocio vayan alrededor del departamento de TI es que las soluciones existentes no satisfacen sus necesidades. En lugar de forzar a que los usuarios se traguen una solución específica, TI debe hacer énfasis en entregar soluciones que satisfagan las necesidades de todos, tanto las de los empleados como las de la organización.

Beneficios para el negocio: Cuatro pasos para asegurar una estrategia de UC móvil exitosa

Caracterizada por BYOD, funcionalidad poderosa, ecosistemas atractivos de aplicaciones y excelente conectividad, la movilidad puede ser el camino perfecto para las aplicaciones de UC.

Pero más allá de empezar con tecnología de colaboración móvil, ¿qué pasos pueden ayudar a asegurar el éxito de UC? Aquí hay cuatro:

  • Consiga ayuda externa. Las compañías que utilizan servicios profesionales para integrar sus soluciones de UC reportan un éxito excelente. Si bien traer consultores externos para determinar cómo y dónde desplegar UC puede ser una propuesta que asuste a los profesionales de TI, esto ayuda a asegurar que se hagan las preguntas correctas y que UC sea desplegada apropiadamente con base en los requerimientos específicos de la compañía, las unidades de negocio y los empleados.
  • Considere la nube. Un gran lugar para empezar es con el almacenamiento de documentos y la colaboración. Muchas organizaciones –si no la mayoría– tienen empleados que viajan y necesitan acceso garantizado a archivos de trabajo a través de herramientas de software como servicio (SaaS) casi de consumo, como Box, DropBox o Google Docs. Estos proveedores atienden esta nueva oportunidad de mercado impulsando su funcionalidad corporativa a través de conectividad segura, cifrado e integración con la infraestructura corporativa, como Active Directory, SharePoint y Salesforce. Típicamente, las compañías que utilizan herramientas gestionadas, hospedadas o de nube para la gestión de UC encuentran un mayor éxito.
  • Tome un enfoque global. Una característica común de las compañías con iniciativas de UC móvil no muy exitosas es que toman un enfoque de un solo plato. Muchos empleados de TI evalúan componentes individuales de UC –video, voz, mensajería instantánea y presencia– y llegan a la conclusión errada de que estas son tecnologías familiares y por tanto presentan pocos problemas. Pero UC es mucho más grande que la suma de sus partes, principalmente porque implica una excelente integración entre sus componentes. Para enturbiar aún más las aguas para los profesionales de TI, los productos de consumo son liberados y actualizados a ritmos que superan las soluciones enfocadas en las empresas. El resultado final es que las compañías pueden gastar incontables dólares para ayudar a su fuerza de trabajo a través de UC, solo para encontrar que los empleados están utilizando una app gratuita que está mejor equipada para cumplir con los requisitos de su rol.
  • Mida lo que importa. Muy a menudo, las organizaciones de TI miden el éxito de las iniciativas de UC por las tasas de adopción. Pero esto no capta lo importante. Un gran 72% de las organizaciones reportan que la colaboración mejorada es el impulsor primario detrás de su software social. Si bien las métricas de adopción pueden servir como línea de base, las compañías necesitan ir más a fondo. Los profesionales de TI deben revisar sus razones para llevar UC a sus usuarios, y evaluar el éxito con base en eso. También deben entender el punto de extremo de las apps, dispositivos y herramientas colaborativas, y asegurarse de que, donde sea posible, las soluciones deben apoyarse en los dispositivos y las apps que los usuarios ya están adoptando. En lugar de enfocarse en “hagamos que los usuarios adopten la solución corporativa”, el acercamiento debe ser: “asegurémonos que la solución entrega valor de negocio a la empresa”.

Link: SearchDataCenter en español

Cómo crear una política de BYOD

Craig J. Mathias

Traer su propio dispositivo al trabajo (BYOD) no es un sinónimo de “ser libre para todo”. Una vez que una organización decide permitir a sus empleados utilizar sus propios dispositivos móviles y PC para el trabajo, debe establecer una política BYOD  para controlar este uso.

