Está en la página 1de 16

GUA DE TI

Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestin


POR DaN SULLiVaN

Mientras que los dispositivos mviles penetran las empresas, los departamentos de TI se han visto obligados a encontrar distintas maneras de responder sin simplemente descartarlos. Aqu hay formas de incorporar BYOD en tu compaa sin comprometer la seguridad.

qL  A TENDENCIA BYOD qE  StAblECIMIENto DE PoltICAS


DE USo PARA EMPlEADoS PARA DISPoSItIVoS DE GEStIN

q APlICACIoNES DE USo FCIl qO  bStCUloS EMERGENtES

BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

La tendencia BYOD

Los dispositivos mviles como las tabletas y telfonos inteligentes o smart-

phones han llegado a ser cada vez ms populares en el mercado empresarial. La combinacin entre las aplicaciones de uso fcil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opcin lgica para muchos empleados. A diferencia de otros elementos en la infraestructura de TI, la adopcin del usuario nal ha impulsado en gran medida el uso de los dispositivos mviles, no la planicacin centralizada de TI. Por lo tanto, los departamentos de TI pueden llegar a sucumbir a la prisa de tratar de proporcionar apoyo y denir las polticas que rigen el uso de los dispositivos mviles. Muchas de las herramientas de gestin de infraestructura que usan las empresas solo agravan el problema ya que no estaban diseadas para acomodar los dispositivos mviles. En el pasado uno poda disear con seguridad polticas bajo la suposicin de que los aparatos tales como los servidores y estaciones de trabajo eran controlados por las empresas propietarias. Ese ya no es el caso. Una empresa que apoya los dispositivos mviles tiene que considerar varios de los riesgos y preocupaciones administrativas, incluyendo el despliegue, pruebas de aplicacin, seguridad y problemas emergentes de gobernabilidad particularmente con las polticas de traer tu propio dispositivo o bring your own device (BYOD).

D Despliegue. En casos donde las empresas proporcionan los dispositivos


mviles a sus empleados, los departamentos de TI tienen que activar, congurar e instalar las aplicaciones en cada uno de los dispositivos. Como mucho de los dispositivos fueron diseados para el uso del consumidor puede que tengan aplicaciones para que solo una persona las congure, tales como iTunes en el iPad en vez de una aplicacin de aprovisionamiento empresarial. Research in Motion (RIM) para los dispositivos limitados a la Blackberry y aplicaciones relacionadas son una excepcin a esta regla.

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

Si planea apoyar una grande cantidad de aparatos, considere usar la aplicacin de gestin de dispositivos mviles (MDM), la cual permite aprovisionamiento a gran escala, conguracin y monitoreo de dispositivos mviles. Al seleccionar el sistema MDM, tenemos que tener en mente que necesitaremos apoyar plataformas mltiples de dispositivos mviles, como las del Androide, Blackberry, iOS y Windows. Algn despliegue de dispositivos mviles tambin puede que requiera que las aplicaciones de la empresa cambien. Tal vez deba actualizar las polticas de Microsoft Exchange ActiveSync o agregar un MDM que trabaje junto con ActiveSync. Por ejemplo, ActiveSync puede ser usado para la eliminacin remota de datos en algn aparato, lo cual restablece los datos del aparato a los ajustes de fbrica. Las aplicaciones agregables de MDM permiten seleccionar la eliminacin de algunos datos mientras que otros datos se quedan intactos.

Es fcil bloquear a empleados los cuales han nalizado el uso de dispositivos controlados por la empresa, pero qu pasa con los datos en sus telfonos inteligentes?

D Pruebas de aplicacin. Las aplicaciones Web que funcionan bien con


plataformas del desktop no necesariamente son compatibles para el uso de dispositivos mviles. Adems de realizar pruebas de compatibilidad del sistema de navegacin, evala el uso de los dispositivos mviles con pantallas ms pequeas, especialmente las de los telfonos inteligentes. Prueba el desempeo de las aplicaciones sobre el Wi-Fi y redes inalmbricas porque pueden ser signicativamente ms lentas. Los resultados de este tipo de pruebas puedan impulsar la decisin de revisar los acuerdos del los niveles de servicio.

