Contenido Exclusivo

7 tips para la gestión de BYOD

Cada día se difumina más la frontera entre lo laboral y lo personal; con el pasar del tiempo, las actividades laborales fuera del horario de oficina se vuelven más comunes tanto para los directivos como para los empleados estratégicos de las organizaciones. Es por eso que hoy más que nunca, la tecnología debe aportar beneficios como flexibilidad y adaptabilidad y así responder a la dinámica existente en el mundo de los negocios. Es evidente el porqué del auge y penetración de los smartphones, tabletas y otros dispositivos móviles.

 

Contar con herramientas que den movilidad al negocio no resulta siempre beneficioso si no se han establecido previamente estrategias que protejan la información y los activos de las organizaciones. Las empresas deben de protegerse con las medidas que sean necesarias para no sufrir ningún tipo de ciberataque, fuga o mal uso de su información, así como de sus equipos y soluciones tecnológicas por parte de los empleados.

 

Asimismo, estar conectados en todo lugar y todo momento ha originado no solo un consumo masivo de las TI, sino llevar también a los empleados a tener la iniciativa de utilizar sus equipos personales. Lo anterior trae un punto más a considerar en las organizaciones: Bring Your Own Device (BYOD). El concepto podría parecer interesante y fabuloso por permitir a las empresas sumarse a la ola móvil sin tener que hacer inversiones en equipos, sin embargo, de no contar con una planificación cuidosa y adecuada por parte de las áreas de sistemas y departamentos de TI, BYOD podría volverse un dolor de cabeza. 

 

Unisys sugiere los siguientes siete consejos para que la implementación de BYOD en su organización sea fructífera:

 

1.         Planificar el futuro

 

Desarrollar un plan de trabajo para decidir de antemano a qué tipo de dispositivos móviles se les proporcionará soporte y a cuáles no, así como los roles de trabajo. Esto último tiene que ver con las responsabilidades que tengan asignadas las personas dentro de la organización con base en el impacto de sus actividades en el negocio, cargas de trabajo, etcétera.

 

2.         Definir las políticas de acceso

 

Determinar lo que los usuarios finales deben hacer para obtener acceso y manejar contenidos corporativos en sus dispositivos -presentaciones, correo electrónico de la organización, acceso a aplicaciones propias, etcétera- como por ejemplo, contar con reglas de seguridad con contraseñas seguras y proteger su dispositivo como requisito previo para acceder a la información corporativa. Un punto inicial puede ser revisar las políticas para los activos y recursos de TI con las que actualmente cuenta la empresa.

 

3.         Determinar los canales de soporte

 

Los canales pueden ser muy variados, desde un help desk hasta centrarse en canales alternos tales como la web, la nube, blogs y wikis. Asimismo, se debe definir estos canales y el nivel de apoyo por roles de trabajo o por áreas; inclusive, se pueden definir diversos canales y estratificarlos por grupos.

 

4.         Definir las acciones que se puedan llevar a cabo

 

¿Qué actividades podrán hacer con sus dispositivos? Si solo se descargarán archivos para lectura, disponibles en un sistema web para descargarlos y editarlos o solo tenerlos disponibles para lectura en la web.

 

5.         Monitorear los datos procesables

 

Al integrar el servicio de help desk para todos los dispositivos móviles, se puede recopilar información acerca de lo que está pasando con los usuarios finales en su campo de acción en tiempo real, como por ejemplo el impacto en la productividad de la actualización de una aplicación y/o sistema operativo.

 

Integrar canales de soporte al usuario final permite a las empresas entender este tipo de cosas, así como implementar procesos compensatorios que inclusive puedan contemplarse en iniciativas futuras. Las grandes organizaciones querrán incorporar una herramienta de administración de dispositivos móviles que ayuda a recopilar información del dispositivo y realizar un informe respecto a las políticas de seguridad; además de revisar si se cumplen o no.

 

6.         Revisar las políticas de conformidad, regularmente

 

Realizar o llevar a cabo cada seis meses, como máximo, un análisis sobre el soporte que proporciona a los usuarios el servicio de help desk para saber si han tenido algún problema con el cumplimiento de las reglas establecidas, si se han violado las políticas por parte de los usuarios, revisar la actividad de los dispositivos y, en todo caso, ajustar las políticas cuando sea necesario.

 

7.         Ser proactivos en este tipo de iniciativas

 

Evitar ser el primero en decir “no” todo el tiempo y convertirse en quien impulse estas iniciativas, pues esto ayuda a que el usuario esté contento al tener la posibilidad de hacer las cosas en horarios fuera de oficina sin la necesidad de esperar a que la organización invierta en equipos móviles.

 

Las empresas lo pueden reforzar con el apoyo de expertos que dan servicio de outsourcing y apoyo al usuario final, como Unisys, lo cual les permite responder ágilmente a tendencias como BYOD sin tener que invertir en tecnología, personal capacitado y a la vez, disminuir tiempos. Otra de las ventajas que tienen las organizaciones cuando contratan empresas de outsourcing es que se provee acceso a datos en tiempo real 24/7, permitiendo a los clientes mejorar su productividad e incrementar la flexibilidad organizacional mientras se reducen los costos de mantenimiento.

 

El llevar a cabo el BYOD no es un lujo, sino una necesidad que cada día se hace más fuerte y obtiene mayor presencia. Por lo tanto, las organizaciones deben de estar preparadas y contar con aliados que les permitan obtener el éxito soñado para la empresa y así lograr una mayor visibilidad y participación en el mercado.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....