Los detalles de cualquier política de traiga su propio dispositivo (BYOD) serán específicos para una organización determinada, pero la mayoría de las políticas cubren las mismas preguntas básicas: ¿Cómo deben los usuarios proteger sus dispositivos? ¿A qué datos y aplicaciones se puede y no se puede acceder? ¿Y qué sucede cuando un usuario pierde un dispositivo o deja la empresa?

BYOD puede ser confuso, porque involucra diferentes tipos de dispositivos, casos de uso y usuarios. Para crear una política BYOD clara y sencilla, TI y otras áreas encargadas de tomar decisiones de negocio deben considerar estos temas:

Uso aceptable

En primer lugar, es vital especificar a qué funciones puede tener acceso un determinado usuario, y qué comportamientos generales son aceptables. Es importante proteger a la organización de los usuarios que pueden tener, por ejemplo, materiales ilícitos en sus dispositivos, o información que pueda ser propiedad de otra empresa.

Selección del equipo

Probablemente hoy no es razonable, por los gastos de soporte y el gran número de dispositivos disponibles, para permitir cualquier smartphone o tableta arbitraria en la red de la empresa. Una gama relativamente amplia de plataformas –por ejemplo, Android, iPhone y BlackBerry– suele ser suficiente, enumerando dispositivos y versiones según convenga.

Reembolso

Algunas tiendas de BYOD pagarán por los dispositivos y los servicios mensuales de los usuarios, parcial o totalmente. Una política de BYOD debe explicar exactamente qué cargos reembolsará la organización, y cuáles no. Algunos servicios de terceros y software pueden proporcionar la contabilidad detallada  (y a veces datos) del uso del teléfono, pero puede ser más fácil simplemente reembolsar un porcentaje pre especificado de la factura mensual de los usuarios. Su organización podría tener que modificar sus sistemas contables para apoyar esta función crítica.

Aplicaciones y seguridad

Poner aplicaciones en listas blancas y negras es una técnica popular que, aunque ciertamente no es infalible, ayuda a mantener la seguridad y la integridad de los recursos de TI de la empresa (por no hablar del propio teléfono). Si su organización toma este enfoque, la política BYOD debe explicar que TI tiene la autoridad para prohibir el uso de ciertas aplicaciones. La configuración general del software del teléfono es una variable clave en las operaciones exitosas de TI móvil, por lo que la política BYOD también debe cubrir el uso de aplicaciones antivirus, otros software de seguridad y la configuración del firewall.

A menudo estoy muy sorprendido de encontrar que las políticas de seguridad de las organizaciones carecen del área móvil, o, claramente mucho peor, no se ocupan de la tendencia móvil en absoluto. Una política de seguridad en su esencia especifica qué información es sensible (o, al menos, define las clases de información confidencial), las circunstancias en las que los usuarios autorizados pueden acceder a información sensible, y qué hacer en caso de una brecha en la seguridad. Tales reglas son esenciales, por lo que al crear una política de BYOD, podría ser un buen momento para revisar su política general de seguridad también.

Administración de dispositivos móviles

El software de administración de dispositivos móviles (MDM) permite a TI configurar, asegurar, monitorear y borrar los teléfonos inteligentes y tabletas. MDM es una tecnología que evoluciona rápidamente, con pocos estándares o incluso una definición aceptada en general, pero TI debe familiarizarse con la amplia gama de herramientas y servicios que hay actualmente en el mercado. MDM es también un elemento de un conjunto más amplio de funciones, a menudo llamadas gestión de movilidad empresarial, que puede hacer cumplir la política BYOD y otros requisitos.

