Siete consejos para tener éxito con el BYOD

Un 80% de los responsables de TI ya consideran que las empresas que tienen una política BYOD (Bring Your Own Device) disponen de una ventaja competitiva respecto a otras organizaciones, de acuerdo a recientes investigaciones de que nos hacíamos eco en esta revista.

Las empresas se ven por tanto obligadas a entrar irremediablemente en este nuevo mundo del que se puede extraer valor y beneficios hasta ahora desaprovechados pero que, de ejecutar una mala estrategia de movilidad, puede acarrear más de un dolor de cabeza a los CIO. He aquí siete consejos o recomendaciones de los expertos de la industria para llevar a cabo una estrategia existosa en la consumerización:

1. Especificar qué dispositivos están permitidos.

Qué tiempos aquellos cuando sólo existían las BlackBerry y éstas se dedicaban en exlcuiva para las tareas profesionales. Ahora hay muchas opciones a la hora de escoger los dispositivos, desde teléfonos basados en iOS y Android a equipos con Windows Phone o sistemas móviles minoritarios como Bada.

Por ello, es realmente importante decidir exactamente a qué se refiere cuando se habla de "traer su propio dispositivo". ¿Su propio iPhone pero no su propio Android? ¿Sí puede usar su iPad personal pero no otros smartphones? Debe quedar clara la lista de dispositivos que están admitidos por la corporación y que tienen soporte técnico o vigilancia por parte del departamento TI.

2. Establecer una política de seguridad estricta para todos los dispositivos.

Los usuarios tienden a resistirse a tener contraseñas o pantallas de bloqueo en sus dispositivos personales. Los ven como un obstáculo para un acceso cómodo al contenido y las funciones de su dispositivo. Sin embargo, esta queja debe eliminarse si los teléfonos están conectados a sus sistemas corporativos para evitar que se pueda entrar sin restricciones a estos teléfonos.

Si los usuarios quieren utilizar sus dispositivos personales para trabajar, entonces tendrán que aceptar el uso de una contraseña segura, que no hace falta que sea alfanumérica ni excesivamente larga, tampoco un simple PIN de 4 dígitos numéricos.

3. Definir una política de servicio abierto bajo el criterio BYOD.

Es importante que los empleados entiendan los límites entre el mundo personal y el laboral, especialmente cuando se produzcan errores y conflictos entre ambos entornos. Pregúntese, ¿qué nivel de apoyo estará disponible para los dispositivos de propiedad personal? ¿Qué tipo de apoyo de TI se prestará a los terminales rotos? ¿Qué pasa con el soporte de aplicaciones instaladas en los dispositivos personales? ¿Qué sucede si hay un problema con una aplicación personal que está impidiendo el acceso a las aplicaciones corporativas que sí cubre el soporte de su empresa?

4. Dejar claro quién es dueño de qué aplicaciones y qué datos

Aunque parezca lógico que su empresa es propietaria de la información personal almacenada en los servidores a los que sus empleados acceden, este tema se hace más problemático si tenemos en cuenta el problema de limpiar y eliminar los datos del dispositivo móvil en caso de pérdida o robo.

Al borrar el teléfono, todo el contenido en el teléfono se borra, incluyendo las fotos personales, música y aplicaciones que en muchos casos el individuo, no la compañía, ha pagado. A veces es imposible sustituir estos elementos. ¿Su política BYOD deja claro si tiene el derecho a eliminar este tipo de aplicaciones? Si es así, ¿le proporcionará orientación sobre cómo los empleados pueden obtener de nuevo su propio contenido y a poseer una copia de seguridad para que puedan restaurar la información personal una vez que el teléfono o el dispositivo se sustituye?

5. Decidir las aplicaciones permitidas y las bloqueadas

Esto se aplica a cualquier dispositivo que se conecte a su entorno, ya sea corporativo o personal. Las principales consideraciones deben tratar acerca de las aplicaciones de medios sociales, navegación, aplicaciones de correo electrónico, VPN y cualquier otro software que permita acceso remoto a los entornos protegidos por la corporación.

La pregunta final aquí es si los usuarios pueden descargar, instalar y utilizar una aplicación que ponga en peligro la seguridad o suponga un riesgo legal en los dispositivos que tienen libre acceso a los recursos corporativos sensibles.

¿Qué pasa si la última aplicación de Twitter tiene un agujero de seguridad en su integración con la aplicación de correo en el iPhone que permite a los spammers acceder a los servidores de correo de su organización?

6. Integrar el plan de BYOD en la política global de la empresa

No tiene sentido crear un modelo distinto de gestión ni de requisitos para estos dispositivos que no tuvieran ya los ordenadores portátiles, PC de escritorio y otros equipos de la red.

Por ello, y salvando las diferencias técnicas que existen entre ambos mundos, la política de seguridad de la empresa debe cubrir con las mismas exigencias y limitaciones todos los dispositivos de la corporación.

7. ¿Y qué pasa si el empleado se va?

Sea un despido o una baja voluntaria, el empleado que posee ese dispositivo se irá tarde o temprano de su organización. No se puede olvidar este aspecto cuando se diseñe la estrategia de BYOD. ¿Cómo se puede ejecutar la eliminación de los tokens de acceso, el acceso al correo electrónico, datos y otras informaciones?

No es tan simple como dejar que el empleado se lleve el teléfono con los datos corporativos que tenga ni exigirle que borre absolutamente todo lo que tenga en el terminal. Llegado este caso, muchas empresas optan por deshabilitar el acceso al correo electrónico y realizar un barrido del dispositivo BYOD habilitado como una estrategia obligatoria en caso de salida de la compañía.

Proactivamente, los usuarios afectados podrían ayudarles en este proceso, haciendo la limpieza ellos mismos, siempre y cuando la empresa deje claro que se reserva el derecho para lanzar un comando de limpieza si el empleado no lo ha hecho de arreglo alterno con las normas del departamento de TI.

Revista Digital

Impresión profesional

Pymes

HP Impresion Móvil

Un estudio de IDC asegura que en 2015 el 37 por ciento de la fuerza laboral a nivel mundial será móvil. Una de las principales consecuencias, tal y como asegura el informe de IDC, es el incremento de la impresión móvil. Y es que la movilidad también beneficiará a otros sectores e impulsará su crecimiento.

Microsoft Evento cloud os 1 PUBLIRREPORTAJE

Microsoft muestra las posibilidades de la nube

Con la celebración del evento Disfrute de la experiencia Cloud OS, Microsoft ha mostrado su visión de la nube como una plataforma unificada para las empresas modernas que necesitan conciliar las principales tendencias tecnológicas que mueven el mercado TI actual, esto es, movilidad, Big Data y análisis de datos, aplicaciones y, por ...



$sitioweb.getBlueKaiTag()