6 de diciembre de 2016

MuyComputerPRO

Tres claves para una política BYOD eficiente

Tres claves para una política BYOD eficiente

Tres claves para una política BYOD eficiente
junio 25
18:02 2013

Mauricio Valdueza - Dell

Mauricio Valdueza, Enterprise Technologist de Dell

Al auge del fenómeno Bring Your Own Device (BYOD en adelante) le ha seguido un parón de la que parecía ser una de las corrientes tecnológicas más prometedoras y revolucionarias en el segmento profesional. Muchas de las empresas que se embarcaron en esta tendencia lo hicieron sin establecer unas políticas de seguridad adecuadas y dejando muchos flancos abiertos. Por eso, desde compañías como Dell decimos “Sí al BYOD, pero cumpliendo unas metodologías”.

La corriente BYOD responde a una realidad: cada vez se demanda mayor movilidad en las áreas de gestión de las compañías y por ello el uso de los Tablet se ha generalizado en dichos departamentos. Además, los trabajadores que se incorporaran al mercado laboral ya pertenecen a la llamada “Generación Y”; son empleados que han crecido con un dispositivo personal y no ven la necesidad de sustituirlo por otro similar en el entorno laboral. En resumen: las barreras entre el ámbito personal (el “consumo”) y el profesional (el “corporativo”) se diluyen cada vez más.

Por ello, las numerosas ventajas que ofrece esta corriente son obvias, y eso es precisamente lo que llevó a muchas compañías a abrazarla rápidamente, en algunos casos sin definir previamente unas políticas de seguridad adecuadas. El resultado han sido serias consecuencias debidas a fallos de seguridad y un freno al desarrollo de BYOD.

Sin embargo, en Dell entendemos que tanto un extremo como el otro son un error. Una empresa no debe centrarse únicamente en gestionar dichos dispositivos; previamente debe plantearse cómo deben acceder éstos a la red, pues una vez que les hemos abierto las puertas de nuestra casa y por muy identificado que tengamos al usuario, estamos exponiendo nuestra seguridad a una inmensidad de nuevos dispositivos. Imagínense, por ejemplo, que puede pasar si un usuario trae su portátil sin un antivirus configurado y lo conecta a la red. O si un directivo accede a la Wireless con una Tablet cuyo sistema operativo ha sido modificado.

Cisco unifica la infraestructura cableada e inalámbrica para construir redes más sencillas, seguras y abiertas

De la misma manera, los responsables de TI no deberían limitar el acceso a un número muy reducido de dispositivos con un conjunto de aplicativos muy concreto, pues en BYOD la D (device) puede ser cualquier dispositivo y la Y (your, en este caso you) puede ser un empleado, un proveedor, un partner o un cliente y cada uno tiene necesidades diferentes a la hora de utilizar sus respectivos dispositivos una vez están en nuestra red.

Entonces, ¿cuál es el enfoque correcto? En Dell entendemos que encontrar un punto de equilibrio entre la flexibilidad y el control de acceso es la solución más inteligente. Concretamente nuestra recomendación se basa en tres puntos clave:

  • BYOD o al menos PYOD (Pick Your Own Device) como primea fase de implementación, donde los responsables de TI amplíen su soporte y den acceso a un mayor número de dispositivos, aunque no a todos los dispositivos del mercado.
  • Primero el acceso, luego la gestión del dispositivo. Es decir, las empresas deben definir políticas de seguridad respecto a qué, quién y cómo se accede a la red corporativa. Para ello, soluciones tecnológicas como DELL PowerConnect W resultan determinantes a la hora de establecer los distintos niveles de acceso para los diferentes perfiles de usuario (empleados, dirección, proveedores, partners, etc.), los diferentes perfiles de dispositivos ( Latitude 10, laptop, Tablet) y las diferentes plataformas de acceso ( Wireless, Wired, VPN).
  • Automatizar los procesos que definen la seguridad en los acceso, o de lo contrario será necesario un ejército de administradores de TI para personalizar cada perfil de usuario y dispositivo. El sector tecnológico ya cuenta con soluciones como DELL PowerConnect W ClearPass, de manera que el responsable de TI se centre en definir una política de seguridad y sea la propia herramienta la que configure su acceso (y el de su dispositivo) en función del nivel de seguridad asignado a su perfil dentro de la empresa.

En resumen, bienvenidas sean las tendencias donde las dimensiones de consumo y profesionales conviven, pues ello aporta una importante flexibilidad tanto a los empleados como a las compañías que sería una lástima no aprovechar. Pero abracémoslas con un cierto orden: políticas de seguridad, configuración de acceso ágil e integración de dispositivos personales en la empresa, nunca de otra forma.

About Author

María Guilarte

María Guilarte

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!