Kenneth Daniels, Gerente General de Widefense.
Una serie de aspectos críticos son los que deben tener en cuenta las organizaciones al momento de implementar la tecnología móvil a sus redes corporativas.
Así lo dio a conocer Kenneth Daniels, Gerente General de Widefense, quien sostiene que la llegada de los Smartphones, la Web 2.0 y la masificación del Internet son los componentes básicos de una nueva era informática.
En efecto, el ejecutivo explica que en 2009 Intel lanzó al mercado el concepto de Bring Your Own Device (Trae Tu Propio Dispositivo) y que hoy más del 40% de las organizaciones a nivel mundial- según SANS.org- ha decidido permitir que sus colaboradores traigan sus propios dispositivos y los integren a la red corporativa.
“Y es que la tendencia de reemplazar los teléfonos celulares por teléfonos inteligentes, y el uso cada vez más frecuente de computadores ultra portátiles conocidos como Tablets, están dando la posibilidad de ampliar la frontera de los sistemas de colaboración a la palma de la mano. Esto tiene una serie de beneficios en extremo atractivos, pero también representa una amenaza a la seguridad de la información que buscan construir las empresas. Sin importar la apreciación, esta tendencia no es una moda, es parte del proceso de modernización y maximización de las posibilidades tecnológicas que ofrece el mercado”, agrega.
Ante esta inminente y arrolladora ola de cambio, Daniels manifiesta que es conveniente hacer el balance entre beneficios y riesgos, y finalmente tomar la decisión en función de cada negocio.
“Es recomendable tener presente que, cualquiera sea la elección, deben tomarse medidas de control que aseguren el entorno corporativo y el de sus colaboradores, en un mundo que crece a pasos agigantados y acelerados respecto al volumen de dispositivos globalmente interconectados”.
Al hacer el análisis de la metodología para incorporar la tecnología móvil a la red corporativa, el gerente general de Widefense asevera que deben tomarse en cuenta algunos aspectos críticos como los siguientes:
1. La prioridad debe ser la rentabilidad del negocio. En este sentido, elevar la productividad de los colaboradores genera condiciones óptimas para mayor colaboración y mayor adhesión a la organización.
2. Control de costos. En esta línea es crítico elegir tecnologías que agilicen la gestión centralizada de control de acceso y establecimiento de políticas de seguridad.
3. Establecer un entorno personalizado, entendiendo que los dispositivos móviles son los colaboradores y que la información de las corporaciones es fundamental, y que el escenario de colaboración pueda asegurar esta segregación de forma práctica, segura y con soporte para la tecnología que cada usuario prefiera.
4. Interoperabilidad y valor agregado, en el entendido de que es importante que la postura de seguridad progrese y se eleve con cada nueva medida de protección. Es clave considerar que las nuevas tecnologías deben agregar valor a las existentes, integrarse con gran facilidad y potenciar la capacidad de proveer servicios y potenciar el posicionamiento estratégico de cada empresa.
5. No debe darse una competencia entre flexibilidad en el uso del dispositivo móvil preferido por los colaboradores y la estandarización para el uso de los sistemas informáticos propios del negocio. La interacción con el entorno corporativo y productivo es conveniente que esté delimitada por políticas y procedimientos propios de cada negocio y asociar a estos los elementos y herramientas de control necesarios que garanticen la estabilidad y disponibilidad de dichos sistemas.
6. No perder de vista la seguridad. Las políticas de seguridad deben incluir desde la obligatoriedad en el uso de clave de acceso, encriptación de correo, bloqueo de dispositivos, restricción en el uso de aplicaciones hasta la capacidad de eliminar la información remotamente. Asimismo, contar con una herramienta antivirus es vital para evitarse dolores de cabeza asociados al robo de claves, pérdida de información y riesgos de traer malware a la red corporativa.
Kenneth Daniels afirma que, en definitiva, adoptar la política de “Trae Tu Propio Dispositivo” dejará de ser una opción en las organizaciones.
“Lo importante es que lo planifiquemos y que no perdamos de vista que- al ser una decisión- podemos tomar las medidas preventivas que garanticen que no perderemos el control ni pondremos en riesgo la seguridad de la información de nuestras empresas. Este es un buen momento para decir sí a BYOD y sacarle todo el provecho que tiene el desarrollo tecnológico y la buena voluntad de nuestros colaboradores”.