Ante la llegada de las tecnologías que permitan el acceso seguro a la empresa desde dispositivos personales, era inevitable que ‘Bring Your Own Device’ (BYOD) destacar en lo referente a computación móvil. Las personas tienden a desarrollar apegos fuertes a los dispositivos que llevan en todo momento para sus necesidades personales de comunicación. También suelen ser muy reacios a la inconveniencia de llevar un segundo dispositivo móvil «no personal», a menudo de un modelo y sistema operativo diferentes, para llevar a cabo esencialmente la misma función con fines profesionales.
BYOD un ajuste natural entre las empresas
Con los teléfonos inteligentes personales y tabletas ahora casi en todas partes entre los profesionales, hay innumerables oportunidades para invertir en los usuarios móviles con BYOD. Muchas funciones profesionales se realizan mejor cuando la gente tiene acceso a la información que necesita, cuando lo necesitan, dondequiera que se encuentren.
Consideremos este ajuste natural para BYOD a través de una variedad de situaciones profesionales. Profesionales de la salud, por ejemplo necesitan tener acceso a los registros electrónicos de salud, ya que se mueven entre habitaciones de los pacientes, oficinas, laboratorios y otras instalaciones, así como en casa cuando pueden estar de guardia. Los banqueros de inversión, asesores financieros, y los corredores ofrecen cada vez más sus servicios en ubicaciones del cliente y la necesidad de conectarse de forma remota utilizando la nube para el intercambio de información financiera confidencial con los sistemas de back-office. Personal de ventas de campo necesitan acceder a múltiples sistemas de back-office para la comprobación de inventario, procesamiento de pedidos y la resolución de problemas y, por supuesto, BYOD se convierte en un valor incalculable para cualquier persona en una capacidad de servicio presencial. Innumerables profesionales tienen una necesidad continua de acceso móvil rápido a los recursos de la empresa, por lo general con una fuerte necesidad de seguridad. Prácticamente todos preferirían tener ese acceso seguro en los dispositivos portátiles que ya han seleccionado como su solución preferida para su uso personal.
Este principio también se aplica en los profesionales que no consideramos como «móviles» que deben colaborar con otros compañeros de trabajo y socios de otros lugares físicos e incluso a través de múltiples zonas horarias. Para la mayoría de los esfuerzos de un equipo de trabajo, la incapacidad periódica para responder a correos electrónicos, revisar documentos o acceder a aplicaciones propias del negocio puede ser un grave impedimento para la productividad, lo que genera una necesidad de acceso corporativo a demanda desde cualquier ubicación. Una vez más, estos profesionales preferirían tener el acceso en sus dispositivos personales de elección.
Las necesidades móviles y de colaboración para un acceso corporativo que desafiaba soluciones inadecuadas para BYOD, impulsaron la tendencia temprana hacia estos profesionales de suministrarles dispositivos administrados internamente por la empresa. Al dar esto lugar a la resistencia de tener que llevar dos dispositivos –uno para uso personal y otro para el uso empresarial– BYOD resultó ser la demanda que no se iría.
Esta alusión a la necesidad de dispositivos duales (laborales y personales) presentó una oportunidad para una solución optimizada que satisface las necesidades tanto de profesionales de TI como de usuarios móviles a quien da servicio.
BYOD como alivio de TI
BYOD es a menudo visto por TI como un reto en el que se debe equilibrar la necesidad de protección contra el robo de datos y el acceso no autorizado a las necesidades de los usuarios para la flexibilidad del dispositivo personal y la libertad de uso. Los departamentos de TI no están acostumbrados a apoyar a los usuarios que pueden seleccionar sus propias plataformas de computación y sistemas operativos, ya que es mucho más eficiente y ordenado establecer sus propios estándares para el hardware y el software del que se encargan de proveer soporte.
BYOD, por naturaleza, rompe ese modelo, lo que requiere un mayor nivel de flexibilidad con los usuarios y un nuevo paradigma de gestión para los nuevos desafíos. A diferencia del cómputo vía PC/laptop, los mercados de teléfonos inteligentes y tabletas ofrecen un número cada vez mayor de dispositivos y variedad sistemas operativos. Pero cuando el área de TI ya no es responsable de la gestión del dispositivo, existen importantes ventajas tanto para las empresas de TI como para los usuarios finales. Teniendo en cuenta una metodología de acceso seguro, la TI no debería de estar obligada a dar soporte a un dispositivo inteligente personal más allá de lo que está obligada a soportar a las computadoras personales de los usuarios. Los usuarios a su vez adquieren la capacidad de compartir información y acceder a recursos de la empresa en el dispositivo que ya controlan para uso personal.