D Seguridad. Con el uso de los dispositivos mviles a grande escala, la seguridad es una de las preocupaciones ms grandes. Si un dispositivo mvil se pierde o es robado, puede resultar en la perdida de informacin privada

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

o condencial. Es fcil bloquear a empleados los cuales han nalizado el uso de aparatos controlados por la empresa, pero qu pasa con los datos en sus telfonos inteligentes? Algunas medidas de seguridad que puedes usar incluyen el certicado de seguridad SSL (Secure Sockets Layer), y la encriptacin de disco completo, la virtualizacin de escritorio, y le eliminacin remota de datos en los aparatos. Los certicados de SSL deberan de ser instalados en los dispositivos mviles cuando tu organizacin necesite autenticar los dispositivos de los clientes que intentan acceder las aplicaciones. En el pasado, los certicados de SSL habian autenticado servidores para que los usuarios nales tuvieran la certeza de estar usando una pgina web legtima. Hoy en da lo ms importante para las empresas es asegurarse de que los dispositivos mviles hayan sido autenticados para mitigar el riesgo de acceso de dispositivos no-autorizados. La encriptacin de disco completo es una manera de reducir el riesgo de la perdida de datos. Una desventaja potencial es que algunas aplicaciones de dispositivos mviles no sirvan con dispositivos que han sido completamente encriptados. Esto puede ser especialmente problemtico cuando los empleados usan sus aparatos personales para trabajar. La eliminacin remota puede hacer los datos de un dispositivo inaccesibles. Los empleados deberan entender lo que la eliminacin remota de datos le hace a un dispositivo y en qu circunstancias sera usado. As como la encriptacin de disco completo, esto puede convertirse en un problema particularmente difcil cuando est involucrado el aparato de un empleado. Los sistemas de virtualizacin de escritorio disponen del acceso a la gestin centralizada, a datos y las aplicaciones de escritorio almacenadas. Los usuarios pueden ejecutar escritorios virtuales en dispositivos mviles sin los riesgos asociados con la descarga de datos condenciales a estos

Los empleados deberan de entender lo que la eliminacin remota de datos le hace a un dispositivo y en qu circunstancias sera usado.

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

dispositivos o tener que instalar aplicaciones de forma local, excepto para el cliente de escritorio virtual. Los dispositivos mviles son componentes altamente importantes para la infraestructura de TI. Los sistemas de MDM complementan sistemas de gestacin existentes de TI y respaldan una serie de operaciones que incluyen: despliegue, monitoreo y la eliminacin remota de datos. Las aplicaciones Web deberan de ser probadas en los dispositivos mviles para identicar qu aplicaciones son las que pueden ser mantenidas por los sistemas de navegacin en los dispositivos mviles y cules podran ser mejor mantenidas usando un escritorio virtual. n

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

Establecimiento de polticas de uso para los empleados

Dejar que los empleados usen sus dispositivos mviles personales para

el trabajo puede proporcionar varias ventajas como: no tener que estar cargando el ordenador porttil, conectividad facilitada y mejores interfaces. Tambin puede ayudar la lnea de fondo de una compaa si la compaa no tiene que pagar por los smartphones, tabletas y los planes de datos. Sin embargo, hay riesgos que acompaan las practicas de traer tu propio dispositivo o bring your own device (BYOD) incluyendo vulnerabilidades de seguridad, apoyar gastos y problemas potenciales de riesgo. Empresas que permitan BYOD deberan de tener polticas bien denidas y los mecanismos para imponerlas.

