Tabletas | Noticias | 11 DIC 2015

Movilidad: miedo vs control

La movilidad es una música que no suena igual en todos los oídos. Algunos responsables de TI la escuchan con más alegría que otros, y viceversa. ¿Sus temores? La seguridad y la pérdida de control sobre los dispositivos con los que sus trabajadores rinden día tras día. ¿Cómo pueden eliminar esos miedos? Lo analizamos a continuación.
BYOD_devices

La movilidad sigue despertando temor entre ciertos responsables de TI. Para ellos, perder el control de los dispositivos con los que trabajan los empleados de su empresa y no saber qué va a pasar con la seguridad son cuestiones que les provocan no pocos recelos, cuando no pavor. La culpa la tienen los Smartphones y las tabletas –sobre todo en entornos BYOD-, que les llevan a plantearse qué pasa con la seguridad y dónde empieza lo personal y dónde termina lo corporativo. ¿Qué aspectos pueden controlar los responsables de TI? ¿Y cómo pueden garantizar la seguridad? Según estos tres enfoques:

· El enfoque descendente cerrado

La empresa es la que se encarga de proporcionar o definir los dispositivos aceptables, así como de establecer los parámetros de control. La gestión de dispositivos móviles (MDM) se instala como requisito obligatorio y todos los datos se cifran mientras están en reposo en el dispositivo. Los usuarios obtienen las aplicaciones a través de una tienda de aplicaciones corporativa o de una herramienta de gestión que incluye una lista de aplicaciones permitidas y prohibidas. No obstante, la empresa de encarga de definir políticas para contener o restringir el uso personal y de prohibir el uso de cuentas personales con fines laborales. Un enfoque, en definitiva, que restringiría la movilidad, restaría flexibilidad y comodidad a los usuarios y afectaría a la incorporación y uso de dispositivos móviles. Pero, a su vez, existe el riesgo de que los usuarios simplemente sigan utilizando sus dispositivos personales a su antojo, aunque en empresas de mayor tamaño o sujetas a cuestiones de cumplimiento normativo podría ser el único enfoque seguro.

· El enfoque centrado en el usuario

Se trata de un enfoque a partir del cual se crea una estrategia BYOD más centrada en los usuarios y que hace posible que éstos puedan adoptar —en la medida de lo razonable— aquellos dispositivos que consideren que mejor se adaptan a sus necesidades. Esto no significa que sea una estrategia excesivamente permisiva; también se deberá trabajar para separar los entornos laboral y personal y elaborar una política de dispositivos móviles que defina claramente las restricciones y responsabilidades. Sin embargo, al centrar la estrategia en los usuarios y adoptar un enfoque más flexible en materia de aplicaciones, dará margen para que los usuarios puedan innovar para después aplicar esa innovación a todas las prácticas de las empresas. ¿Cuál es el riesgo de esta estrategia? Que convenga a los usuarios, pero no a los objetivos de la empresa a largo plazo. Por eso funciona mejor en las pymes de sectores en los que la agilidad y las ideas son más importantes que los aspectos de control o de seguridad.

· El enfoque estratégico

Este sería el enfoque centrado en los objetivos. Consiste en revisar los procesos empresariales y resaltar aquellas aplicaciones en las que la movilidad en la empresa puede tener un impacto positivo. A continuación, han de buscar los dispositivos, servicios y aplicaciones que vayan a ser más eficaces en lograr dicho impacto, ya sea con un programa BYOD o con hardware propiedad de la empresa. Luego deberán implantar su estrategia equipo por equipo, con prioridad para aquellos que más vayan a beneficiarse. En el camino se tendrán que definir políticas claras sobre dispositivos móviles, seguridad y prácticas recomendadas, además de enseñar a sus equipos cómo deben trabajar y por qué son importantes. En conclusión, el riesgo reside en que las políticas y estrategias estarían más basadas en la empresa que en los propios usuarios. Muy apropiado para pequeñas, medianas y grandes empresas que busquen un equilibrio entre agilidad, innovación y control.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información