Noticias ciencia y tecnologia computacion internet

Seguridad móvil: La clave para una implementación exitosa de BYOD

Por Bob O'Donnell – Tech Page One

Mucho se ha dicho y escrito sobre BYOD sus programas y su impacto en el mundo real de las empresas, los empleados y los departamentos de TI de hoy en día. Independientemente de tus sentimientos sobre el caso, no hay duda de que BYOD seguirá influyendo en la conversación en torno a cómo los departamentos de TI tienen que adaptarse a los cambios del mundo que les rodea.

Para la mayoría de las empresas, BYOD es visto como un paso positivo hacia adelante, pero eso no significa que no tenga problemas. Un dato particularmente interesante viene de una encuesta sobre BYOD que mi firma, TECHnalysis Research, envió a principios de este año con más de 300 profesionales de TI basados en Estados Unidos divididos uniformemente a través de empresas pequeñas, medianas y grandes. El 20% de los encuestados en general y casi el 30 por ciento de las medianas empresas dijeron que si bien se zambulleron en BYOD desde el principio, han empezado a retroceder un poco recientemente. Un factor clave para esos retrocesos, en muchas situaciones, va de la mano a cuestiones relacionadas con la seguridad. 


Prácticamente cada semana escuchamos y leemos historias sobre los datos corporativos críticos, los cuales están comprometidos porque el dispositivo de un empleado se pierde o es robado. Teniendo en cuenta estos problemas de seguridad, es probable que no sea sorprendente escuchar que, según esa misma encuesta, el 43% de todas las empresas con programas de BYOD tiene una política para eliminar los datos corporativos desde un dispositivo perdido o robado. Pero lo sorprendente es que más del 46% de ese grupo borra todos los datos del dispositivo impactado, tanto corporativos como personales. Dado el papel cada vez más importante que los dispositivos móviles personales tienen en la vida de las personas, -éstos se han convertido en la cámara principal y en el dispositivo de almacenamiento de fotos digitales, entre muchas otras cosas- limpiar completamente todos esos datos es claramente una solución inaceptable. Además, sólo el 26% de los empleados pensaron que su empresa limpió todos los datos de un dispositivo perdido, lo que demuestra una enorme (y potencialmente peligrosa) brecha en la comprensión entre los dos grupos.

Para hacer frente a estas preocupaciones, la necesidad de las TI es claramente desarrollar políticas que honran el derecho de la empresa para salvaguardar sus propios datos, mientras que al mismo tiempo se respeta el deseo del empleado para no perder sus datos más preciados. (Además, si hemos aprendido algo de BYOD, es que necesita desarrollar soluciones ganar/ganar para sí mismo y para los empleados, de lo contrario los empleados encontrarán formas de evitar cualquier tipo de restricciones).

Una respuesta clave a estos retos es el uso de contenedores, que pueden separar los datos personales de los datos del trabajo. Soluciones que permitan a los contenedores seguir gestionando el acceso a los datos y a las aplicaciones corporativas, dejando intactos los datos personales. Sin embargo, no todas las soluciones de contenedores son iguales.

Los administradores de TI deben considerar todos los aspectos de una solución de contenedor como lo hacen las evaluaciones. ¿Cómo funciona la autenticación del usuario y la identidad? ¿Qué tipo de móvil y plataformas de escritorio soporta? ¿Es una solución completa o sólo parcial que necesita ser improvisada con otros productos de otros proveedores?

Mediante la implementación de una solución de envase robusto, puedes sentirte libre de imponer políticas muy estrictas, muy seguras alrededor de datos corporativos, sin dejar de dar a los empleados acceso a sus propios datos. Al hacerlo, puedes permitir todos los beneficios potenciales de BYOD, sin caer presa de sus peligros potenciales.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio

Deja un comentario