alestra logo

Por Iván Felipe ílvarez y Gerardo Castellanos

Estrategia y Desarrollo de Producto

Una de las tendencias más importantes y de mayor crecimiento dentro del sector empresarial es la llamada “Trae tu propio dispositivo“ o BYOD (Bring Your Own Device, por sus siglas en inglés). A pesar de que no es una práctica reciente, se ha incrementado de forma exponencial debido a la evolución de la tecnologí­a y al crecimiento del mercado de los teléfonos inteligentes y tabletas.

 

Pero con esta tendencia ha llegado una serie de problemas que los gerentes de sistemas de las compañí­as no tení­an antes: el principal es tener la capacidad de administrar un grupo de dispositivos con diferentes versiones de sistemas operativos, con niveles diferentes de seguridad, con múltiples tipos de aplicaciones y programas y que además pudieran funcionar para tener acceso a todos los recursos empresariales de forma móvil. Para los gerentes de sistemas existen tres opciones: la primera, no permitir el BYOD en la empresa; la segunda, establecer estrictas polí­ticas empresariales para el acceso de los equipos a la red corporativa, en las cuales las restricciones limiten casi la funcionalidad total del dispositivo, y la tercera, adquirir una solución de una compañí­a de confianza que ofrezca soluciones de administración que además brinde seguridad y soporte.

 

En Alestra consideramos que las empresas tienen mucho que ganar si toman ventaja de las tendencias y desarrollan sus actividades dentro de un ecosistema tecnológico en donde predomina una diversidad generada por el mismo empleado. Por lo anterior, Alestra comparte los siguientes consejos para que los gerentes de sistemas mejores su estrategia BYOD:

 

1.- Contar una clara polí­tica de seguridad para los dispositivos de los empleados. Las polí­ticas de seguridad y de acceso a la red corporativa deben estar redactadas en un documento que se pueda compartir con todos los empleados. Así­, el personal conocerá a detalle lo que se puede o no hacer en caso de querer usar su dispositivo para conectarse a la red empresarial y tener acceso a sus recursos.

 

2.- Tener de antemano un proceso de control de accesos a los sistemas crí­ticos del negocio. La empresa debe establecer diferentes niveles y perfiles de acceso para los empleados. Como el dispositivo se transforma en un visor de lo que hay dentro de la empresa, es importante conocer el perfil del empleado que está solicitando el acceso y la información desde su dispositivo.

 

3.- Tener claramente un proceso de perfiles de usuarios con la opción de conexión de dispositivo del empleado. La empresa debe conocer la información que es crí­tica, estratégica o confidencial y permitir el acceso a ésta solo a los empleados que la compañí­a defina.

 

4.- Tener un proceso y conciencia de clasificar la información. La empresa debe organizar su información por niveles para que pueda estar disponible y actualizada para los empleados que la requieran y, al mismo tiempo, restringir o limitar el acceso a los datos confidenciales.

 

5.- Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos de su negocio. Es importante que la solución que elija la empresa pueda dar servicio a los diferentes dispositivos, a las múltiples versiones de sistemas operativos y que todos los usuarios puedan ver en sus equipos exactamente la misma información.

 

6.- El brindar la opción a los empleados de conectividad por medio de sus propios dispositivos no deberá ser para cualquier tipo de empleado y dependerá de la necesidad del negocio. Es muy importante que la empresa defina en sus polí­ticas los niveles de acceso que ofrece a sus empleados. Como se ha mencionado, no toda la información de la empresa debe estar disponible para todos los usuarios. Además en la estrategia de la empresa debe estar perfectamente definido el beneficio de negocios al ofrecer el acceso de los datos corporativos a los empleados.

 

7.- Adquirir un MDM de una compañí­a de servicios de confianza. Esta tendencia de BYOD no debe ser un dolor de cabeza para los gerentes de sistemas, pues ya pueden encontrar soluciones efectivas disponibles en el mercado. La recomendación es acercarse a un proveedor de confianza que ofrezca una solución integral de Administración de Dispositivos Móviles (Mobile Device Management, MDM) y que brinde seguridad y soporte.

 

8.- Adquirir  MAM (Filtrado y control de aplicaciones de dispositivos) bajo servicios administrados para atender y mantener la seguridad. Otra solución que ya está disponible en el mercado es la de Administración de Aplicaciones Móviles (Mobile Application Management, MAM) a través de la cual la empresa pueda controlar la navegación web y aplicaciones de  los dispositivos de los empleados de forma segura.

 

9.- Tener un brazo consultivo que le apoye definir, implantar y mejorar sus procesos de seguridad. Es muy importante que al elegir un proveedor de MDM o MAM, éste también pueda proporcionar la asesorí­a personalizada necesaria para que la estrategia de BYOD sea exitosa, segura y aporte un importante retorno de la inversión.

 

10.- BYOD no debe ser una moda, sino una ventaja competitiva. Si la empresa amerita movilidad,  exponer sus aplicaciones y requiere de un control adecuado, implantar MDM o MAM no es más un “algo interesante que podrí­amos tener”, sino que puede representar una verdadera estrategia competitiva para estar adelante de la competencia.

 

Un programa efectivo de MDM o MAM dará a la empresa una mayor seguridad en su operación, control sobre los datos móviles, dispositivos y aplicaciones, mientras que para el usuario representa una completa libertad y facilidades para desempeñar el trabajo para el cual fue contratado y convertir su equipo móvil en una poderosa herramienta.