fbpx Consejos para que los gerentes de sistemas mejoren su estrategia de "BYOD" | SG Buzz

Consejos para que los gerentes de sistemas mejoren su estrategia de "BYOD"

Publicado en

Una de las tendencias más importantes y de mayor crecimiento dentro del sector empresarial es la llamada “Trae tu propio dispositivo” o BYOD (Bring Your Own Device). A pesar de que no es una práctica reciente, se ha incrementado de forma exponencial debido a la evolución de la tecnología y al crecimiento del mercado de los teléfonos inteligentes y tabletas así como también por la influencia de la movilidad. 

Pero con esta tendencia ha llegado una serie de problemas que los gerentes de sistemas de las compañías no tenían antes: el principal es tener la capacidad de administrar un grupo de dispositivos con diferentes versiones de sistemas operativos, con niveles diferentes de seguridad, con múltiples tipos de aplicaciones y programas y que además pudieran funcionar para tener acceso a todos los recursos empresariales de forma móvil. 

Para los gerentes de sistemas existen tres opciones: 

  1. No permitir el BYOD en la empresa
  2. Establecer estrictas políticas empresariales para el acceso de los equipos a la red corporativa, en las cuales las restricciones limiten casi la funcionalidad total del dispositivo.
  3. Adquirir una solución de una compañía de confianza que ofrezca soluciones de administración que además brinde seguridad y soporte. 

 

Por lo anterior, compartimos los siguientes consejos para que los gerentes de sistemas mejoren su estrategia BYOD:

  1. Contar una clara política de seguridad para los dispositivos de los empleados. Las políticas de seguridad y de acceso a la red corporativa deben estar redactadas en un documento que se pueda compartir con todos los empleados. Así, el personal conocerá a detalle lo que se puede o no hacer en caso de querer usar su dispositivo para conectarse a la red empresarial y tener acceso a sus recursos.    
     
  2. Tener de antemano un proceso de control de accesos a los sistemas críticos del negocio. La empresa debe establecer diferentes niveles y perfiles de acceso para los empleados. Como el dispositivo se transforma en un visor de lo que hay dentro de la empresa, es importante conocer el perfil del empleado que está solicitando el acceso.
     
  3. Tener claramente un proceso de perfiles de usuarios con la opción de conexión de dispositivo del empleado. La empresa debe conocer la información que es crítica, estratégica o confidencial y permitir el acceso a ésta solo a los empleados que la compañía defina. 
     
  4. Tener un proceso y conciencia de clasificar la información. La empresa debe organizar su información por niveles para que pueda estar disponible y actualizada para los empleados que la requieran y, al mismo tiempo, restringir o limitar el acceso a los datos confidenciales.
     
  5. Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos de su negocio. Es importante que la solución que elija la empresa pueda dar servicio a los diferentes dispositivos, a las múltiples versiones de sistemas operativos y que todos los usuarios puedan ver en sus equipos exactamente la misma información. 
     
  6. El brindar la opción a los empleados de conectividad por medio de sus propios dispositivos no deberá ser para cualquier tipo de empleado y dependerá de la necesidad del negocio. Es muy importante que la empresa defina en sus políticas los niveles de acceso que ofrece a sus empleados. Como se ha mencionado, no toda la información de la empresa debe estar disponible para todos los usuarios. Además en la estrategia de la empresa debe estar perfectamente definido el beneficio de negocios al ofrecer el acceso de los datos corporativos a los empleados.
     
  7. Adquirir un MDM (Mobile Device Management) de una compañía de servicios de confianza. Esta tendencia de BYOD no debe ser un dolor de cabeza para los gerentes de sistemas, pues ya pueden encontrar soluciones efectivas disponibles en el mercado. La recomendación es acercarse a un proveedor de confianza que ofrezca una solución integral de Administración de Dispositivos Móviles que brinde seguridad y soporte.
     
  8. Adquirir  MAM (Mobile Application Management) bajo servicios administrados para atender y mantener la seguridad. Otra solución que ya está disponible en el mercado es la de Administración de Aplicaciones Móviles (MAM) para el filtrado y control de aplicaciones de dispositivos  a través de la cual la empresa pueda controlar la navegación web y aplicaciones de  los dispositivos de los empleados de forma segura. 
     
  9. Tener un brazo consultivo que le apoye definir, implantar y mejorar sus procesos de seguridad. Es muy importante que al elegir un proveedor de MDM o MAM, éste también pueda proporcionar la asesoría personalizada necesaria para que la estrategia de BYOD sea exitosa, segura y aporte un importante retorno de la inversión. 
     
  10. BYOD no debe ser una moda, sino una ventaja competitiva. Si la empresa amerita movilidad,  exponer sus aplicaciones y requiere de un control adecuado, implantar MDM o MAM no es más un “algo interesante que podríamos tener”, sino que puede representar una verdadera estrategia competitiva para estar adelante de la competencia.