Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Ocho consideraciones para introducir BYOD en una organización: Capgemini

Tecnologías móviles como smartphones o tablets se están haciendo más comunes entre las personas que hacen vida dentro de una organización, dejando a un lado asuntos como precio del dispositivo o incluso cargo del empleado que posee alguno de estos aparatos. Así que esta barrera poco a poco está siendo derribada y es una tendencia dentro de la cual las empresas y sus departamentos de TI han tomado la decisión de no combatir, sino en muchas oportunidades promover, pero estableciendo controles y políticas de BYOD (bring your own device) para evitar que información valiosa y, en muchos casos, confidencial corra el riesgo de sufrir un destino no deseado por la organización.

Al igual que debe suceder con cualquier otra decisión que se tome acerca del negocio, sus directivos y responsables deben analizar el contexto y, junto con sus departamentos de TI, plantearse la posibilidad de los beneficios de permitir que los empleados traigan sus propios dispositivos y si realmente esto se verá reflejado en los objetivos estratégicos del negocio, simplemente será de nula contribución o incluso pudiera afectar de manera contraria a la consecución de esas metas; por ello es recomendable tomar una decisión a partir del estudio de varias perspectivas.

Capgemini ofrece las siguientes recomendaciones para aquellas empresas que tienen en mente llevar a cabo Bring Your Own Device:

1. Entendimiento previo de la seguridad y gestión de las capacidades de los dispositivos. Es necesario que el área de TI haga una lista sobre los dispositivos y software que están permitidos portar en el esquema de “Trae tu propia tecnología”. En el mercado existen muchos proveedores con soluciones de seguridad y gestión a diferentes niveles, por lo que es necesario evaluar los requerimientos de la organización en este sentido antes de aprobar la introducción de cualquier nueva tecnología.

2. Modificar el enfoque de seguridad de la infraestructura de aplicaciones y datos. Sin dejar de perder importancia, el enfoque a infraestructura quizás goza de menor relevancia que en el pasado, dada la amplia gama de dispositivos y ubicaciones de acceso. Por esta razón las cuestiones de seguridad deben centrarse en la encriptación de datos y la seguridad a nivel de la aplicación para reducir el riesgo que conlleva la expansión y diversificación del horizonte del usuario final de TI.

3. Conocer a los usuarios. Es imprescindible identificar quienes usan BYOD, pues en una organización no todos sus empleados están sujetos a esta forma de trabajo, sino a la tradicional. Es recomendable entender los estilos de trabajos, roles y las necesidades de TI, porque no se trata de una moda por usar la tablet o el smartphone más reciente en el mercado, sino que la implementación de BYOD sea conveniente para los objetivos del negocio.

4. Programa BYOD piloto. Pilotear algo antes de uso extendido es siempre recomendable dentro de cualquier área de conocimiento. Resulta imperioso conocer las necesidades y desafíos para el negocio que BYOD puede representar, de ahí que permitir a un grupo de usuarios de TI emplear BYOD permite recoger las experiencias para verdaderamente extraer todo el potencial de esta política.

5. Desarrollo de política conjunta y plan de comunicación hacia todas las áreas de la empresa. En el armado de una política BYOD es necesario que todos quienes están involucrados entiendan la responsabilidad que implica el manejo de datos importantes de la compañía. De ahí que tanto TI como recursos humanos deben saber quiénes son los empleados BYOD. Los departamentos de finanzas y legal deben estar pendientes de establecer las reglas en cuanto a cuestiones jurídicas y el impacto económico en la organización por el manejo de la tendencia BYOD, a su vez el área de marketing es encargada de llevar toda la información a lo largo y ancho de la organización.

6. Considerar la entrega de servicio de TI ahora y en el futuro. Se debe evaluar el estado de la infraestructura y el portafolio de TI para entender de qué forma se acoplan los servicios existentes con las nuevas tecnologías, pero hay que tener en cuenta cómo se desarrollarán las aplicaciones en el futuro para asegurar la disponibilidad de todos los servicios. El departamento de TI debe funcionar como un integrador y no como un obstáculo, debido a que sienten rebasados por la tecnología.

7. Aprovechar las tendencias del consumo de TI. Sin ser grandes expertos, los usuarios están familiarizados con la tecnología y mucho más cuando se trata de sus dispositivos, tomando en cuenta que ahora ofrecen una gama de aplicaciones que son fácilmente manejables y les posibilitan realizar tareas u obtener información de manera fácil. Los departamentos de TI deben aprovechar esta tendencia y este aprendizaje que ya poseen los usuarios para proveer medios o aplicaciones derivadas de su portafolio de servicios que le permitan al usuario un auto aprovisionamiento o incluso dar solución a problemas menores.

8. Departamentos de TI como la solución, no como el problema. BYOD abre una posibilidad para cambiar la cara al departamento de TI como un obstáculo que sólo buscar imponer restricciones. Esta percepción puede cambiar por parte de los usuarios gracias a la búsqueda de la mejor manera de potenciar sus habilidades y desempeño trayendo su propio dispositivo a su lugar de trabajo.

CIO México

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...