Etiqueta: gestión de dispositivos móviles

¿Por qué implantar CYOD en vez de BYOD?

La capacidad de elección tecnológica de los empleados se ha convertido en una exigencia de la estrategia general de TI de las empresas. Facilitar que utilicen los mejores dispositivos es un valor añadido que optimiza la satisfacción en los entornos de trabajo. Sin embargo, las empresas se enfrentan a la necesidad de encontrar el equilibrio entre productividad y seguridad.Durante las primeras etapas de consumerización, estas iniciativas se centraron en los programas conocidos como Bring Your Own Device (BYOD). Sin embargo, mientras que este modelo se afianzó en los entornos de smartphones y tablets, gracias a la popularidad de estas plataformas entre los usuarios, el fenómeno no alcanzó el mismo grado de penetración con otros sistemas más tradicionales, como es el caso de las PC portátiles.

En realidad, son los programas CYOD (Choose Your Own Device o Elige Tu Propio Dispositivo) los que han logrado mayor éxito entre las empresas. La razón es que proporcionan la capacidad de elegir entre una variedad de dispositivos, aprobados previamente por las corporaciones, para garantizar que los empleados operen con plena seguridad en el marco de las infraestructuras TI corporativas y minimizar los riesgos. BYOD carece de estas garantías regulatorias y puede provocar a los administradores de TI serios dolores de cabeza, lo que ha frenado su adopción como tendencia tecnológica. De hecho, en muchos foros especializados el concepto se traduce como ‘Bring Your Own Disaster’ o ‘Trae Tu Propio Desastre’… a la empresa.

La pérdida de datos -personales y corporativos- en los casos en que los dispositivos se distraigan o infecten por malware, y el control de los mismos en entornos de múltiples redes, pueden convertirse en un campo minado potencial que la pyme debería evitar a toda costa. Por supuesto, también surgen preocupaciones acerca de quién asume la responsabilidad de la pérdida de datos y quién es el encargado de reemplazar el dispositivo en caso de extravío, robo o mal funcionamiento.

Cuando llega el momento de decidir entre un modelo BYOD o CYOD, la consideración más importante para una pequeña o mediana empresa se centra en garantizar el correcto funcionamiento de las infraestructuras dentro del marco normativo de las políticas de TI. Esto ha llevado a muchas empresas a implantar las más estrictas estrategias de Gestión de Dispositivos Móviles (MDM), en lugar de abrirse a la adopción de nuevos dispositivos que podrían actuar como impulsores del negocio. Un camino que no siempre alcanza la mejor de las metas posibles.

En la actualidad hay suficientes opciones para adoptar el modelo CYOD y adaptarlo a las necesidades de cada uno de los empleados. Los beneficios dependen del sector y los procesos de trabajo y, por esta razón, las empresas necesitan analizar a consciencia cómo explotar estas iniciativas en sus organizaciones. Por ejemplo, un comercial que esté constantemente en movimiento exigirá un dispositivo -o una combinación de ellos- especialmente enfocado a movilidad y productividad, mientras que el personal administrativo requerirá una solución más potente en la que, sin embargo, la movilidad sea una funcionalidad de menor importancia. En términos de producto, hay numerosas PC portátiles, tablets e híbridos en el mercado, pero es fundamental garantizar que cuentan con funcionalidades avanzadas, por ejemplo, en materia de autenticación y seguridad, para que acompañen el éxito de estas estrategias en respuesta a las necesidades de los usuarios.

Los beneficios de trabajar en remoto son evidentes conforme el espacio de oficinas resulta más oneroso para las pequeñas y medianas empresas, y el transporte hasta el puesto de trabajo sufre las inclemencias meteorológicas y los atascos cotidianos en las ciudades. Por estos motivos, una estrategia CYOD correcta debe asegurar todos los aspectos: además de los dispositivos y plataformas, las soluciones de comunicaciones unificadas (UC) y las aplicaciones profesionales también deberán integrarse en el modelo. A través de CYOD, las empresas garantizarán que sus empleados tengan acceso a un almacén regulado y aprobado de apps que mejoren la productividad tanto del negocio en general, como del empleado en particular. La consultora Strategy Analytics prevé que más de 200 millones de trabajadores habrán utilizado aplicaciones móviles empresariales, a lo largo de este año.

CYOD tiene, por tanto, el potencial para que las empresas ofrezcan a sus profesionales la mejor combinación de productividad y seguridad. Dejar que los empleados incorporen sus propios dispositivos al entorno de la empresa supone adaptar la infraestructura tecnológica de ésta última a una diversidad de equipos no necesariamente compatibles. Como contrapartida, estructurar la red y las políticas de actuación de TI para ofrecer modelos de integración hardware y software es una inversión que facilita a los CIO el despliegue de las mejores e indispensables políticas de seguridad.

Por: Emilio Dumas, responsable de negocio B2B de Toshiba.

Seguridad de los móviles, punto clave para las empresas en 2014

Seguridad en móviles en 2014Smartphones, tablets y todo tipo de dispositivos son el blanco preferido del malware y de las llamadas Amenazas Avanzadas Persistentes (APT), un tipo de ataque que permite robar datos confidenciales del usuario, por lo que se han convertido en una gran preocupación para los profesionales de las TIC, según una encuesta.

Alrededor de dos tercios de los entrevistados aseguraron que los dispositivos móviles que se utilizan en su organización han sido afectados por ataques de malware y el 40% de ellos reconoció haber sufrido ataques APT (Advanced Persistent Threat) para acceder a información corporativa.

Estos son los datos más destacables de una encuesta realizada por Ponemon Institute, la cual indica también que el 63% de los empleados de las organizaciones utiliza dispositivos móviles diariamente, lo que reporta una enorme legión de dispositivos en franco ascenso.

“Cuando muchos profesionales especializados en seguridad TI esperaban no sólo controlar sino eliminar cualquier riesgo en su organización, el boom de la movilidad y la nube pública han convertido este sueño en pesadilla”, asegura el informe e incluso señala que los smartphones constituyen el mayor peligro potencial de las empresas, por encima de las PC de escritorio o las laptops. En cuanto a las aplicaciones de mayor riesgo, destacan Adobe, Google Docs y los sistemas operativos y aplicaciones de Microsoft.

Algo más de la mitad de los directores de seguridad informática de las empresas asegura contar con un plan BYOD, que regula el uso que hacen sus empleados de los dispositivos móviles en el trabajo y el 54% de los encuestados asegura contar en su compañía con una política corporativa de seguridad en la nube, frente al 40% que se registró el año anterior.

Expectativas para 2014

En general, los presupuestos TIC siguen bajo presión y sólo el 44% espera que sus presupuestos generales de seguridad aumenten en 2014.

Los tipos de tecnologías más demandadas en el año que inicia, según la encuesta, serán el control de aplicaciones, la prevención de pérdida de datos, la gestión de dispositivos móviles (MDM), el control de dispositivos y el análisis Big Data.

Entre las capacidades más importantes para la gestión MDM, destacan la detección de malware y la prevención de ataques, así como la provisión y gestión de accesos.