<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

CIO’s: desafíos diarios para gestionar dispositivos móviles en las empresas

Publicado en 30-abr-2015 5:00:00

En el caso de BYOD en especial, la seguridad de los datos es esencial.

CIO’s: desafíos diarios para gestionar dispositivos móviles en las empresas


Los tablets, notebooks, iPhones y Androids ya son parte de la rutina de muchos colaboradores, independientemente del cargo que ocupen dentro de la empresa en la cual trabajan. En la actualidad, con los avances tecnológicos y con aparatos que ofrecen tecnología moderna y accesible, es común que las empresas tengan en su cuadro de colaboradores los que participan del BYOD, o sea, el colaborador que utiliza su propio dispositivo para fines también profesionales.

Es una tendencia con la finalidad de estar todo el tiempo conectado por medio de algún dispositivo personal. Un fenómeno que tiende a ser aún más creciente. Y por eso, es fundamental que las empresas y los CIO’s enfrenten el desafío de gestión de los dispositivos móviles. Estudios hechos por empresas especializadas en el área apuntan que esa gestión debe ser muy bien realizada, caso contrario, puede haber pérdida de ventaja competitiva.

En esa área, los principales desafíos encontrados por los CIO’s son relacionados a la gobernabilidad, la gestión de los dispositivos móviles y seguridad. Sin embargo, a pesar de ser una tendencia creciente cada día, muchas empresas aún están en proceso de preparación para recibir y principalmente gestionar dispositivos móviles personales.

En el 2012, el 41% de los profesionales de la información de los EUA usaron por lo menos tres dispositivos para el trabajo, y más de un tercio trabajó a partir de tres locales diferentes, de acuerdo con Forrester Research Inc.. “No importa dónde se encuentren, el 15% de esos profesionales de la información están ligados a sus empresas todos los días por sus dispositivos”, destaca la investigación elaborada por Forrester.

Vale recordar que después de “preparar el terreno” para recibir los dispositivos móviles personales surgen las etapas exigidas en la implementación. El primer paso es garantizar que el usuario acepte contractualmente las condiciones de BYOD, de preferencia, con enfoque inicialmente en aplicaciones para los correos electrónicos corporativos. Para los colaboradores que manejan con información confidencial del negocio, el ideal es continuar ofreciéndoles dispositivos móviles corporativos. La empresa debe considerar dispositivos móviles de todos los tipos, no solamente smartphones y tablets. El modelo de uso y el beneficio que va proporcionar es lo que definirá la elección de la tecnología y formatos.

 

Consumerización

Consumerización es el término usado para describir el uso por colaboradores de tecnologías en el trabajo que son rutinariamente usadas en casa. La diferencia con el BYOD está en el hecho de que aquí el dispositivo pertenece al usuario. Ya en la consumerización, es propiedad de la empresa y es cedido al colaborador para que él lo use.

Aunque los aparatos pertenezcan a la propia empresa, los CIO’s deben quedar atentos para la gestión del área de TI de la compañía, una vez que informaciones confidenciales pueden estar siendo revisadas remotamente y por que no, siendo transferidas para dispositivos personales.

Además, es necesario estar siempre alerta para casos de pérdida del dispositivo. De nada adelanta incentivar la consumerización, si la empresa no está bien preparada para enfrentar los desafíos que vendrán junto con los dispositivos como seguridad, gestión, privacidad, cuestiones legales, costo de apoyo e infraestructura para habilitar los nuevos dispositivos.

 

Estrategias

Ya que la movilidad es un hecho que cada día crece en el mundo corporativo, es necesario observar los aspectos técnicos de seguridad y productividad. Descartando los aspectos legales, la empresa que adopte la consumerización o BYOD debe montar una estrategia bien definida de interacción entre todos los dispositivos móviles disponibles que necesitan tener sistemas fáciles de usar y ser funcionales.

El papel del CIO será de extrema importancia en ese escenario. Además, debe tener enfoque en sus esfuerzos en la mejoría de la implementación y diseminación de la política de seguridad de información, además obviamente, de la protección de su red, que tendrá acceso por dispositivos móviles a cualquier momento y en cualquier sitio.

En el caso de la consumerización, los CIO’s tendrán que ser capaces de responder cuestiones como quién paga por los planes de internet/telefonía y cuánto, quién paga en caso de robo, que aplicacione van a estar permitidas y si el usuario aceptaría tener las informaciones codifiadas.

Por lo tanto a corto plazo, la estrategia de los CIO’s debe ser:

1- Habilitar dispositivos y servicios de los colaboradores proactivamente y con seguridad;
2- Desarrollar la capacidad de aislar datos corporativos;
3- Permitir que las aplicaciones de los dispositivos puedan funcionar en ambientes diversos;
4- Usar el cloud computing como base para la entrega de servicios flexibles.

Una salida inteligente para el acceso de los dispositivos, especialmente en empresas donde muchos colaboradores usan varios dispositivos móviles, puede ser la construcción de una Nube Privada a través de la cual se ofrece acceso a servicios e informaciones de la empresa. Este modelo permite a la compañía soportar la gran variedad de dispositivos, con acceso fortalecido con base en la ubicación, preferencias y capacidades del dispositivo.

 

3 recomendaciones para poder escoger un firewall de última generación



Fuentes:
http://www.campello.com.br/byod-e-hoje-o-maior-desafio-para-gestores-de-ti/
http://www.tiespecialistas.com.br/2012/04/voce-sabe-o-que-significa-consumerizacao-esta-preparado-para-ela/
http://searchcio.techtarget.com/news/2240170297/Is-managing-BYOD-policy-a-waste-of-the-CIOs-time
http://www.algartech.com/portugues/noticias/em-noticia/mercado/consumerizacao-seus-habitos-para-dentro-da-empresa/#sthash.ZAxJ3t2X.dpuf

 



Categorias: BYOD, Seguridad