Columnas

Consideraciones para la gestión de móviles en las empresas

Jason Magge

Por Jason Magee, director mundial de canales en LabTech Software

 

La movilidad brinda a los negocios cada vez más capacidades y facultades para desarrollarse en diferentes países y culturas, es común ver ejecutivos de negocio apoyándose en dispositivos móviles de diversas marcas y capacidades en múltiples industrias y ciudades.

 

De acuerdo a la primera edición Latinoamericana del Observatorio Móvil GSMA, comisionada a A.T. Kearney, el desarrollo de los mercados móviles y de conectividad en América Latina, mostrarán un crecimiento exponencial en los próximos años lo cual hace de la región un mercado natural para los proveedores de móviles y servicios relacionados ya sea para particulares o empresas.

 

Por otro lado «Transparency Market Research», indicó que el incremento de tabletas y smartphones sobrepasará los 1,200 millones de unidades hacia el 2016, de los cuales se calcula que más del 60% de dispositivos móviles—personales y corporativos—se conectarán a redes empresariales.

 

Adicionalmente, y de acuerdo al artículo publicado por Steve Ranger en Tech Republic, BYOD y Cloud: ¿La clave para que el área de TI sea aceptada de nuevo?-la tendencia derivada de la movilidad, el BYOD y cloud lleva a los CIOs hacia la evolución de sus infraestructuras de red, disminuyendo el poder del área de TI que ya no puede decidir qué marcas y modelos de móviles serán utilizados por la mayoría de los empleados. Por el contrario, ahora el reto del CIO es contar con las herramientas para adaptarse y seguir teniendo el control y la habilidad de asegurar, no sólo los dispositivos sino de la información propia de la organización almacenada en ellos.

 

En este escenario, el desafío para el CIO es soportar la diversidad de marcas y sistemas operativos que ahora acceden y transfieren datos por la red de la empresa; por lo que diversas consideraciones deberían tomarse en cuenta para asegurar las aplicaciones e información corporativa así como la definir responsabilidades.

Consideraciones

–Nulificar riesgos sin ser intrusivos, mediante la creación de políticas de uso y seguridad de dispositivos personales para asuntos corporativos; e incluso compartir beneficios con sus empleados usuarios de móviles personales.

 

Sería importante considerar que la responsabilidad de la creación de dichas políticas recae no sólo en el área de TI sino prácticamente en todas las áreas de la empresa; la participación de recursos humanos, legal y las áreas comerciales, por ejemplo, es fundamental en la definición del reglamento para la utilización de móviles personales enla organización. Aunquela definición de las políticas es un tema particular de cada empresa, podemos tomar como consideraciones básicas el incluir estas políticas en los contratos de todos los empleados sin excepción.

 

Otra importante consideración es definir y delimitar la propiedad de las aplicaciones e información que los empleados tendrán en sus dispositivos. Las responsabilidades ante el robo o extravío del equipo móvil, tanto como la responsabilidad del empleado y de la empresa ante el acceso a la red y el tráfico de información corporativa en la misma.

 

También es clave contar con las herramientas de software necesarias para el monitoreo y administración de las aplicaciones e información corporativa en los dispositivos móviles personales, colocando esto como una condición para tener el acceso a la red empresarial. Esto pudiera convertirse en un factor de conflicto, ya que el empleado pudiese sentirse invadido, aunque le ayudara a reforzar la seguridad de su móvil ante eventos de robo o extravío, por ejemplo, convirtiéndose a final de cuentas en un beneficio para ambas partes.

 

Estas herramientas de monitoreo y administración de los dispositivos en la red refuerzan el cumplimiento de las políticas y nulifican los lapsos de seguridad que normalmente surgen cuando se mezcla la utilización desde una perspectiva personal conla corporativa. Antelos nuevos virus y malware que han surgido para atacar tabletas y smartphones, incluso los empleados podrían visualizar estas herramientas como un beneficio que refuerza la seguridad de sus propios dispositivos personales contra software malicioso e incluso el potencial robo o extravío. Definitivamente, las empresas, al igual que sus empleados que utilizan el formato BYOD, tienen el potencial de obtener beneficios compartidos de estas herramientas de monitoreo y administración.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap