Los dispositivos móviles están totalmente arraigados en nuestras vidas diarias. Nos entretienen, recuerdan, socializan y nos administran. Son nuestra clave personal de autenticación para el mundo a nuestro alrededor. Son una extensión de nosotros mismos. Los dispositivos móviles portátiles son extremadamente personales, más que cualquier otro dispositivo con el que interactuamos durante el día. Cuando hizo la pregunta, la mayoría de las personas contestaron que dejarían la comida o el sueño antes que les quitaran su dispositivo móvil y para la mayoría es un nivel discernible de ansiedad cuando el dispositivo no está con ellos.
La dinámica personal de dispositivos móviles y, por otra parte, la administración de dispositivos móviles, han adoptado la tecnología móvil, un negocio engañoso en el tablero. Para la mayoría de las organizaciones las pólizas de traer el dispositivo propio (BOYD, por sus siglas en inglés) siguen siendo complejas y percibidas como riesgosas. Pero con la rápida adopción de la fuerza laboral a nivel mundial del estilo de vida móvil, la integración de pólizas BOYD ha sido necesaria para la mayoría de las organizaciones para mantener los más altos niveles de productividad requeridos para mantener el éxito empresarial. De hecho, sólo las empresas con preocupaciones de seguridad de alto nivel y necesidades de privacidad estrictas - como organizaciones financieras - pueden tener éxito en el mercado de hoy en día con alguna forma de aceptación del BOYD en sus pólizas móviles.
Originalmente, la motivación más grande para el BYOD fue el deseo de deshacerse del dispositivo corporativo tradicional y su experiencia de usuario restrictiva que contrasta considerablemente con los nuevos dispositivos más nuevos e inteligentes del consumidor que proporcionan más experiencias personales. El resultado de muchos adoptadores de los primeros BYOD fue la satisfacción incrementada, productividad y ventaja competitiva del empleado que estaban buscando.
Hemos hablado del BYOD por lo que parece ser bastante tiempo, Pero es un tema controversial ya que los empleadores permiten a los empleados utilizar sus propios dispositivos en la oficina. Pero, como muchos de nosotros, permitir el acceso a dispositivos de los empleados a la red corporativa incrementa el riesgo y es difícil para que las empresas la administren. Muchos departamentos de TI no cuentan con el tiempo para lidiar con los retos inherentes del BOYD; la coexistencia de la información personal e información empresarial, sistemas operativos múltiples y problemas con el respaldo, recuperación, seguridad y cumplimiento.
De hecho, en 2014 un Informe Ejecutivo sobre Movilidad Empresarial presentado por Apperian y realizado por CITO Research, ayudó a aclarar qué tan importantes son los problemas a los que se enfrentan ejecutivos en una variedad de empresas que ya aceptaron estas estrategias de movilidad.
Por ejemplo, el 77% de los encuestados recalcaron la seguridad como preocupación principal con la administración de dispositivos móviles - un hallazgo no muy impactante si se ha enfrentado a la movilidad en el pasado. ¿Qué es impactante? Que el 70% de los encuestados no sean capaces aún de detectar la pérdida de datos o dispositivos, lo que resalta una falta sorprendente de iniciativa de seguridad móvil en la empresa actual a pesar de que la seguridad sea una preocupación clave.
Lo que está claro es que las empresas entienden el riesgo inherente relacionado con el BYOD y muchas todavía se enfrentan con cuál es la mejor forma de abordar estas preocupaciones.
Algunos de los retos de programas de BYOD han revigorizado una tendencia de "utilizar su propio dispositivo" que se remonta a la década de 1980- Utilice sus propias aplicaciones (BYOA, por sus siglas en inglés). BYOA se puede utilizar como una forma de preservar los beneficios de productividad de BOYD mientras se reduce el costo capital asociado con la administración de un programa de BYOD.
La tendencia de BYOA se centra en el uso de los empleados de aplicaciones de terceros en el lugar de trabajo. Pero BYOA es realmente el impulsor clave de una tendencia mayor que está ganando popularidad; la consumerización de TI. ¿Por qué? Porque el BYOA y sus beneficios asociados para empleados incluyen un mayor compromiso y satisfacción, así como productividad mejorada, la pieza clave del movimiento de consumerización de TI.
Debido a que los empleados BYOA elijen sus propias aplicaciones, cada empleado puede utilizar las aplicaciones con las que se sienta más cómodo. Este hecho no sólo mejora la productividad al permitir a los empleados tener mayor control del software que usan, sino que también mejoran la eficiencia al dejar que cada persona utilice la herramienta que mejor se acople a su estilo de trabajo. Esto le brinda la oportunidad de brindarle más características de software y proceso empresarial a su equipo de lo que usted podría lógicamente brindar mientras emplea el BYOD u otra estrategia corporativa de movilidad. La consumerización de TI permite en esencia que las empresas creen oportunidades infinitas con múltiples nuevas formas para lograr realizar el trabajo - que tendría un efecto positivo en términos de moral eficiencia del empleado.
