Guía Esencial

Guía Esencial: Mejores prácticas para el gobierno de TI en las empresas

Una completa colección de artículos, videos y más, seleccionados a mano por nuestros editores
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Diez mejores prácticas para la gestión de BYOD

Conozca el estado de las herramientas para administrar el traer su propio dispositivo al trabajo y las 10 mejores prácticas de gestión de BYOD.

Se necesita una aldea de CIOs, arquitectos de software, usuarios, proveedores de software independientes (ISV), desarrolladores y proveedores de nube para abordar el conjunto de problemas que el movimiento de traer su propio dispositivo (BYOD) al trabajo genera.

El equipo de la empresa que es proactivo acerca de la gestión y las políticas de BYOD evitará los problemas de seguridad y de flujo de trabajo sufrido por aquellos que han descubierto que se está accediendo a sus datos y aplicaciones en dispositivos personales.

Hay disponibles herramientas de gestión de BYOD instaladas en la empresa y basadas en la nube y están ganando en madurez, pero la mayoría de los equipos empresariales todavía están tratando de alcanzar las políticas BYOD internas. Esta columna revisa la escena de las herramientas de gestión de dispositivos y luego expone las 10 mejores prácticas de gestión de BYOD.

Estado actual de las herramientas de gestión de BYOD

Alrededor del 60% de los trabajadores de hoy acceden a los datos de la empresa en sus teléfonos inteligentes y tabletas, pero solo un tercio de las empresas han implementado herramientas y procesos de gestión para esos dispositivos, reportó la encuesta sobre BYOD de 2013 de Ovum, realizada a 4,371 empleados de empresas en 19 países.

"La gente está trayendo sus propios dispositivos, pero en muchos casos ni ellos ni sus empresas  están cuidando de esos dispositivos y las aplicaciones de manera apropiada", dijo Richard Absalom, analista de tecnología de impacto al consumidor de Ovum. Solo alrededor del 30% de las empresas tiene algún tipo de gestión de BYOD instalado. "Obviamente, una gran proporción  probablemente va sin ninguna administración", dijo.

La gestión de BYOD ofrece un montón de oportunidades para los desarrolladores de aplicaciones, ISVs y proveedores de nube, dijo Absalom. "Hay una gran demanda de servicios en la nube para cubrir la gestión de movilidad empresarial", dijo, citando a MaaS360 de Fiberlink como un ejemplo de servicio de un proveedor de EMM basado en la nube. Los ISV empresariales se movieron rápidamente a la zona con herramientas de gestión de BYOD basadas ​​en la nube, siendo ejemplos Armor5, MobileSafe y la adquirida por Cisco, Meraki. Todavía hay espacio para la innovación, a pesar de que los principales proveedores –IBM, HP, Dell, Microsoft y otros– han entrado en el mercado, agregó. Además, la mayoría de los proveedores de gestión de movilidad tendrá una mezcla de ofertas de nube y de instalación interna para hacer frente a las diferentes demandas.

Mejores prácticas para BYOD en la empresa

Antes de elegir herramientas, los CIOs y sus equipos de DevOps deben realizar algunos análisis y  estrategias. Estos consejos de expertos cubren las mejores prácticas para la gestión de BYOD en la empresa. Los expertos sondeados incluyen Krish Kupathil, CEO de AgreeYa Mobility; Absalom de Ovum y otros.

1. Toda política de BYOD tiene que tener el aporte de toda la empresa. Los CIO deberían conducir los esfuerzos de gestión de BYOD e incluir a TI, arquitectos y desarrolladores de software, usuarios, tomadores de decisiones de negocio,y a los departamentos de recursos humanos y legal. "Todo el mundo en la empresa debe estar en la misma página acerca de lo que se puede y no se puede acceder en los dispositivos personales", dijo Absalom.