Acuerdos

Una vez que implemente una política de BYOD, es importante tener un acuerdo por escrito con todos los usuarios de dispositivos móviles. Un acuerdo eleva la conciencia acerca de la naturaleza crítica de las operaciones de TI móviles, y protege a las organizaciones en el caso de una violación de políticas de BYOD. Al igual que su propia política de BYOD, este acuerdo debe ser lo más claro posible, para evitar malentendidos que podrían generar una gran cantidad de problemas y dolores de cabeza para TI.

Desafíos de la política de BYOD

Uno de los retos en el desarrollo de una política de BYOD está en la definición de uso personal contra uso de negocios. Algunas tecnologías, como la virtualización móvil, trata de separar los dos en el mismo dispositivo, pero aún existen las áreas grises. Por ejemplo, el borrado del citado dispositivo: ¿Qué pasa si la información puramente personal se pierde en el proceso?

Debido a estas áreas potencialmente problemáticas, es vital una revisión legal sólida de su política y acuerdos de BYOD por un abogado adecuado. La ley que rodea a BYOD está lejos de ser resuelta en este punto, y la ley aplicable puede variar de una jurisdicción a otra en todos los niveles, incluyendo el internacional. Las revisiones periódicas de las políticas y los acuerdos (al menos dos veces por año) también son esenciales.

Desarrollar una política de BYOD puede parecer complejo, especialmente en las grandes organizaciones, pero los ahorros inherentes de BYOD en los gastos operativos y de capital puede fácilmente pagar por el necesario desarrollo de políticas, revisión legal, capacitación, educación, herramientas y sistemas. La conveniencia de BYOD es innegable para los usuarios, y con un poco de trabajo, BYOD está a punto de convertirse en clave para unas operaciones de TI más rentables.

Link: SearchDataCenter en español

Potenciales cuestiones legales de BYOD en las que quizás no haya pensado

Craig J. Mathias

Bring Your Own Device (BYOD) puede llegar a ser el modelo dominante para el aprovisionamiento de dispositivos, pero eso no quiere decir que sea algo seguro y fácil; las cuestiones legales del BYOD merecen una serie atención.

Las compañías ven que la tendencia de traer su propio dispositivo (BYOD) tiene el potencial de ahorrar costos y mejorar la satisfacción del usuario final, lo que permite a todos los involucrados irse felices a casa. Pero hay muchas cuestiones legales de BYOD que vienen con el acceso de los trabajadores a los recursos corporativos a través de dispositivos que no están bajo el control de TI. Los recursos corporativos incluyen  archivos que contienen información sensible, además de acceso a redes, aplicaciones y servidores. La integridad de estos recursos es de suma importancia para las operaciones diarias de TI.

Desde una perspectiva jurídica, no todos los aspectos de la consumerización funcionan sin problemas aún, y muchas cuestiones legales BYOD no tienen resoluciones. Esto significa que IT debe tener una estrategia integral de gestión de BYOD, que permita a los usuarios ser productivos sin cruzar líneas legales.

Las políticas y los acuerdos básicos han sido las principales herramientas para establecer un entendimiento mutuo de las reglas entre la administración, TI y los usuarios, y para hacer cumplir esas reglas. Es una buena idea tener algunas políticas implementadas, como una política de seguridad, una política de redes  sociales, una política de uso aceptable y una política o acuerdo de BYOD. Pero también es importante cubrir sus bases a la hora de pensar en las implicaciones legales de BYOD.

Hace poco hablé con Justin Castillo, abogado de tecnología de Levine, Blaszak , Block y Boothby, en Washington, DC, que representa a clientes empresariales en asuntos legales. Castillo presentó un sorprendente conjunto de consideraciones, entre ellas las siguientes:

Trabajo contra uso personal. Es posible que haya horas extras u otras consideraciones en virtud de las leyes que rigen los salarios y las horas laborales. Si los empleados por hora utilizan sus teléfonos después del horario de trabajo, el empleador podría tener que pagarles horas extras, dependiendo de qué tareas específicas están realizando los trabajadores. Cuando un empleado por hora continúa el trabajo después de sus horas, tiene derecho al pago de horas extra.