Sin la necesidad de administrar el dispositivo y el sistema operativo – y con la plataforma de BYOD correcta otorgando un enfoque innovador para asegurar el acceso móvil– la TI puede enfocarse libremente en el tema central que nos ocupa: asegurar los activos de información y proteger los recursos corporativos.
El uso de contenedores como estrategia ganadora para la movilidad BYOD
A diferencia de las soluciones de administración de dispositivos móviles, que gestionan al dispositivo móvil y todos sus contenidos, el uso de contenedores es adecuado exclusivamente para BYOD porque separa en el dispositivo los activos de la empresa y personales.
Establece y gestiona «contenedores» cifrados y vigilados por políticas dentro de cada dispositivo personal que dan acceso controlado al correo electrónico, documentos y aplicaciones. Los datos de la empresa se cifran en reposo y en acción, y si un dispositivo se pierde o es robado, la TI puede limpiar los contenedores sin afectar los activos personales. No hay necesidad corporativa para que los usuarios configuren el nivel de seguridad de su dispositivo, ya que sólo sus datos personales están en riesgo si optan por abandonar sus dispositivos sin protección.
Para proteger aún más a la empresa, las comunicaciones con los contenedores pueden llevarse a cabo sobre un canal privado que encripta y autentica cada conexión, eliminando la necesidad de VPN u otras conexiones TCP/IP entrantes a la red de la empresa. Este enfoque protege la red de sondas, ataques, malware y dispositivos comprometidos, ya que sólo los contenedores seguros se conectan a la red de la empresa.
Al aislar completamente los activos personales de los activos de la empresa y de su red, al utilizar contenedores se mantiene al dispositivo personal «personal», y libre para ser utilizado con fines no corporativos. Los usuarios pueden utilizar los dispositivos que llevan en todo momento para un cómodo y seguro acceso corporativo, de manera tan familiar como cualquier otro uso del dispositivo.
El uso de contenedores y MDM
El uso de contenedores no puede resolver cada necesidad de la empresa para todos los usuarios móviles, así como no necesitan ser vistos los contenedores y la gestión de dispositivos móviles (MDM por sus siglas en inglés) como mutuamente excluyentes. En muchas implementaciones, las dos metodologías se pueden mezclar y combinar de acuerdo a las funciones de movilidad.
Para los empleados que necesitan acceso regular al correo electrónico, los documentos compartidos, Intranet y HTML o aplicaciones híbridas, el uso de contenedores es típicamente suficiente para permitir la movilidad productiva que es a la vez segura y conveniente. La eliminación de MDM y dispositivos propiedad de la empresa para estos empleados también puede reducir significativamente costos en la misma, a la vez que se ofrece a los usuarios la satisfacción de la flexibilidad. Con los contenedores se extiende aún más el acceso controlado y significativo a socios y clientes, para los que MDM no es simplemente viable.
Otras funciones pueden justificar MDM. Es especialmente el caso de cuando la función laboral es completamente móvil o requiere acceso a la información más allá del email/PIM, documentos y aplicaciones de intranet. En tales casos, puede ser más fácil proporcionar dispositivos propiedad de la empresa que son administrados completamente por la misma. Incluso entonces, el uso de contenedores dentro del dispositivo de propiedad de la empresa puede añadir una capa adicional de seguridad y gestión de aplicaciones.
La capacidad de BYOD y MDM para coexistir alivia a la TI de la carga de tener que gestionar todos los dispositivos móviles utilizados para el acceso corporativo, además de evitar que los usuarios sean objeto de un solo enfoque específico para la movilidad. Siempre y cuando los empleados estén informados sobre las razones para que se usen los contenedores o MDM, y cómo dichas medidas protegerán tanto a los empleados como a la empresa, el resultado será probablemente una fuerza laboral mucho más satisfecha y con el poder de la movilidad.
Por Jonathan Foulkes, Vicepresidente de gestión de productos móviles en Kaseya