D Deniendo las polticas de BYOD. El primer paso a tomar en el desarrollo


de las polticas de BYOD es denir el mbito de control que la empresa pretende mantener sobre lo dispositivos de los empleados. Por un lado, la empresa podra tratar los dispositivos como bienes corporativos a cambio de permitir que los empleados tengan acceso a los recursos de TI desde sus dispositivos personales. El otro extremo es no asumir control sobre dispositivos en s y en vez enfocarse en los controles de acceso y limitar riesgos, tales como dejar datos corporativos en los dispositivos BYOD. Puede ser que la poltica ptima yazca entre estos dos espectros. Las polticas de BYOD debern de dirigir el uso aceptable de los recursos corporativos de TI en los dispositivos mviles. As como proveer controles mnimos de seguridad sobre el dispositivo, tomar en cuenta la necesidad de los componentes proporcionados por la compaa como los certicados de SSL para la vericacin de dispositivos y los derechos de la empresa para alterar los aparatos en s- por ejemplo la eliminacin remota de datos en un dispositivo perdido o robado. Las polticas de uso aceptable pueden requerir de una red virtual privada

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

para el acceso a sistemas corporativos y prohibir el almacenamiento de contraseas para aplicaciones empresariales. Los controles de seguridad tambin pueden requerir la encriptacin de data almacenada, proteccin de aparatos con contrasea y el registro de aparatos con el sistema de gestin de dispositivo mvil. Los empleados deberan de estar informados sobre todas las polticas de BYOD y estar de acuerdo con ellas. El consentimiento del empleado y las polticas escritas no son sucientes para proteger los bienes de informacin de una empresa. Hasta los empleados bien intencionados pueden cometer errores, como olvidar establecer una contrasea del dispositivo o descarga de informacin condencial a travs de una sesin sin haber sido cifrada. Las polticas de dispositivos mviles deben tener un mecanismo de aplicacin para garantizar que se apliquen de forma coherente.

Las aplicaciones de administracin de dispositivos mviles de terceros pueden apoyar una amplia gama de operaciones de aplicacin de polticas.

D La aplicacin de las polticas BYOD. Lo ms probable es que algunas de las


aplicaciones existentes de su empresa pueden hacer cumplir las polticas BYOD. Pero antes de intentar utilizar estas aplicaciones, tenga en cuenta dos cuestiones clave: son estas aplicaciones sucientes para cumplir con todos los requisitos en aplicacin? y qu tan difcil es gestionar los dispositivos mviles con estas aplicaciones? Considere el ampliamente utilizado ActiveSync. Dispone de la aplicacin para las polticas pero los fabricantes de dispositivos mviles no siempre estn respaldados por todos los mecanismos de aplicacin de ActiveSync. Microsoft ha creado un logotipo del programa de ActiveSync para incitar que los criterios de estndar tengan un nivel mnimo de cumplimiento de polticas. Los dispositivos calicados deben ser compatibles con el descubrimiento automtico, eliminacin remota de datos, contrasea requerida, longitud mnima de contrasea, tiempo de espera sin

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

intervencin del usuario y un nmero mximo-mnimo de intentos fallidos, entre otros. Si los mecanismos de aplicacin son sucientes y sus empleados estn utilizando dispositivos compatibles, ActiveSync puede atender sus necesidades. Las aplicaciones de administracin de dispositivos mviles de terceros pueden apoyar una amplia gama de operaciones de aplicacin de polticas, incluyendo la gestin de ciclo de vida completo, control de inventario de aplicaciones, proteccin de datos, distribucin de certicados, conguracin de racionamiento y el bloqueo. La aplicacin de la poltica comienza con el aprovisionamiento. Las aplicaciones MDM pueden ayudar a garantizar una conguracin coherente de dispositivos, instalar aplicaciones y crear cuentas de gestin de portales de autoservicio. Si sus polticas de limitar las aplicaciones pueden ser implementadas en un dispositivo de BYOD, utilic un sistema de MDM que ofrece la deteccin de aplicacin no autorizada. La mayora de de las aplicaciones de MDM apoyan la eliminacin remota pero limpiar completamente un dispositivo es drstico y, en muchos casos, puede no ser necesario. MDM puede borrar de forma selectiva la informacin, permite que los administradores de dispositivos eliminen datos corporativos mientras que deja intactos los datos personales. Su pliza puede requerir que todos los dispositivos que acceden a los sistemas corporativos deban estar registrados en el departamento de TI y congurados con un certicado SSL para la autenticacin. Los MDMs que apoyan la distribucin de certicados de manejo pueden minimizar los dolores de cabeza para esta operacin. Los sistemas de MDM tambin pueden aliviar la carga de presentacin de informes sobre los certicados caducados, revocados y otros problemas de administracin de certicados. Por ltimo, busque aplicaciones MDM para la conguracin del dispositivo a favor de Vide y funciones de bloqueo. Para algunos usuarios, por

