¿Qué caminos deben seguir las empresas para integrar el uso de dispositivos personales móviles con el trabajo?       Por Hugo Werner, Director General de Citrix México   El uso de múltiples dispositivos personales móviles –se calcula que antes de que acabe la década cada persona llevará encima una media de cinco– ha generado un nuevo fenómeno: la consumerización TI o lo que es lo mismo, el uso de los equipos personales para trabajar. Para darle respuesta, cada vez son más las empresas mexicanas que están diseñando estrategias que les permitan implementar políticas BYOD (Bring Your Own Device) corporativas. Gracias a ellas, los trabajadores podrán elegir “el” o “los” dispositivos más adecuados para hacer su trabajo, como computadoras portátiles, tabletas, teléfonos inteligentes…  que les aportan una ubicuidad móvil y les hacen más productivos. Además, esta nueva experiencia de trabajo “más satisfactoria” ayuda a las empresas a reclutar y retener a los mejores empleados. Pero ¿cuál es la mejor estrategia para implementar el BYOD de la forma más segura? El fenómeno alerta y preocupa a muchos a los CIO, que temen que se vea afectada la seguridad de los sistemas  y aumente el riesgo para el negocio. Una preocupación lógica y razonable, que nos transmiten menudo en la búsqueda de soluciones. El fenómeno BYOD contempla múltiples escenarios en los que, si se cumplen los siguientes  requisitos,  cualquier organización puede implementar un marco de trabajo simple, seguro y eficaz:
  1. App store corporativa: A través de ella, los usuarios pueden acceder a las aplicaciones que necesitan en los dispositivos que elijan, incluyendo equipos de escritorio y portátiles Windows y Mac, dispositivos móviles basados en iOS, Windows o Android, Google Chromebooks y BlackBerry. Una “tienda” de aplicaciones unificada proporciona acceso Web /móvil, en un solo clic, a las aplicaciones  de productividad y permite también el intercambio de archivos.
  2. El acceso seguro: Un marco de gestión unificada permite al departamento TI asegurar, controlar y optimizar el acceso a las aplicaciones, escritorios y servicios en cualquier dispositivo. También permite gestionar los controles de acceso, monitorizar, auditar la actividad y realizar informes sobre la protección de datos.
  3. Gestión de movilidad empresarial: El departamento de TI debe asumir la gestión de los servicios de aprovisionamiento y el control de aplicaciones y datos. Gestionará también las cuentas de usuario, los niveles de acceso, la gestión de invitados y la cancelación de los dispositivos perdidos. Las aplicaciones empresariales y la información del negocio, independientemente de que estén desarrolladas en interno o por terceros,  se ubicarán separadas de las aplicaciones personales y los datos en el dispositivo.
  4. Aplicaciones de Windows y virtualización de escritorio: Los departamentos de TI pueden transformar aplicaciones de Windows y escritorios completos en servicios a la carta, disponibles en cualquier dispositivo. En estos casos, las aplicaciones y los datos se gestionan en el centro de datos, lo que permite proteger la información de una manera centralizada.
  5. Compartir archivos: Las personas pueden compartir archivos de forma segura con cualquier persona y sincronizar archivos a través de todos sus dispositivos. La implementación de opciones de almacenamiento flexibles, de políticas control, de sistemas de  cifrado de datos y borrado remoto y un reporting continuo ayudan a mantener totalmente  seguros los datos del negocio.
  6. Soporte remoto: Permite dar un soporte centralizado a todo tipo de usuarios y dispositivos , en cualquier momento y en cualquier lugar, asegurando la máxima actividad de los equipos humanos y técnicos en toda la organización: PCs, Macs, dispositivos móviles, aplicaciones, servidores y redes.
En conclusión, el punto de convergencia y nexo de unión de tendencias tan  poderosas como la consumerización TI, la flexibilidad laboral, la movilidad y la computación en nube, el BYOD seguirá transformando la forma en que las personas y las organizaciones trabajan. Su correcta implementación permitirá obtener múltiples beneficios para las empresas:
  • Permitir que los trabajadores elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad.
  • Proteger la información sensible de la pérdida y el robo garantizando  la privacidad y la gestión de los riesgos.
  • Reducir los costes y simplificar la administración a través del aprovisionamiento en modo autoservicio y gestión automatizada y monitoreo.
  • Simplificar las TI con una única solución completa para proteger datos, aplicaciones y dispositivos
      *Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.  

 

Siguientes artículos

Homologar estándares, pistón de la dinámica comercial global
Por

La liberación comercial basada en la reducción de aranceles ya no es suficiente. Hoy en día, para que un país otorgue ac...