Pero la fortaleza más grande de la política BYOA también es su gran debilidad.
La mayoría de las aplicaciones del consumidor que se están utilizando tienen su base en la nube con el fin de permitir al usuario tener acceso a múltiples dispositivos, laptops incluidas. Muchas organizaciones creen que la combinación del intercambio de documentos basados en la nube y las Soluciones de procesos empresariales basadas en la nube están cumpliendo con una creciente cantidad de requerimientos empresariales.
A medida que los empleados se encuentran constantemente bajo presión para hacer más con menos en términos de presupuesto y recursos de TI, ven el BYOA para que se realice el trabajo. Si bien esto puede racionalizarse como un medio de reducción de gastos capitales y costos de licenciamientos asociados con el almacenamiento de archivos presentado por la empresa, el intercambio de documentos y software de proceso empresarial, todos los beneficios presupuestarios que son resultado de los costos reducidos se les niegan constantemente debido a una seguridad sacrificada. Su preciada información corporativa ahora está en la nube de alguien más.
No existe un as bajo la manga cuando de políticas de seguridad se trata. El simple hecho es que las SMB deben absorber ciertos tipos de riesgos por necesidad cuando compiten con empresas más grandes - que es la razón por la que se verá una adopción mayor del BYOA entre las SMB que en las empresas.
Pero para los que no puedan absorber tal riesgo o simplemente no lo quieran, tenemos buenas noticias - dicho riesgo puede administrares.
Los retos clave para las empresas de todo tamaño de la adopción aplicaciones de nube y movilidad es encontrar el equilibrio correcto entre el uso y seguridad de los datos. En un mundo ideal, a los usuarios les encantaría tener acceso con un solo clic a una cantidad en incremento de apps sin la necesidad de claves de 12 dígitos para cada una. Como los usuarios traen sus propios dispositivos y dichos dispositivos son el medio principal de acceso a aplicaciones, deben tener la "confianza" dentro de la organización y asegurarse.
La “seguridad de perímetro” no existe en la empresa. Las fronteras de la red desaparecen lentamente y muchos departamentos de TI todavía intentan controlar todas las facetas del acceso remoto a aplicaciones desde las terminales móviles itinerantes. Pero esto es, en pocas palabras, imposible de hacerse. Entonces, puede que un cambio en el rumbo que creemos sobre seguridad pueda tomarse.
Proteger directamente la información, no al dispositivo, protege su información desde la fuente, en vez de la terminal, asegurando la seguridad de la información empresarial sin importar la ubicación de su empleado. La administración de derechos de información y otras tecnologías parecidas incorporan reglas en los documentos mediante una forma de criptografía. Con este método, las reglas son aplicables para los documentos sin importar la ubicación o el dispositivo, permitiendo así medidas de seguridad efectivas para entornos con múltiples dispositivos.
Este patrón también permite la "detección, ingreso y bloqueo" de información que sale de las instalaciones de la empresa. Tener la capacidad de seguir la transmisión de información sensible resuelve parte del problema que se ha vuelto aparente en el informe de movilidad de Apperian—entender dónde, cuándo y cómo transfieren los usuarios la información de la red empresarial.
Segunda, el impulso de solicitar mejor seguridad de la app del consumidor provee necesidades que serán dirigidas por SMB y negocios empresariales. Como la mayoría de las empresas están adoptando alguna forma de BYOD/BYOA y la mayoría gastamos al menos 40 horas a la semana en el lugar de trabajo, la carga de cambiar la seguridad de la app -y consecuentemente estabilidad de la nube- recae en realidad en las empresas, no en los consumidores.
Finalmente, la aseguración de las comunicaciones empresariales importantes puede resolver una gran cantidad de filtración de información desde el inicio. Las comunicaciones unificadas (CU) pueden ayudar a su empresa a mantener sus contactos y otra información segura y protegida cuando se pierda o robe el dispositivo de algún empleado.
Con la app de CU adecuada, su administrador de TI puede asegurar la pérdida de datos fácilmente. Las comunicaciones unificadas permiten a los empleados traer sus propios dispositivos y a la vez mantener altos niveles de seguridad corporativa. Las mejores plataformas de CU le permiten dar soporte a varios dispositivos mediante una aplicación de CU aprobada, lo que se traduce en que los empleados puedan tener acceso a sus herramientas de comunicación favoritas sin que su departamento de TI tenga que dar soporte a cada dispositivo.
En cuanto a otros problemas de seguridad, muchas organizaciones que han iniciado a complementar las políticas de consumerización están estableciendo estándares de uso aceptables para el uso de tecnologías de consumidor en el lugar de trabajo. Las políticas de uso aceptables (AUP, por sus siglas en inglés) estipulan requerimientos que deben seguirse para que se les permita el acceso a la red.