La mayora de de las aplicaciones de MDM apoyan la eliminacin remota pero limpiar completamente un dispositivo es drstico y, en muchos casos, puede no ser necesario.

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

ejemplo, es posible que desee bloquear cmaras, Bluetooth, GPS y Wi-Fi. Si se especica una directiva de cifrado, investigue un MDM que pueda hacer cumplir esta poltica, tanto en el almacenamiento jo como en las chas de seguridad digital. Buenas polticas de BYOD comparten dos caractersticas: estn claramente denidas y se hacen cumplir. BYOD debe abordar el uso aceptable de controles de seguridad y los derechos que la empresa tiene para modicar el dispositivo. Aplicaciones existentes de la empresa como Microsoft Exchange ActiveSync y sistemas de administracin de certicados, pueden ser suciente para que las polticas se cumplan. Si necesita ms control sobre los dispositivos y la capacidad de generar informes de gestin sobre el uso de BYOD, un sistema MDM puede ser una mejor opcin. n

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
APlICACIoNES DE USo FCIl PARA DISPoSITIVoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

Aplicaciones de uso fcil para dispositivos

Ahora que el telfono inteligente es tambin la cmara, calendario y

abrepuerta de garajes, no debera ser ninguna sorpresa que hay una amplia gama de aplicaciones de negocio para dispositivos mviles. Los dispositivos mviles tienen la capacidad de procesamiento y almacenamiento a n de apoyar la productividad, la colaboracin y los programas de acceso de escritorio remoto. Los productos mencionados aqu son representativos de las aplicaciones mviles disponibles en el mercado, pero esta lista no es de ninguna manera integral. Las aplicaciones se agrupan en seis categoras: productividad, colaboracin, acceso remoto, seguridad, redes sociales y noticias e informacin.

D Productividad. Las tabletas no pueden sustituir a los ordenadores porttiles de uso en la mayora de los casos relacionados a los negocios, pero hay mucha superposicin en lo que ambos pueden hacer. Para la funcionalidad esencial de transformacin de texto, la presentacin y hoja de clculo, busque en las pginas de Apple, Keynote y Numbers para los usuarios de iPad. Para los usuarios de Android, Documents To Go de DataViz y pro Quickofce de los sistemas mviles, son dos salas en la categora de la productividad. Si necesita un diagrama rpido, el ujo de proceso o el alambre de pgina web, vaya a aplicaciones como OmniGrafe del Omni Group para el iPad y el diagrama pro de Sillycube inteligente para la plataforma Android. Cuando necesite leer y anotar los documentos a pdf pruebe el lector de Yuri Selukoff para el iPad y el lector ezpdf de Unidocs inc., para dispositivos Andriod. Si necesita el acceso a una aplicacin de empresa, hay una buena probabilidad de que se puede encontrar una aplicacin para eso. Por ejemplo, usted puede revisar los informes de inteligencia de negocios utilizando el explorador de SAP BusinessObjects para el iPad, MicroStrategy inc. Mobile Intelli-

10

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
APlICACIoNES DE USo FCIl PARA DISPoSITIVoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

gence para Android e iPad, as como la consola bi-Androide de Pentaho.