Privacidad. Las empresas deben evaluar la forma en que utilizan tecnologías de rastreo y acceso a la información personal de los usuarios almacenada en los dispositivos, ya que pueden surgir problemas en torno a la invasión de la privacidad de los trabajadores. Las leyes de privacidad con respecto a BYOD siguen siendo amorfas, por lo que la línea entre administrar y soportar el dispositivo de un usuario, e invadir su privacidad personal, es borrosa.

Responsabilidad. Existen numerosas consideraciones aquí, como un trabajador utilizando un dispositivo inalámbrico mientras conduce. Hablar o enviar mensajes de texto mientras se conduce nunca es aconsejable, pero un empleador podría volverse parte de una acción legal, si un empleado utilizando  un dispositivo móvil con fines de negocios tiene un choque.

Las sugerencias de Castillo para tener operaciones exitosas a pesar de los problemas legales de BYOD incluyen el establecimiento de una política de enfoque en los datos, no en los dispositivos. Los contenedores seguros son un paso en la dirección correcta. Las soluciones torpes como el borrado del dispositivo no lo son. TI también debe limitar el BYOD a los trabajadores que realmente necesitan acceso a información sensible o que viajan mucho. Las empresas pueden querer eximir a los trabajadores de utilizar sus dispositivos personales para el trabajo, con el fin de evitar reclamaciones de horas extras.

Si bien las organizaciones pueden tratar de imponer cualquier política que quieran, los empleados no las aceptarán o no cumplirán con ellas si no son realistas o son muy rígidas. Todas las partes involucradas –recursos humanos, legal, TI, finanzas, departamentos operativos y miembros individuales del personal– necesitan tener información. Deben prevalecer el sentido común y el acceso a un buen asesoramiento en temas legales de BYOD.

Link: SearchDataCenter en español

Los diez principales errores que debe evitar en BYOD

Lisa Phifer

La tendencia de BYOD está aquí para quedarse, pero el camino hacia el éxito tiene muchos obstáculos.

Más del 75% de las empresas ahora permite a los empleados traer sus propios dispositivos, según la firma de investigación Ovum, yGartner predice que la mitad de los empresarios podría hacer que traer su propio dispositivo (BYOD) fuera obligatorio en 2017. Con los programas de BYOD moviéndose rápidamente de pilotos incipientes a despliegues en horario estelar, las apuestas están creciendo. Las lagunas que antes eran intrascendentes, pronto podrían tener importantes consecuencias para la seguridad y el costo. Como tales, es importante hacer un balance de las trampas en BYOD y la forma de evitarlas.

No trate de prohibir BYOD. Este caballo no solo ha dejado el granero, sino que pisoteará a cualquier departamento de TI que intente interponerse en su camino. Puede haber casos de uso que son inapropiados para BYOD, como los dispositivos especializados móviles de atención a la salud, o ultrabooks que transportan datos clasificados. Sin embargo, casi todas las empresas tienen empleados que compran y utilizan sus propios teléfonos y tabletas, y esos dispositivos van a encontrar su camino hacia el lugar de trabajo. Permitir su uso seguro y supervisado, bajo condiciones definidas, es más probable que logre resultados positivos que una prohibición rígida que los usuarios seguramente eludirán.

No escatime en la política. Las encuestas muestran repetidamente que muchos empleadores, a pesar de la experimentación generalizada con BYOD, no tienen instalada una detallada política BYOD. Por ejemplo, las empresas pueden permitir a los empleados traer cualquier dispositivo que admita Exchange Active Sync, o  dispositivos de Apple, aunque no los de Android, pero estas no son políticas BYOD detalladas. Más bien, dejan agujeros en la visibilidad y la seguridad que fácilmente podrían dar lugar a brechas de datos o de penetración a la red de la empresa. Las políticas BYOD deben identificar con claridad quién puede usar dispositivos personales, cuáles son los usos aceptables, y bajo qué conjunto de condiciones se pueden utilizar. Además, las políticas de BYOD deben definir procesos, derechos y responsabilidades, creando un acuerdo escrito entre el empleador y el empleado.

No trate a los dispositivos personales como corporativosUn iPhone proporcionado por TI para uso corporativo y un iPhone de propiedad de un empleado para uso tanto personal como de negocios, son fundamentalmente diferentes. Obviamente, las capacidades del dispositivo y los controles soportados son idénticos; la diferencia radica en cómo se utilizan. Localizar o limpiar remotamente un dispositivo personal perdido está lleno de implicaciones de propiedad y privacidad. Aquí es donde una política bien diseñada puede ayudar, ya que establece las expectativas mutuas y una base legal para adoptar medidas de TI para proteger los activos corporativos.

No equipare traer su propio dispositivo con “traer cualquier cosa”. Como se ha señalado anteriormente, una buena política de BYOD establece reglas para el uso aceptable, que incluyen criterios mínimos para los dispositivos autorizados. Cada dispositivo móvil marca/modelo y sistema operativo/versión tiene fortalezas y debilidades. Establezca una marca para cada caso permitido de uso para negocios. Los dispositivos personales que no son aceptables podrían obtener solo acceso a internet de invitados, o ser bloqueados de la red por completo. Para obtener los mejores resultados, ligue los criterios de aceptación a los riesgos de negocios, para ayudar a los trabajadores a comprender por qué ciertos dispositivos no se pueden usar para ciertas tareas, y hacer fácil de encontrar y comprar dispositivos personales aceptables.

No base su política de BYOD en un sistema operativo móvil. Puede ser tentador centrarse en los dispositivos más populares de hoy y en el sistema operativo que ejecutan, pero en el mundo BYOD el cambio es continuo. Hace unos años, ¿quién habría predicho que se venderían más teléfonos Android que  iPhones? Hace dos años, ¿quién habría predicho que las tabletas de pantalla táctil podrían erosionar las ventas de portátiles con tanta rapidez? Este año, las tabletas se están reduciendo y transformándose en fablets. Las empresas que adoptan una estrategia de BYOD ágil, que pueda adaptarse a los cambios de mercado, tendrán mayor éxito en el impulso de la productividad móvil del negocio.

No se enfoque excesivamente en los dispositivos. Si bien algunas estrategias de gestión de dispositivos móviles (MDM) son piedra angular de muchas iniciativas exitosas de BYOD, el objetivo de una empresa no es realmente gestionar los dispositivos, sino permitir el uso seguro de dispositivos. A menudo, esto significa controlar el acceso y almacenamiento de datos y las aplicaciones empresariales, mientras se le da a los trabajadores el espacio para utilizar libremente los datos y aplicaciones personales. Por ejemplo, a algunos empleadores les resulta mejor instalar aplicaciones de negocios cifradas y auto autenticadas, lo cual las hace más fácil de configurar, controlar y eliminar –tanto la aplicación, como sus datos– sin afectar el uso personal.

No imponga controles poco prácticos. Esta es una lección que muchos empleadores aprenden de la manera difícil cuando configuran todos los dispositivos disponibles y las configuraciones de seguridad sin antes evaluar la necesidad de hacerlo, o cómo afectará la productividad. Por ejemplo, obligar a un tiempo de inactividad muy corto y una contraseña compleja es una receta para la frustración y el fracaso, el fomento de incumplimiento y acaloradas llamadas a soporte técnico. En su lugar, considere requerir solo PINs modestos, respaldados por una autenticación secundaria en aplicaciones empresariales. Busque proactivamente el equilibrio entre la productividad y el riesgo de cada caso de uso, y haga pilotos realistas.

