Inicio Articulos. Cómo mejorar el ecosistema móvil y la estrategia BYOD en la empresa

Cómo mejorar el ecosistema móvil y la estrategia BYOD en la empresa

La llamada ‘Etapa de la Empresa Inalámbrica (Mobility 4.0)’ se caracteriza por el uso masivo de aplicaciones empresariales, teléfonos inteligentes, dispositivos móviles y tabletas, lo que genera un nuevo ecosistema desde donde se hacen negocios y en el cual resulta fundamental contar con una estrategia de movilidad empresarial.

En esta etapa existe también una tendencia en el sector empresarial, que se genera ante el crecimiento del mercado, así como la evolución de la tecnología. Hablamos del ya conocido BYOD (Bring Your Own Device, por sus siglas en inglés), o ‘Trae tu propio dispositivo’.

Ambas tendencias llevan a que los responsables de los sistemas diseñen estrategias para poder mantener la seguridad al interior de la empresa y administrar un grupo de dispositivos con diferentes versiones operativas, aplicaciones y programas.

El reto es que los ejecutivos puedan tener acceso a sus recursos empresariales de forma móvil, sin comprometer la seguridad de la organización. En este sentido, existen tres opciones: no permitir el BYOD en la empresa, establecer políticas para el acceso de los equipos a la red corporativa bajo el riesgo de limitar la funcionalidad del dispositivo, o bien contar con una estrategia o solución que administre, soporte y brinde seguridad.

 

 

Cada empresa elige el camino que tomará, pero aquí ofrecemos algunos tips que nos comparte Alestra, si es que la decisión descansa en la tercera opción, es decir, en el diseño de  una estrategia de movilidad empresarial.

  1. Contar con una política de seguridad para los dispositivos de los empleados. Las políticas de seguridad y de acceso a la red corporativa deben estar redactadas en un documento que se pueda compartir con todos los empleados.
  2. Controlar los accesos a los sistemas críticos del negocio.  Establecer diferentes niveles y perfiles de acceso para los empleados, ya que su dispositivo se transforma en un visor de lo que hay dentro de la empresa.
  3. Tener perfiles de usuarios con la opción de conexión de dispositivo del empleado. Conocer la información que es crítica, estratégica o confidencial y permitir el acceso a ésta sólo a los empleados que la compañía defina.
  4. Clasificar la información. Organizar la información por niveles para que pueda estar disponible y actualizada, y al mismo tiempo, restringir o limitar el acceso a los datos confidenciales.
  5. Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos del negocio. La solución que elija la empresa debe ser capaz de dar servicio a los diferentes dispositivos, a las múltiples versiones de sistemas operativos y que todos los usuarios puedan ver en sus equipos exactamente la misma información.
  6. El brindar la opción a los empleados de conectividad por medio de sus propios dispositivos no deberá ser para cualquier tipo de empleado y dependerá de la necesidad del negocio.
  7. BYOD no debe ser una moda, sino una ventaja competitiva, siempre y cuando la empresa amerite movilidad, exponer sus aplicaciones y requiera de un control adecuado.

Para que la tendencia BYOD no sea un dolor de cabeza para los gerentes de sistemas, se puede tomar la decisión -si los recursos de la empresa lo permiten- de adquirir soluciones que permitan desarrollar de mejor manera la estrategia de movilidad, como MDM (Mobile Device Management) o MAM (Mobile Application Managment).

A través de un Administrador de Dispositivos Móviles (MDM) se pueden controlar los canales de comunicación de los dispositivos hacia las redes corporativas y en caso de pérdida del equipo, la empresa puede borrar la información, así como de ejercer la política de conexión del dispositivo a la red corporativa mediante un protocolo establecido.

Los beneficios de contar con esta solución integral incluyen la reducción de costos y recursos técnicos; no se requieren inversiones en infraestructura o en licenciamientos perpetuos; se reducen los contratos de soporte por proveedor y sólo se necesita una consola para administrar y proteger computadoras portátiles y dispositivos móviles.

La gestión y tareas de seguridad se realizan en una sola conexión administrando de manera efectiva la vida de la batería y el ancho de banda móvil, y permite administrar de manera óptima el ciclo de vida de los dispositivos móviles.

Otra opción es un Administrador de Aplicaciones Móviles (MAM), a través del cual la empresa pueda controlar la navegación web y aplicaciones de los dispositivos de los empleados de forma segura.

En ambos casos se debe contar con un proveedor que brinde respaldo y asesoría personalizada, para que la estrategia de BYOD sea exitosa, segura y aporte un importante retorno de la inversión. Mientras tanto, para el usuario representa la posibilidad de desarrollar su trabajo en completa libertad y convertir su equipo móvil en una poderosa herramienta de trabajo.