D Colaboracin. Ningn trabajador es una isla, as que la colaboracin de


sistemas es esencial para las actividades de da a da de los empleados. Por ejemplo, una buen a herramienta para compartir documentos hace que dejen de usar el correo electrnico para compartir archivos. Los servicios de Dropbox y Box.net para compartir archivos tiene clientes para el iPad y Android. Para los usuarios de SharePoint, SharePoint Southlabs cliente mvil para iPad y el cliente Shareplus de SharePoint para Android dan calendarios, documentos y listas de tareas a los dispositivos mviles.

D Acceso remoto. Incluso con la funcionalidad avanzada de las tabletas y


smartphones hoy en da, a veces uno necesita el acceso a un servidor o estacin de trabajo completo. Dos protocolos comnmente usados son el protocolo de escritorio remoto (RDP) para Windows y Computacin de Red Virtual (VNC) para Unix y Linux. Wyse Technology inc. ofrece la nube remota de bolso RDP/VNC para el acceso a Windows o Mac OS desde las plataformas para Android y iPad/iPhone. RealVnC ltd. VNCViewer para Android ofrece acceso remoto a servidores de Mac OS X, Windows o Linux que funcionan con un servidor de software compatible a VNC. Cuando necesite el acceso a una mejor lnea de comandos, el emulador de terminal de MagicAndroidApps puede traer una terminal de Linux a su aparato mvil.

Los dispositivos mviles necesitan controles de seguridad, pero tambin pueden mejorar la seguridad de otros sistemas

D Seguridad. Los dispositivos mviles necesitan controles de seguridad,


pero tambin pueden mejorar la seguridad de otros sistemas. El software antivirus no siempre es bienvenido en los dispositivos mviles debido a la carga extra en el procesador y la batera. Si decide utilizar antivirus en sus aparatos mviles, tiene varias opciones. Los principales proveedores de

11

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
APlICACIoNES DE USo FCIl PARA DISPoSITIVoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

controles de seguridad como McAfee, Kaspersky y Norton tienen productos de dispositivos mviles. Algunos ofrecen caractersticas que no estn disponibles en versiones de escritorio, tales como las funciones para bloquear llamadas no deseadas y mensajes cortos de servicios de mensajera, desactivar de forma remota un aparato y poder localizarlo en los mapas de Google. Los smartphones pueden eliminar la necesidad de llevar una cha segura para generar contraseas de un solo uso. Los productos de RSA SecurId ahora ofrecen versiones de software de sus chas que se ejecutan en los aparatos de Android y iPhone. Los smartphones tambin podran ayudar a erradicar la prctica insegura de anotar las contraseas y dejarlas en lugares obvios. Aplicaciones como el administrador de contraseas Mseven Software LLC directivo Msecure, Ilion de software de e-Wallet y el administrador de contraseas Acendo inc. de DataVault permiten almacenar contraseas en todos los telfonos.

D Redes sociales. Las redes sociales son una herramienta de trabajo importante y los dispositivos mviles estn bien diseados para sacar el mximo provecho. Por supuesto, siempre estn las tpicas aplicaciones mviles: Facebook, Google y, LinkedIn y Twitter. Los clientes bsicos estn disponibles de forma gratuita para los servicios ms populares, y los clientes ms ricos en caractersticas como Tweetbot por Tapbots y myPad+ para Facebook y Twitter de Loytr inc., estn disponibles tambin.

