Opinión
Tres claves para una política BYOD eficiente
Mauricio Valdueza, Enterprise Technologist de Dell
Al auge del fenómeno Bring Your Own Device (BYOD en adelante) le ha seguido un parón de la que parecía ser una de las corrientes tecnológicas más prometedoras y revolucionarias en el segmento profesional. Muchas de las empresas que se embarcaron en esta tendencia lo hicieron sin establecer unas políticas de seguridad adecuadas y dejando muchos flancos abiertos. Por eso, desde compañías como Dell decimos “Sí al BYOD, pero cumpliendo unas metodologías”.
La corriente BYOD responde a una realidad: cada vez se demanda mayor movilidad en las áreas de gestión de las compañías y por ello el uso de los Tablet se ha generalizado en dichos departamentos. Además, los trabajadores que se incorporaran al mercado laboral ya pertenecen a la llamada “Generación Y”; son empleados que han crecido con un dispositivo personal y no ven la necesidad de sustituirlo por otro similar en el entorno laboral. En resumen: las barreras entre el ámbito personal (el “consumo”) y el profesional (el “corporativo”) se diluyen cada vez más.
Por ello, las numerosas ventajas que ofrece esta corriente son obvias, y eso es precisamente lo que llevó a muchas compañías a abrazarla rápidamente, en algunos casos sin definir previamente unas políticas de seguridad adecuadas. El resultado han sido serias consecuencias debidas a fallos de seguridad y un freno al desarrollo de BYOD.
Sin embargo, en Dell entendemos que tanto un extremo como el otro son un error. Una empresa no debe centrarse únicamente en gestionar dichos dispositivos; previamente debe plantearse cómo deben acceder éstos a la red, pues una vez que les hemos abierto las puertas de nuestra casa y por muy identificado que tengamos al usuario, estamos exponiendo nuestra seguridad a una inmensidad de nuevos dispositivos. Imagínense, por ejemplo, que puede pasar si un usuario trae su portátil sin un antivirus configurado y lo conecta a la red. O si un directivo accede a la Wireless con una Tablet cuyo sistema operativo ha sido modificado.
De la misma manera, los responsables de TI no deberían limitar el acceso a un número muy reducido de dispositivos con un conjunto de aplicativos muy concreto, pues en BYOD la D (device) puede ser cualquier dispositivo y la Y (your, en este caso you) puede ser un empleado, un proveedor, un partner o un cliente y cada uno tiene necesidades diferentes a la hora de utilizar sus respectivos dispositivos una vez están en nuestra red.
Entonces, ¿cuál es el enfoque correcto? En Dell entendemos que encontrar un punto de equilibrio entre la flexibilidad y el control de acceso es la solución más inteligente. Concretamente nuestra recomendación se basa en tres puntos clave:
- BYOD o al menos PYOD (Pick Your Own Device) como primea fase de implementación, donde los responsables de TI amplíen su soporte y den acceso a un mayor número de dispositivos, aunque no a todos los dispositivos del mercado.
- Primero el acceso, luego la gestión del dispositivo. Es decir, las empresas deben definir políticas de seguridad respecto a qué, quién y cómo se accede a la red corporativa. Para ello, soluciones tecnológicas como DELL PowerConnect W resultan determinantes a la hora de establecer los distintos niveles de acceso para los diferentes perfiles de usuario (empleados, dirección, proveedores, partners, etc.), los diferentes perfiles de dispositivos ( Latitude 10, laptop, Tablet) y las diferentes plataformas de acceso ( Wireless, Wired, VPN).
- Automatizar los procesos que definen la seguridad en los acceso, o de lo contrario será necesario un ejército de administradores de TI para personalizar cada perfil de usuario y dispositivo. El sector tecnológico ya cuenta con soluciones como DELL PowerConnect W ClearPass, de manera que el responsable de TI se centre en definir una política de seguridad y sea la propia herramienta la que configure su acceso (y el de su dispositivo) en función del nivel de seguridad asignado a su perfil dentro de la empresa.
En resumen, bienvenidas sean las tendencias donde las dimensiones de consumo y profesionales conviven, pues ello aporta una importante flexibilidad tanto a los empleados como a las compañías que sería una lástima no aprovechar. Pero abracémoslas con un cierto orden: políticas de seguridad, configuración de acceso ágil e integración de dispositivos personales en la empresa, nunca de otra forma.
-
A Fondo6 días ago
Lista: Top Influencers Linkedin de MCPRO: ¿quién lidera la conversación en español sobre tecnología en Linkedin?
-
A Fondo4 días ago
The Stargate Project: EE.UU invertirá 500.000 millones de dólares para infraestructura de IA
-
Noticias6 días ago
IA en 2025: mayores capacidades y nuevos casos de uso
-
Noticias6 días ago
Terremoto en Telefónica: Marc Murtra sustituye a Álvarez-Pallete como Presidente