29 ago 2012

7 consejos para la gestión de BYOD

Cada día se difumina más la frontera entre lo laboral y lo personal; con el pasar del tiempo, las actividades laborales fuera del horario de oficina se vuelven más comunes tanto para los directivos como para los empleados estratégicos de las organizaciones.

Es por eso que hoy más que nunca, la tecnología debe aportar beneficios como flexibilidad y adaptabilidad y así responder a la dinámica existente en el mundo de los negocios. Es evidente el porqué del auge y penetración de los smartphones, tabletas y otros dispositivos móviles.

Contar con herramientas que den movilidad al negocio no resulta siempre beneficioso si no se han establecido previamente estrategias que protejan la información y los activos de las organizaciones. Las empresas deben de protegerse con las medidas que sean necesarias para no sufrir ningún tipo de ciberataque, fuga o mal uso de su información, así como de sus equipos y soluciones tecnológicas por parte de los empleados.

Asimismo, estar conectados en todo lugar y todo momento ha originado no solo un consumo masivo de las TI, sino llevar también a los empleados a tener la iniciativa de utilizar sus equipos personales. Lo anterior trae un punto más a considerar en las organizaciones: Bring Your Own Device (BYOD).

El concepto podría parecer interesante y fabuloso por permitir a las empresas sumarse a la ola móvil sin tener que hacer inversiones en equipos, sin embargo, de no contar con una planificación cuidosa y adecuada por parte de las áreas de sistemas y departamentos de TI, BYOD podría volverse un dolor de cabeza. Por esto la empresa Unisys sugiere los siguientes siete consejos para que la implementación de BYOD en su organización sea fructífera:

1. Planificar el futuro

Desarrollar un plan de trabajo para decidir de antemano a qué tipo de dispositivos móviles se les proporcionará soporte y a cuáles no, así como los roles de trabajo. Esto último tiene que ver con las responsabilidades que tengan asignadas las personas dentro de la organización con base en el impacto de sus actividades en el negocio, cargas de trabajo, etcétera.

2. Definir las políticas de acceso

Determinar lo que los usuarios finales deben hacer para obtener acceso y manejar contenidos corporativos en sus dispositivos -presentaciones, correo electrónico de la organización, acceso a aplicaciones propias, etcétera- como por ejemplo, contar con reglas de seguridad con contraseñas seguras y proteger su dispositivo como requisito previo para acceder a la información corporativa. Un punto inicial puede ser revisar las políticas para los activos y recursos de TI con las que actualmente cuenta la empresa.

3. Determinar los canales de soporte

Los canales pueden ser muy variados, desde un help desk hasta centrarse en canales alternos tales como la web, la nube, blogs y wikis. Asimismo, se debe definir estos canales y el nivel de apoyo por roles de trabajo o por áreas; inclusive, se pueden definir diversos canales y estratificarlos por grupos.

4. Definir las acciones que se puedan llevar a cabo

¿Qué actividades podrán hacer con sus dispositivos? Si solo se descargarán archivos para lectura, disponibles en un sistema web para descargarlos y editarlos o solo tenerlos disponibles para lectura en la web.

5. Monitorear los datos procesables

Al integrar el servicio de help desk para todos los dispositivos móviles, se puede recopilar información acerca de lo que está pasando con los usuarios finales en su campo de acción en tiempo real, como por ejemplo el impacto en la productividad de la actualización de una aplicación y/o sistema operativo.

Integrar canales de soporte al usuario final permite a las empresas entender este tipo de cosas, así como implementar procesos compensatorios que inclusive puedan contemplarse en iniciativas futuras. Las grandes organizaciones querrán incorporar una herramienta de administración de dispositivos móviles que ayuda a recopilar información del dispositivo y realizar un informe respecto a las políticas de seguridad; además de revisar si se cumplen o no.

6. Revisar las políticas de conformidad, regularmente

Realizar o llevar a cabo cada seis meses, como máximo, un análisis sobre el soporte que proporciona a los usuarios el servicio de help desk para saber si han tenido algún problema con el cumplimiento de las reglas establecidas, si se han violado las políticas por parte de los usuarios, revisar la actividad de los dispositivos y, en todo caso, ajustar las políticas cuando sea necesario.

7. Ser proactivos en este tipo de iniciativas

Evitar ser el primero en decir “no” todo el tiempo y convertirse en quien impulse estas iniciativas, pues esto ayuda a que el usuario esté contento al tener la posibilidad de hacer las cosas en horarios fuera de oficina sin la necesidad de esperar a que la organización invierta en equipos móviles.

Las empresas lo pueden reforzar con el apoyo de expertos que dan servicio de outsourcing y apoyo al usuario final, como Unisys, lo cual les permite responder ágilmente a tendencias como BYOD sin tener que invertir en tecnología, personal capacitado y a la vez, disminuir tiempos. Otra de las ventajas que tienen las organizaciones cuando contratan empresas de outsourcing (terceros) es que se provee acceso a datos en tiempo real 24/7, permitiendo a los clientes mejorar su productividad e incrementar la flexibilidad organizacional mientras se reducen los costos de mantenimiento.

El llevar a cabo el BYOD no es un lujo, sino una necesidad que cada día se hace más fuerte y obtiene mayor presencia. Por lo tanto, las organizaciones deben de estar preparadas y contar con aliados que les permitan obtener el éxito soñado para la empresa y así lograr una mayor visibilidad y participación en el mercado.

Por Jonathan Hassell, CIO EE.UU.

Fuente: CIO América Latina

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!