D Informacin y noticias. Mantenerse al da con los cambios en los mercados


y la tecnologa requiere el acceso a una variedad de fuentes de informacin. Zite y Flipboard son revistas personalizadas para el iPhone y el iPad, tanto como para pulso, la cual est disponible tanto en plataformas Android y iOS. La aplicacin Kindle para el iPhone, iPad y Android proporciona acceso a la seleccin de los libros electrnicos de Amazon.com. Aplicaciones audibles de Audible inc., convierte un aparato en un audiolibro. Si usted slo quiere pedir prestado un libro, trate la consola de OverDrive Media para obtener libros electrnicos y audiolibros a su biblioteca. n

12

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ObSTCUloS EMERGENTES DE GESTIN
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

Obstculos emergentes de gestin

BYOD es un cambio en la forma que muchas empresas operan. Requiere de

ella y los empleados para dar cabida a las necesidades y las expectativas del otro. Cuando este alojamiento est bien hecho, ambas partes se benecian. Echemos un vistazo a BYOD en cuanto a la naturaleza cambiante de control de TI, junto con sus benecios y riesgos, as como consejos sobre la adopcin de polticas y prcticas de BYOD.

D La naturaleza cambiante del control de TI. Un escenario comn es que la


empresa sea duea de la infraestructura, los dispositivos de usuario nal y las aplicaciones que se utilizan para las operaciones comerciales. Estos sistemas se utilizan casi exclusivamente para nes comerciales con el uso personal ocasional e insignicante en general, como mensajes de correo electrnico de los eventos sociales. Las organizaciones establecen uso aceptable y polticas de seguridad de acuerdo a sus intereses. Hoy en da, estas mismas organizaciones se enfrentan a un modelo de gestin emergente que debe tener en cuenta para obtener ms recursos contratados como las nubes pblicas y otros proveedores de servicios, as como un mayor uso de los dispositivos mviles que sean propiedad de los empleados. El resultado es una mezcla de los aparatos que son contratados o propiedad de la empresa con los aparatos personales de los empleados, lo cual requiere un mayor consenso en las polticas y prcticas que en el pasado. Al principio, podra parecer como si las empresas estn perdiendo el control, pero ese no es el caso. Las empresas pueden tener menos control directo sobre los dispositivos mviles, pero no han perdido el control sobre lo que ms importa: los datos y aplicaciones. Si un servidor es robado, podra costarle a una empresa miles de dlares, y si un servidor con datos condenciales o con propiedad intelectual fuese robado, podra costarle a la misma compaa cientos de miles o millones de dlares.

13

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ObSTCUloS EMERGENTES DE GESTIN
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

La aparicin de computacin en nube y BYOD destaca que la mayora de los recursos valiosos de TI no son dispositivos sino los datos y las aplicaciones que se almacenan y se ejecutan en ellos. Las compaas deberan de implementar las polticas y practicas BYOD que protejan esos recursos valiosos.

D Los benecios y riesgos de BYOD. Tanto a los empleados como las empresas pueden beneciarse de BYOD. Los empleados pueden consolidar el hardware, tener mejor conectividad, y trabajar con interfaces ms amigables y funcionales que estaban disponibles con algunas aplicaciones corporativas. Las empresas pueden beneciarse de un hardware potencialmente ms bajo y apoyar los costos, as como mejorar la productividad de los empleados. Los riesgos incluyen brechas de seguridad, riesgos legales no anticipados que surgen de las preguntas sobre seguridad de datos y de control, y potencialmente aumentar los costos de apoyo. Los detalles de la implementacin de los dispositivos mviles respaldan estos costos. Usted estar apoyando plataformas mltiples? Los controles de seguridad de la compaa intereren con las aplicaciones de usuario? Cmo funcionan las aplicaciones corporativas en los dispositivos mviles? Las velocidades de datos celulares son sucientes para las aplicaciones? El hacer pruebas y los programas pequeos piloto pueden ayudar a responder estas preguntas.

