MOVILIDAD CON SEGURIDAD ES EL FUTURO DE LOS NEGOCIOS INTELIGENTES
Marcos Nehme
Director de División Técnica en América Latina y el Caribe
para RSA
La venta récord de 671
millones de teléfonos inteligentes en el mundo durante el último año en
definitiva marca un nuevo récord para los fabricantes de teléfonos móviles y un
importante desafío para todas las organizaciones a nivel mundial. Sin lugar a dudas,
el aumento de casi un 42% respecto al 2011 en la adquisición de tecnologías
también cambian la forma en que se hacen negocios y se trabaja en la actualidad
de la mano con este tipo de tecnologías.
Ante esta realidad los gerentes de TI de compañías, y los gerentes
generales y directores en instituciones públicas, deben cambiar sus sistemas
para que así éstos puedan soportar el acceso de un alto número de usuarios
conectados desde múltiples dispositivos, mientras que cubren las necesidades de
tráfico de datos requeridos, y garantizan la conexión estable a paquetes de
datos y aplicaciones de negocios o personales.
Según un estudio de TrackVia , el 40% de los empleados de las grandes organizaciones en el mundo
considera que la capacidad de usar dispositivos personales en el trabajo es muy
importante, al mismo tiempo que 63% opina que los programas de Bring Your Own
Device (BYOD), influyen de manera positiva en
la opinión que tienen de la compañía.
Marcos Nehme, director técnico de América Latina y el Caribe de RSA, la división de seguridad de
EMC, brinda una serie de consejos a las empresas que desean implementar una
estrategia de BYOD, para la transformación del panorama de los negocios:
1. Antes de determinar si una empresa está lista para la práctica de
BYOD, se recomienda definir si realmente tiene la necesidad y obtendrá los
beneficios de negocio. Las compañías que
estén considerando utilizar esta estrategia deben analizar cuánto pueden ganar
o perder con ella, además de poner en una balanza diversos aspectos de la
empresa y medir el impacto competitivo frente a una firma que sí la está
implementando.
2. Asimismo, es imperativo determinar los retos y riesgos que
significa implementar una estrategia de BYOD dentro de la organización. Luego de que el personal corporativo comenzó
a tener acceso a datos de las organizaciones desde sus dispositivos móviles, el
riesgo de una posible pérdida de datos o información comenzó a preocupar a las
cabezas de las grandes empresas, además de los encargados de los departamentos
de TI. Es un hecho: BYOD no está libre
de riesgos. El comportamiento o los malos hábitos de seguridad de cualquier
empleado pueden salirse del control del departamento de TI, a medida que BYOD
crezca en la red de la compañía. En este sentido, muchas empresas han adoptado
este concepto sin pensar en las consecuencias de seguridad.
3. Por otra parte, las compañías que estén considerando utilizar
esta estrategia de BYOD deben poner en una balanza el impacto competitivo que
traerá dicha estrategia a la organización frente a una firma que sí la está
implementando. Si la red corporativa no
está lista para un crecimiento importante de dispositivos personales, es obvio
que los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no
haberla implementado. Por ello se debe evaluar detenidamente la infraestructura
de la empresa, sus mecanismos de seguridad y hasta las aplicaciones y
contenidos que correrán en ella para prevenir futuras incidencias en seguridad.
![]() |
Marcos Nehme |
5. Es necesario considerar que una parte importante del retorno de
inversión del BYOD son aspectos intangibles, como la atracción de talento, la
mejora de la productividad y el aumento en la competitividad; incluso puede
representar una oportunidad para desarrollar novedosos esquemas de negocio más
atractivos para clientes nuevos. El principal reto consiste en hacer un
equilibrio entre permitir el uso de BYOD y el establecimiento de políticas de
seguridad, acompañadas de capacitación para el personal corporativo.
6. En cualquier compañía que
utilice BYOD es necesario asegurar la solidez de los sistemas desde dentro,
logrando que el entorno esté altamente protegido, independientemente de dónde
provenga la petición de acceso. Esta práctica debe venir acompañada de
adiestramientos y educación al personal a quien se le autoriza el de su
dispositivo personal. Por otra parte, el que los empleados utilicen sus propios
dispositivos para el trabajo es algo que debe estar controlado. Esto lleva a
recomendar que la implantación del BYOD no se deba dejar a la espontaneidad,
sino que se debe planificar. El personal de TI debe conocer y entender las
necesidades de los empleados, pero valorando la conveniencia de poner en marcha
un plan de BYOD; entendiendo a la vez que es trabajo de todos evaluar las
ventajas y calcular los costos de planificación y de protección de datos, a
través de tecnologías de gerenciamiento de móviles y tecnologías que nos ayuden
a evitar la fuga de la información confidencial.
7. Las organizaciones deben implementar tecnologías con la capacidad
de monitorear comportamientos e identificar rápidamente patrones, antes
considerados ocultos y asociados a fraudes, y correlacionarse con los nuevos procesos y políticas de seguridad.
Solamente con esta estrategia aplicada a los nuevos esquemas innovadores de
tecnología como nube, movilidad, etc, estaremos mitigando los riesgos de la
desigualdad tecnológica.
En general, debemos cambiar el paradigma y pensar que en la época
actual, donde las violaciones y ataques cibernéticos son probables y no
inevitables, sólo un modelo basado en la inteligencia y orientado
situacionalmente puede ser lo suficientemente resistente como para minimizar o
eliminar los efectos de los ataques.
En definitiva, la tendencia es hacia la movilidad, con lo cual es
muy probable que la mayoría de las empresas, industrias y gobiernos migren
hacia este modelo de seguridad basado en la inteligencia. Por esta razón, las
organizaciones y sus trabajadores deben actuar con conciencia y responsabilidad
para implementar niveles máximos de seguridad en sus plataformas, y así
defenderse de manera profunda de un entorno de amenazas muy avanzado. Si queremos
evitar ir por el precipicio de la
seguridad y realmente implementar un cambio significativo, tenemos que actuar
con mayor colaboración y decisión que nunca.
No hay comentarios:
Publicar un comentario