No invada la privacidad del empleado. El hecho de que el dispositivo personal de un empleado pueda ser rastreado por GPS no significa que deba registrar su ubicación 24/7. Recupere solo la información requerida para satisfacer las necesidades del negocio, documente lo que intenta acceder o almacenar en la política, y requiera el consentimiento del trabajador como condición para autorizar el uso de dispositivos personales para los negocios. Los beneficios de un toque más ligero incluyen una mejor aceptación de los trabajadores, un cumplimiento más fácil de las leyes nacionales de protección de datos, y un menor riesgo de incumplir o destruir los datos personales de los usuarios de forma inadvertida.

No se detenga con la seguridad BYOD. Las principales preocupaciones de BYOD tienden a centrarse en la gestión de riesgos, incluyendo la pérdida de datos corporativos, el acceso no autorizado a las aplicaciones corporativas y los compromisos debidos al malware móvil y elphishingLa mitigación de este tipo de amenazas es claramente importante, pero hacerlo no suele ser suficiente para hacer de un dispositivo personal una herramienta de trabajo altamente productiva. Empuje su programa BYOD aún más utilizando gestión de aplicaciones móviles y gestión de documentos móviles para recomendar o pagar por aplicaciones de productividad, e instalar y configurar aplicaciones empresariales y documentos que los trabajadores necesitan para hacer su trabajo.

No le quite el ojo a la pelota de BYOD. Incluso con políticas sólidas y una infraestructura de gestión de la movilidad, los dispositivos de consumo son, por definición, imposibles de anticipar plenamente. Utilice procedimientos de búsqueda (discovery) y toma de huellas dactilares (fingerprinting) para mantener la conciencia del uso de dispositivos personales en el lugar de trabajo. Utilice un monitoreo del tráfico a nivel de aplicación y controles para entender lo que están haciendo los usuarios con sus dispositivos en la oficina, y cómo afectan al rendimiento y la disponibilidad de la red.Utilice MDM para detectar y hacer cumplir las políticas de BYOD. Cuanto más pueda automatizar, mejor estará a medida que las demandas de BYOD se multiplican.

Link: SearchDataCenter en español

Uso de contenedores como estrategia para gestionar la movilidad y BYOD

Jonathan Foulkes

Ante la llegada de las tecnologías que permitan el acceso seguro a la empresa desde dispositivos personales, era inevitable que ´Bring Your Own Device’ (BYOD) destacara en lo referente a computación móvil. Las personas tienden a desarrollar apegos fuertes a los dispositivos que llevan en todo momento para sus necesidades personales de comunicación. También suelen ser muy reacios a la inconveniencia de llevar un segundo dispositivo móvil "no personal", a menudo de un modelo y sistema operativo diferentes, para llevar a cabo esencialmente la misma función con fines profesionales.

BYOD un ajuste natural entre las empresas

Con los teléfonos inteligentes personales y tabletas ahora casi en todas partes entre los profesionales, hay innumerables oportunidades para invertir en los usuarios móviles con BYOD. Muchas funciones profesionales se realizan mejor cuando la gente tiene acceso a la información que necesita, cuando lo necesitan, dondequiera que se encuentren.

Consideremos este ajuste natural para BYOD a través de una variedad de situaciones profesionales. Profesionales de la salud, por ejemplo  necesitan tener acceso a los registros electrónicos de salud, ya que se mueven entre habitaciones de los pacientes, oficinas, laboratorios y otras instalaciones, así como en casa cuando pueden estar de guardia. Los banqueros de inversión, asesores financieros, y los corredores ofrecen cada vez más sus servicios en ubicaciones del cliente y la necesidad de conectarse de forma remota utilizando la nube para el intercambio de información financiera confidencial con los sistemas de back-office.

Personal de ventas de campo necesitan acceder a múltiples sistemas de back-office para la comprobación de inventario, procesamiento de pedidos y la resolución de problemas y, por supuesto, BYOD se convierte en un valor incalculable para cualquier persona en una capacidad de servicio presencial. Innumerables profesionales tienen una necesidad continua de acceso móvil rápido a los recursos de la empresa, por lo general con una fuerte necesidad de seguridad.

Prácticamente todos preferirían tener ese acceso seguro en los dispositivos portátiles que ya han seleccionado como su solución preferida para su uso personal.

Este principio también se aplica en los profesionales que no consideramos como "móviles" que deben colaborar con otros compañeros de trabajo y socios de otros lugares físicos e incluso a través de múltiples zonas horarias. Para la mayoría de los esfuerzos de un equipo de trabajo, la incapacidad periódica para responder a correos electrónicos, revisar documentos o acceder a aplicaciones propias del negocio puede ser un grave impedimento para la productividad, lo que genera una necesidad de acceso corporativo a demanda desde cualquier ubicación. Una vez más, estos profesionales preferirían tener el acceso en sus dispositivos personales de elección.

Las necesidades móviles y de colaboración para un acceso corporativo que desafiaba soluciones inadecuadas para BYOD, impulsaron la tendencia temprana hacia estos profesionales de suministrarles dispositivos administrados internamente por la empresa. Al dar esto lugar a la resistencia de tener que llevar dos dispositivos –uno para uso personal y otro para el uso empresarial– BYOD resultó ser la demanda que no se iría.

Esta alusión a la necesidad de dispositivos duales (laborales y personales) presentó una oportunidad para una solución optimizada que satisface las necesidades tanto de profesionales de TI como de usuarios móviles a quien da servicio.

Un alivio para TI

BYOD es a menudo visto por TI como un reto en el que se debe equilibrar la necesidad de protección contra el robo de datos y el acceso no autorizado a las necesidades de los usuarios para la flexibilidad del dispositivo personal y la libertad de uso. Los departamentos de TI no están acostumbrados a apoyar a los usuarios que pueden seleccionar sus propias plataformas de computación y sistemas operativos, ya que es mucho más eficiente y ordenado establecer sus propios estándares para el hardware y el software del que se encargan de proveer soporte.

BYOD, por naturaleza, rompe ese modelo, lo que requiere un mayor nivel de flexibilidad con los usuarios y un nuevo paradigma de gestión para los nuevos desafíos. A diferencia del cómputo vía PC/laptop, los mercados de teléfonos inteligentes y tabletas ofrecen un número cada vez mayor de dispositivos y variedad sistemas operativos. Pero cuando el área de TI ya no es responsable de la gestión del dispositivo, existen importantes ventajas tanto para las empresas de TI como para los usuarios finales. Teniendo en cuenta una metodología de acceso seguro, la TI no debería de estar obligada a dar soporte a un dispositivo inteligente personal más allá de lo que está obligada a soportar a las computadoras personales de los usuarios. Los usuarios a su vez adquieren la capacidad de compartir información y acceder a recursos de la empresa en el dispositivo que ya controlan para uso personal.

Sin la necesidad de administrar el dispositivo y el sistema operativo – y con la plataforma de BYOD correcta otorgando un enfoque innovador para asegurar el acceso móvil– la TI puede enfocarse libremente en el tema central que nos ocupa: asegurar los activos de información y proteger los recursos corporativos.

El uso de contenedores como estrategia ganadora para la movilidad BYOD

A diferencia de las soluciones de administración de dispositivos móviles, que gestionan al dispositivo móvil y todos sus contenidos, el uso de contenedores es adecuado exclusivamente para BYOD porque separa en el dispositivo los activos de la empresa y personales.
Establece y gestiona "contenedores" cifrados y vigilados por políticas dentro de cada dispositivo personal que dan acceso controlado al correo electrónico, documentos y aplicaciones. Los datos de la empresa se ​​cifran en reposo y en acción, y si un dispositivo se pierde o es robado, la TI puede limpiar los contenedores sin afectar los activos personales. No hay necesidad corporativa para que los usuarios configuren el nivel de seguridad de su dispositivo, ya que sólo sus datos personales están en riesgo si optan por abandonar sus dispositivos sin protección.
Para proteger aún más a la empresa, las comunicaciones con los contenedores pueden llevarse a cabo sobre un canal privado que encripta y autentica cada conexión, eliminando la necesidad de VPN u otras conexiones TCP/IP entrantes a la red de la empresa. Este enfoque protege la red de sondas, ataques, malware y dispositivos comprometidos, ya que sólo los contenedores seguros se conectan a la red de la empresa.