D Consejos sobre la acomodacin de BYOD. Para minimizar desventajas


posibles y manejar las expectativas de los empleados, concntrese en tres tareas antes de la adopcin generalizada de BYOD que son: la denicin de polticas, la implementacin de un mecanismo de aplicacin de polticas y la evaluacin de aplicaciones de dispositivos mviles as como las aplicaciones empresariales que pretenden respaldar. Dena las polticas, incluyendo aquellas que abordan el uso aceptable de las aplicaciones corporativas y los bienes en los dispositivos mviles. Tambin debera de especicar los controles mnimos de seguridad que deben estar en su lugar para poder usar dispositivos mviles con los sistemas de la

14

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ObSTCUloS EMERGENTES DE GESTIN
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

empresa y los derechos de la compaa para poder alterarlos, como la eliminacin remota de datos si es que es necesario. Es sumamente importante imponer las polticas. Los sistemas existentes de TI pueden ser capaz de soportar algunos niveles de cumplimiento. Por ejemplo, algunas polticas pueden ser impuestas a travs de Microsoft Exchange ActiveSync. Una aplicacin ms amplia de las polticas es probable que requiera un sistema de gestin para dispositivos mviles. Un MDM debera de respaldar el aprovisionamiento, monitoreo, la implementacin de las polticas y, si es requerido, un grado de control de aparatos como poder desactivar Bluetooth. Al evaluar las aplicaciones corporativas espere el apoyo en los dispositivos mviles identicando los requisitos mnimos de factores de forma, tales como el tamao de pantalla, resolucin y velocidad de transferencia de datos. Tambin considere si las aplicaciones de Web serian entregadas a los dispositivos mviles a travs de una interfaz existente de Web o a travs de vendedores de aplicaciones especializadas para sus productos. En el caso de las aplicaciones corporativas populares, como Microsoft Sharepoint, es posible que los desarrolladores de software a terceros puedan satisfacer sus necesidades. Una manera de reducir los riesgos durante la evaluacin es a travs de la examinacin de los laboratorios de TI, seguido por programas piloto pequeos. Si estas examincaciones son exitosas pueden desplegar soporte de manera incremental. Este enfoque puede reducir el riesgo de problemas de escalabilidad que afectan negativamente a un gran nmero de usuarios. El objetivo del apoyo de TI para BYOD es la integracin de los dispositivos mviles que sean propiedad de los empleados de una manera que complemente la infraestructura existente de TI y las aplicaciones sin comprometer la seguridad o la funcionalidad de los recursos empresariales. n

Las empresas pueden beneciarse de un hardware potencialmente ms bajo y apoyar los costos, as como mejorar la productividad de los empleados.

15

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

BOOK
ACERCA DEl AUToR
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN

Dan Sullivan, M.S., es un autor, ar-

quitecto de sistemas y consultante con ms de 20 aos de experiencia de TI con colaboraciones en anlisis avanzado, sistemas de arquitectura, diseo de base de datos, seguridad empresarial e inteligencia corporativa.
Tabletas y smartphones en la industria: riesgos y preocupaciones de gestin es una e-publicacin electrnica de SearchConsumerization.com Margie Semilof Directora Editorial Phil Sweeney Director Editorial Lauren Horwitz Editora Ejecutiva Christine Cignoli Directora de Administracin Principal Jeannette Beltran, Eugene Demaitre, Martha Moore Directores de Editorial Adjuntos Linda Koury Direccin de Diseo Online TechTarget 275 Grove Street, Newton, MA 02466 www.techtarget.com
2012 TechTarget Inc. Ninguna parte de esta publicacin puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito de la publicacin. Las reimpresiones de TechTarget estn disponibles a travs The YGS Group. Acerca de TechTarget: TechTarget pblica en los medios de comunicacin para los profesionales de infromacion de tecnologa Ms de 100 sitios web enfocados permiten el acceso rpido a un almacn profundo de noticias, consejos y anlisis sobre las tecnologas, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y virtuales le dar acceso directo a comentarios independientes de expertos y asesoramiento En el intercambio de conocimientos de TI, nuestra comunidad social, se pueden obtener consejos y compartir soluciones con colegas y expertos.BOU

16

TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N

También podría gustarte