1

5 preguntas para el desarrollo de políticas BYOD

CIO.com | Por Jason Moody

Los beneficios del BYOD para la productividad de los empleados son tantos como para ser ignorados por las empresas. Así que a la hora de crear políticas para el uso de dispositivos personales, es vital entender que un solo tamaño no sirve para todos.

Las políticas BYOD se deben implementar atendiendo a cada caso en particular y basados en las respuestas a cinco preguntas fundamentales a partir, respectivamente, de con quién, qué, cuándo, dónde y por qué se generan las exigencias de movilidad. Aquí están las cinco preguntas que usted necesita preguntarse, junto con las capacidades de administración de movilidad empresarial que necesita para responder a ellas.

1. ¿Quién ingresa? 

El primer paso en la creación de políticas individuales BYOD se basa en tener la capacidad de verificar que la persona que entra es, de hecho, la persona autorizada para hacerlo.

Este proceso puede llevarse a cabo mediante una serie de preguntas de seguridad o la creación de puertas de enlace, o de contraseñas. Como parte del proceso de autorización, una solución para la gestión de la movilidad empresarial debe incluir un inicio de sesión único para validar la identidad del usuario, y usar aplicaciones móviles que es más fácil.

2. ¿Qué dispositivo se está utilizando?

Una vez que se verifica al usuario, el dispositivo que se utiliza también debe ser validado. Su solución de movilidad debe evitar el acceso de dispositivos no autorizados, así como también el de cualquier otro usuario.

3. ¿Cuándo se lleva a cabo el inicio de sesión? 

La capacidad de rastrear cuando un usuario inicia sesión en la red corporativa es una forma útil para gestionar el riesgo. Por ejemplo, si un usuario inicia una sesión normalmente en horario de oficina y después, un intento súbito por la noche, podría indicar dicha acción un intento de hackear la red.

Una solución de gestión de movilidad empresarial debe apoyar un abordaje completo y el proceso de embarque, lo que elimina el acceso de los empleados que han dejado la empresa.

4. ¿Dónde está el dispositivo?

Al igual que “cuándo,” la capacidad para realizar un seguimiento cuando un intento de inicio de sesión está comenzando, puede ayudar a eliminar el acceso no autorizado a la red.

Por ejemplo, si un usuario inicia una sesión normalmente desde una oficina en Los Ángeles, un intento repentino de Beijing debe levantar una bandera roja.

5. ¿Por qué puede entrar esta persona?

Un auxiliar administrativo en Recursos Humanos no debería tener las mismas capacidades de acceso que las de un vicepresidente de ventas. Como tal, es muy importante entender por qué determinados empleados necesitan acceder a datos específicos.

Por lo tanto, hay que crear políticas adecuadas en consecuencia. Su solución de gestión de movilidad empresarial debe ser capaz de permitir el acceso en base a esas políticas.

Tenga en cuenta que las políticas de acceso a nivel individual no son sólo acerca de cómo prevenir el acceso no autorizado; son igualmente para garantizar el acceso para aquellos que lo necesitan.

Si su solución de movilidad no soporta las políticas de grano fino o la política de acceso general es demasiado restrictiva, entonces los empleados pueden encontrar otra manera de acceder a lo que necesitan, lo que lleva a la aparición de la sombra de TI y un mayor riesgo.

Es esencial comprender, a nivel de usuario, lo que los empleados necesitan información y por qué, así que las políticas pueden ser desarrolladas e implementadas para darles la posibilidad de ser productivo.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.