Al aislar completamente los activos personales de los activos de la empresa y de su red, al utilizar contenedores se mantiene al dispositivo personal "personal", y libre para ser utilizado con fines no corporativos. Los usuarios pueden utilizar los dispositivos que llevan en todo momento para un cómodo y seguro acceso corporativo, de manera tan familiar como cualquier otro uso del dispositivo.

Los contenedores y MDM

El uso de contenedores no puede resolver cada necesidad de la empresa para todos los usuarios móviles, así como no necesitam ser vistos los contenedores y la gestión de dispositivos móviles (MDM por sus siglas en inglés) como mutuamente excluyentes. En muchas implementaciones, las dos metodologías se pueden mezclar y combinar de acuerdo a las funciones de movilidad.

Para los empleados que necesitan acceso regular al correo electrónico, los documentos compartidos, Intranet y HTML o aplicaciones híbridas, el uso de contenedores es típicamente suficiente para permitir la movilidad productiva que es a la vez segura y conveniente. La eliminación de MDM y dispositivos propiedad de la empresa para estos empleados también puede reducir significativamente costos en la misma, a la vez que se ofrece a los usuarios la satisfacción de la flexibilidad. Con los contenedores se extiende aún más el acceso controlado y significativo a socios y clientes, para los que MDM no es simplemente viable.

Otras funciones pueden justificar MDM. Es especialmente el caso de cuando la función laboral es completamente móvil o requiere acceso a la información más allá del email/PIM, documentos y aplicaciones de intranet. En tales casos, puede ser más fácil proporcionar dispositivos propiedad de la empresa que son administrados completamente por la misma. Incluso entonces, el uso de contenedores dentro del dispositivo de propiedad de la empresa puede añadir una capa adicional de seguridad y gestión de aplicaciones.

La capacidad de BYOD y MDM para coexistir alivia a la TI de la carga de tener que gestionar todos los dispositivos móviles utilizados para el acceso corporativo, además de evitar que los usuarios sean objeto de un solo enfoque específico para la movilidad. Siempre y cuando los empleados estén informados sobre las razones para que se usen los contenedores o MDM, y cómo dichas medidas protegerán tanto a los empleados como a la empresa, el resultado será probablemente una fuerza laboral mucho más satisfecha y con el poder de la movilidad.

Conclusión 

La movilidad BYOD se está convirtiendo rápidamente en un hecho de la vida corporativa. Gracias a la introducción de nuevas tecnologías que hacen que sea práctico, viable y seguro, el dilema BYOD –equilibrio de  las necesidades de la empresa con las demandas de sus usuarios– ha disminuido considerablemente. Ahora es el momento de considerar el uso de contenedores como el medio para aumentar la productividad móvil y mejorar la colaboración al mismo tiempo de controlar los costos y mantener al área de TI centrada en la gestión de aplicaciones en lugar de dispositivos.

Sobre el autor: Jonathan Foulkes tiene más de 25 años de liderazgo técnico y cargos ejecutivos en empresas como Reed Business Information, Clinical Solutions, DoubleClick (Google) y DCA/Attachmate, con una trayectoria de éxito en la entrega de soluciones líderes en mercados altamente competitivos. Reconocido por su innovación a través de los años, Jonathan lleva a las organizaciones a ofrecer soluciones revolucionarias. Actualmente es el vicepresidente de Gestión de productos móviles en Kaseya, anteriormente el CEO y co-fundador de Rover Apps, un proveedor de soluciones móviles adquirida por Kaseya en julio de 2013.

Link: SearchDataCenter en español 

6437 words