Noticias de actualidad

BYOD: Consejos para implementar movilidad empresarial con seguridad

BYOD: Consejos para implementar movilidad empresarial con seguridad

A lo largo de la semana pasada las novedades del MWC (Mobile World Congress) han acaparado las portadas de los medios de tecnología y de consumo en general. Es un hecho que el uso de dispositivos móviles forma parte de la vida de cualquier ciudadano en la actualidad y toda noticia relacionada con este sector tiene gran interés. Lógicamente, es imposible que las empresas se queden al margen de esta tendencia, la cuestión es cómo implantar una política de movilidad empresarial BYOD segura y rentable.

Las ventajas de la movilidad para Pymes son incontestables. En cualquier momento, los empleados pueden acceder a las aplicaciones que necesitan para continuar realizando su trabajo utilizando un dispositivo móvil vía Internet. Teóricamente, implementar servicios de movilidad IT es muy atractivo, pero muchas compañías son reticentes a invertir en la compra de equipos y dudan de la seguridad de sus datos corporativos en este ambiente.

Dentro de las soluciones de movilidad IT, la propuesta BYOD (Bring Your Own Device) responde al primer obstáculo, pues reduce los gastos en adquisición y mantenimiento de dispositivos al permitir que los usuarios utilicen los suyos personales para acceder a las aplicaciones corporativas. Las soluciones MDM (Mobile Device Management) y MAM (Mobile Applications Management), por su parte, contrarrestan los miedos en seguridad pues aseguran un uso correcto de los móviles y de las aplicaciones empresariales.

Movilidad y acceso remoto: Protección de extremo a extremo

En un entorno BYOD, las aplicaciones y los datos corporativos conviven con las aplicaciones y los datos personales del usuario, y la utilización de esas soluciones MDM son vitales como muro de contención entre esos dos mundos, evitando desde ataques de hackers a pérdidas de información. Esto es así porque ellas se encargan de definir restricciones de acceso, cancelaciones automáticas de cuentas de empleados que dejen la compañía e, incluso, el borrado automático en remoto de los datos y las aplicaciones en dispositivos robados o perdidos.

Esa seguridad corporativa TI extrema se inicia antes de dar de alta un dispositivo. Se comprueba la idoneidad de cada uno en cuanto al cumplimiento normativo y las políticas de seguridad determinadas por la empresa. Y es que, no todos los equipos pueden formar parte de una estrategia de BYOD, ya sea por problemas de incompatibilidad, falta de actualización, etc.

De la misma manera, hay que saber elegir la solución MDM más adecuada y optar por aquella que sea capaz de gestionar eficazmente accesos a aplicaciones móviles, web y Windows para poder responder a todo el portfolio de programas corporativos que tenga la empresa. Para garantizar la correcta entrega y el rendimiento de todos los servicios empresariales y cloud, es fundamental actuar, también, sobre la calidad de la red.

Pasos para definir una estrategia BYOD

La puesta en marcha de una estrategia BYOD no tiene que ser radical, es decir, o todo o nada. Cada negocio es diferente y tiene distintas necesidades. A continuación, indicamos algunos puntos que hay que tener en cuenta:

1- ¿Para qué perfiles de usuarios? No todos los empleados urgen de soluciones de movilidad para empresas. Es necesario aplicar distintos criterios en función del tipo de usuario, tarea que desempeña, si viaja frecuentemente…

2- ¿Qué dispositivos son los adecuados? En el caso de optar por la implantación en los propios equipos de las aplicaciones hay que estudiar los mínimos requisitos necesarios, aunque sea simplemente referidos al sistema operativo. Son molestias que desaparecen con la implantación de escritorios virtuales con acceso, prácticamente, desde todos los dispositivos.

3- ¿Qué aplicaciones van a ser accesibles? Dependiendo de cada empresa y de su definición de políticas de seguridad, capacidades de red, características de los dispositivos, perfil del usuario, etc., se determinará qué programas pueden servirse en una estrategia BYOD y cuáles no.

4- Formación a los usuarios y seguridad. Las empresas deben informar adecuadamente a los usuarios BYOD de la responsabilidad que conlleva poder trabajar con aplicaciones y datos corporativos en su propio terminal. Es fundamental instruirlos en la importancia de separar el uso personal del profesional. En todo caso, como comentamos anteriormente, la implementación de una solución MDM resulta imprescindible para garantizar una utilización segura del mismo.

5- Mantenimiento de los equipos. BYOD proporciona ahorros a las compañías al no tener que comprar dispositivos. Algunas suelen compensar a los usuarios con ciertas bonificaciones. Pero en todo caso, su uso corporativo acarrea un desgaste y un mantenimiento. Por ello es necesario acordar qué es responsabilidad de quién y cómo se acomete. Contar con una solución MDM facilita la puesta en marcha de servicios de mantenimiento correctivo y evolutivo, prácticamente automáticos, ya que proporciona una monitorización continua de los dispositivos.

 

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.





Movilidad & Virtualización




Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop