BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

P
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Aborde desafíos BYOD con herramientas de gestión de datos móviles

Conozca los problemas de gestión de datos móviles que las organizaciones enfrentan y cómo las herramientas y políticas adecuadas pueden ayudar.

Traiga su propio dispositivo (BYOD) ha estado por aquí durante un tiempo, pero eso no ha hecho que sea más fácil para las organizaciones gestionarlo. Mantener los datos personales y corporativos separados en esa miríada de dispositivos es un proceso difícil, como lo es establecer  las políticas de gobierno y de seguridad adecuadas.

En este Pregunte al Experto, Derek Gascon, director ejecutivo del Consejo de Cumplimiento, Gobernabilidad y Supervisión, habla sobre BYOD y los problemas de gestión de datos móviles que  enfrentan las organizaciones modernas. Gascon también analiza cómo las organizaciones deben dotar a sus programas de gobierno móvil con las políticas y procesos adecuados, y cómo las nuevas herramientas de gestión de datos y seguridad pueden ayudar.

BYOD no es nueva, pero todavía está causando problemas de gobierno de la información a las organizaciones. ¿Cuáles son algunos obstáculos para la gestión de datos móviles, y existen nuevas herramientas o procesos que pueden ayudar a superar estos problemas?

El gran obstáculo que todavía existe es la entremezcla de los datos corporativos con datos personales en los dispositivos personales que están siendo utilizados para fines de negocios. La otra cosa es cómo asegurarse de que usted está manteniendo la delimitación entre lo que es la información corporativa y lo que son datos personales en ese dispositivo. Eso es un gran obstáculo.

Podría ser beneficioso para las personas utilizar su propio dispositivo, pero a veces ellos no quieren entregar el control a la organización. En algunas organizaciones, a fin de que usted pueda utilizar su propio dispositivo personal, usted está efectivamente dándoles el control del dispositivo y los datos que hay en él, debido a que la empresa necesita gestionarlo.

El otro es el correo electrónico, que ha sido utilizado y ha sido el más fácil de tratar en los dispositivos personales. Pero cuando se empieza a hablar de los servicios de archivos compartidos, donde ahora puede compartir archivos de lo que ha generado internamente, y usted es capaz de abrirlo en su tableta o teléfono inteligente, ¿cómo asegurarse de que los datos van al lugar correcto, que están seguros y que los controles de privacidad están instalados? Eso es otro aspecto con el que las organizaciones están luchando, porque tienen que asegurarse de que solo ciertos datos salen de estos dispositivos personales, y una vez que los datos están ahí fuera, que pueden efectivamente gestionarlos.

Una forma en que las organizaciones están observando eso es tener sus programas de gobierno en marcha para hacer frente a estos datos de archivos no estructurados, y luego aplicar esas políticas a los puntos finales de distribución, ya sea que se trate de una computadora portátil personal y una tableta o un teléfono inteligente. Tenga las políticas adecuadas instaladas, para que una vez que abra eso y las personas tengan acceso a su recurso compartido de archivos, las normas y medidas de seguridad ya estén en su lugar para validar que solo el usuario o usuarios a quienes se les permite el acceso a los datos son quienes los reciben.

Hay algunas nuevas herramientas que están saliendo. En primer lugar, se han centrado en ser capaces de hacer colecciones desde los dispositivos personales. Las nuevas tecnologías que estamos viendo permiten la distribución de los datos en los propios dispositivos, pero son bastante nuevas. Las herramientas siguen evolucionando. Las organizaciones deben estar buscando  conseguir que sus programas de gestión de la información estén en su lugar para que la información sea gestionada adecuadamente con las políticas, reglas y privacidad adecuadas construidas en ellos, para que sean capaces de permitir el acceso desde los dispositivos personales de los individuos. También deben estar evaluando herramientas y tecnologías que están empezando a salir, que permitan una mayor seguridad en los propios dispositivos. La seguridad y la privacidad en los propios dispositivos son áreas que continuarán siendo motivo de preocupación hasta que comencemos a ver que algunas de esas tecnologías están asegurando los propios datos.

Próximos pasos

No olvide revisar también:

BYOD: Cómo evaluar los nuevos dispositivos y sus riesgos de seguridad

Los diez principales errores que debe evitar en BYOD

Potenciales cuestiones legales de BYOD en las que quizás no haya pensado

Este artículo se actualizó por última vez en octubre 2015

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close