Tabletas | Noticias | 11 DIC 2015

Movilidad: miedo vs control

La movilidad es una música que no suena igual en todos los oídos. Algunos responsables de TI la escuchan con más alegría que otros, y viceversa. ¿Sus temores? La seguridad y la pérdida de control sobre los dispositivos con los que sus trabajadores rinden día tras día. ¿Cómo pueden eliminar esos miedos? Lo analizamos a continuación.
BYOD_devices

La movilidad sigue despertando temor entre ciertos responsables de TI. Para ellos, perder el control de los dispositivos con los que trabajan los empleados de su empresa y no saber qué va a pasar con la seguridad son cuestiones que les provocan no pocos recelos, cuando no pavor. La culpa la tienen los Smartphones y las tabletas –sobre todo en entornos BYOD-, que les llevan a plantearse qué pasa con la seguridad y dónde empieza lo personal y dónde termina lo corporativo. ¿Qué aspectos pueden controlar los responsables de TI? ¿Y cómo pueden garantizar la seguridad? Según estos tres enfoques:

· El enfoque descendente cerrado

La empresa es la que se encarga de proporcionar o definir los dispositivos aceptables, así como de establecer los parámetros de control. La gestión de dispositivos móviles (MDM) se instala como requisito obligatorio y todos los datos se cifran mientras están en reposo en el dispositivo. Los usuarios obtienen las aplicaciones a través de una tienda de aplicaciones corporativa o de una herramienta de gestión que incluye una lista de aplicaciones permitidas y prohibidas. No obstante, la empresa de encarga de definir políticas para contener o restringir el uso personal y de prohibir el uso de cuentas personales con fines laborales. Un enfoque, en definitiva, que restringiría la movilidad, restaría flexibilidad y comodidad a los usuarios y afectaría a la incorporación y uso de dispositivos móviles. Pero, a su vez, existe el riesgo de que los usuarios simplemente sigan utilizando sus dispositivos personales a su antojo, aunque en empresas de mayor tamaño o sujetas a cuestiones de cumplimiento normativo podría ser el único enfoque seguro.

· El enfoque centrado en el usuario

Se trata de un enfoque a partir del cual se crea una estrategia BYOD más centrada en los usuarios y que hace posible que éstos puedan adoptar —en la medida de lo razonable— aquellos dispositivos que consideren que mejor se adaptan a sus necesidades. Esto no significa que sea una estrategia excesivamente permisiva; también se deberá trabajar para separar los entornos laboral y personal y elaborar una política de dispositivos móviles que defina claramente las restricciones y responsabilidades. Sin embargo, al centrar la estrategia en los usuarios y adoptar un enfoque más flexible en materia de aplicaciones, dará margen para que los usuarios puedan innovar para después aplicar esa innovación a todas las prácticas de las empresas. ¿Cuál es el riesgo de esta estrategia? Que convenga a los usuarios, pero no a los objetivos de la empresa a largo plazo. Por eso funciona mejor en las pymes de sectores en los que la agilidad y las ideas son más importantes que los aspectos de control o de seguridad.

· El enfoque estratégico

Este sería el enfoque centrado en los objetivos. Consiste en revisar los procesos empresariales y resaltar aquellas aplicaciones en las que la movilidad en la empresa puede tener un impacto positivo. A continuación, han de buscar los dispositivos, servicios y aplicaciones que vayan a ser más eficaces en lograr dicho impacto, ya sea con un programa BYOD o con hardware propiedad de la empresa. Luego deberán implantar su estrategia equipo por equipo, con prioridad para aquellos que más vayan a beneficiarse. En el camino se tendrán que definir políticas claras sobre dispositivos móviles, seguridad y prácticas recomendadas, además de enseñar a sus equipos cómo deben trabajar y por qué son importantes. En conclusión, el riesgo reside en que las políticas y estrategias estarían más basadas en la empresa que en los propios usuarios. Muy apropiado para pequeñas, medianas y grandes empresas que busquen un equilibrio entre agilidad, innovación y control.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, logotipo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, logotipo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, y Xeon Inside son marcas registradas de Intel Corporation en Estados Unidos y en otros países.

X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información