2. Haga directrices políticas claras y de cumplimiento obligatorio. La política debe ser legal y las reglas claras para todos los empleados acerca de unirse, dejar o alterar la participación en un programa BYOD, dijo Kupathil. Absalom aconsejó requerir firmas en los acuerdos de políticas BYOD: "Todo el mundo debe estar de acuerdo legalmente a defender las políticas y a que su dispositivo se bloquee si se pierde, es robado o comprometido", dijo.

3. Los dispositivos móviles ofrecen una variedad de tecnologías, que van desde los receptores de sistemas de posicionamiento global (GPS) hasta las cámaras y las grabadoras de audio. Las políticas deben cubrir el uso de estas características siempre que se relacionen con el trabajo. No es solo la pérdida de datos lo que es una preocupación. Considere la posibilidad de la pérdida de la propiedad intelectual si el video de un smartphone está hecho con imágenes de una aplicación en  desarrollo, o las implicaciones legales de los videos de ejecutivos en posiciones comprometedoras.

4. Las políticas relacionadas con el uso de redes Wi-Fi inseguras deben prever las limitaciones de sus medidas de seguridad. Algunas redes podrían ser etiquetadas como prohibidas, sobre la base de las alertas de seguridad, por ejemplo. Obviamente, la empresa debe asegurarse de que los dispositivos personales están en línea con los estándares de seguridad de la empresa. El cifrado y el control de acceso son obligatorios en cualquier dispositivo en el que residen datos relacionados con la empresa, de acuerdo con Kupathil.

5. Desarrolle políticas de pérdida, robo y salida, junto con problemas técnicos, suba las apuestas de seguridad. Equilibre estas características y los riesgos para proteger la información personal de los usuarios y su propia reputación comercial. Absalom explicó: "Cuando un empleado se va, por ejemplo en ventas, y se lleva todos los contactos de su teléfono personal, eso es un gran activo corporativo que desaparece”.

6. Asegúrese que los dispositivos de los principales ejecutivos están cubiertos por y se adhieren a las políticas BYOD. Los ejecutivos normalmente tienen más acceso a información segura, por lo que sus dispositivos y su uso pueden presentar un gran riesgo. Ser proactivo es imperativo en este caso, debido a que los CIOs y CEOs a menudo son los primeros en adoptar nuevos gadgets.

7. Si crea credenciales para sus usuarios (como nombres de usuario y contraseñas), créelos de forma segura. Por ejemplo, Kupathil dijo que una cadena corta de números podría ser un token apropiado para autenticar a un usuario en un marcador de juego, pero la misma credencial no sería apropiada para una aplicación de red social.

8. Si las políticas BYOD y las tecnologías de gestión están instaladas, todos los empleados apropiados deben tener acceso a dispositivos. "Las empresas deberían permitir a los empleados una elección más amplia de dispositivos y cubrir una parte del costo del dispositivo”, dijo Kupathil. "Esto aumentará automáticamente la participación y, con el tiempo, reducirá el costo operacional”.

9. Cree políticas claras sobre qué dispositivos se pueden utilizar. "BYOD no significa que los empleados deben traer cualquier dispositivo que tienen y esperar a que se incluya con el sistema", dijo Kupathil. "No todos están listos para la empresa”.

10. El ancho de banda de la organización para los dispositivos de prueba y las aplicaciones empresariales que se ejecutan en ellos sin duda afecta la decisión de cuáles y cuántos dispositivos se puede permitir, dijo el examinador de software, Peter Walen. Por lo tanto, es importante incluir a los gerentes de garantía de calidad y de pruebas en las discusiones sobre políticas de BYOD.

Próximos pasos

Quizás le interese revisar:

BYOD: una oportunidad para la evolución de la informática

BYOD: Uso de un catálogo de dispositivos para controlar a los usuarios

BYOD gana terreno según aumenta la necesidad de acceso móvil de los empleados

Este artículo se actualizó por última vez en junio 2015

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía Esencial: Mejores prácticas para el gobierno de TI en las empresas

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close