HistoriasManagement

5 prácticas para controlar la movilidad en tu empresa

Las nuevas generaciones y la tecnología son factores que pueden perjudicar la seguridad de tu empresa. Un experto te dice cómo evitarlo.

21-07-2014, 6:47:36 AM
5 prácticas para controlar la movilidad en tu empresa
Tatiana Gutiérrez

Los grandes avances de la tecnología y las necesidades del mercado laboral son factores que al combinarse de manera errónea pueden traer grandes pérdidas en las empresas. Y si bien la movilidad  parece ser la pepita de oro, en realidad también supone una serie de desafíos importantes para las compañías, ya que no solo necesitan medidas que protejan su información, sino además manuales que les permitan a sus colaboradores un mejor uso de sus herramientas

“La tecnología ha invadido a las empresas, tan sólo en México, las líneas móviles rebasaron los 100 millones de usuarios, de los cuales, 30 millones tienen dispositivos inteligentes y acceso a Internet, creciendo en un 45%, hemos llegado a la tercera ola de la tecnología: la nube y la movilidad”, comenta Hugo Werner, director general de Citrix México.

También puedes leer: BYOD, la revolución del modelo de trabajo empresarial

De acuerdo con el experto, esta era ha revolucionado al mercado, pues a diferencia de las anteriores, el factor diferenciador se centra en el usuario, y esto afecta a las empresas: “Las personas o usuarios son los que aceleran el cambio organizacional, ellos dictan el paso y hacia donde van las decisiones tecnológicas de la empresa”, indica Werner. 

Nuevas generaciones y BYOD

Los llamados Millennials no sólo han transformado el entorno laboral, sino también el uso de la tecnología y los alcances que esta puede tener. Mientras que para las generaciones anteriores, los ámbitos social y laboral estaban muy separados, para estos jóvenes se pueden llevar en la palma de sus manos –teléfonos móviles–.

Si bien es cierto que los beneficios de la movilidad pueden ser innumerables, también es cierto que los peligros de seguridad se incrementan: “Menos del 15% de las empresas tienen una política de movilidad sólida, dan pase abierto a que los colaboradores utilicen libremente la tecnología, pero las vulnerabilidades quedan abiertas en la empresa”, comenta el experto. 

Te recomendamos leer: ¿Cómo retener a un millennial en tu empresa?

¿Pero a qué se debe este fenómeno? De acuerdo con Citrix, el 97% de los colaboradores Millennials en las empresas cuentan con un dispositivo móvil, de los cuales, el 80% suelen ser teléfonos inteligentes. Haciendo de la proliferación de estos dispositivos un uso constante de los mismos, no sólo de forma personal, sino también laboral; adoptando la tendencia Bring Your Own Device (BYOD) en las organizaciones.

El estudio asegura que el 75% de los colaboradores prefieren utilizar su propia tecnología, que la que las empresas les ofrecen –pues aseguran, es mejor–. Ante ello, el tema en la mesa es la seguridad.

También puedes leer: BYOD ¿el futuro o la ruina de las grandes compañías?

Los riesgos de la movilidad

Werner nos menciona los riesgos de tener una política de movilidad deficiente, y asegura que no sólo afecta la información interna de las empresas, sino también en la pérdida y rotación de talentos: 

1. Seguridad. “Antes los ataques se limitaban en los websites o las bases de datos. Un ataque tecnológico lo hacía un hacker, hoy, lo puedes hacer desde un móvil y desde elinteior de tu empresa”. Según Citrix, el 60% de los ataques en las empresas vienen desde el interior de las organizaciones, por lo que Werner recomienda voltear a ver sus políticas de movilidad y quien tiene acceso a qué tipo de información. 

2. Pérdida de talento. Las nuevas generaciones buscan personalizar sus espacios, tanto personales como laborales, y la movilidad se los permite en un solo paso. Una gran parte de los talentos en las empresas ponen en tela de juicio su entrada o estancia según las políticas de movilidad que las empresas les brindan. 

3. Eficiencia. La movilidad es una gran ventaja competitiva para las organizaciones, la movilidad a permitido que los espacios de oficia sean virtuales. La flexibilidad es una de las grandes ventajas, los colaboradores pueden trabajar de donde sea y cuando sea: “Se ha reducido un 20% el espacio de oficina, esto da pie a que el trabajo ya no es un lugar donde vas, sino una serie de actividades que desempeñas, y las puedes hacer desde cualquier parte o desde cualquier dispositivo”, comenta el especialista. 

Para ello, Citrix recomienda 5 mejores prácticas que garantizarán seguridad en la movilidad empresarial:

Educar a los trabajadores

Una fuerza laboral informada, consciente de la seguridad, resulta la primera línea de defensa contra las amenazas, por lo que enseñar a los empleados cómo trabajar de forma segura desde cualquier lugar o en cualquier dispositivo debe ser una prioridad. Simplemente predicar mejores prácticas es una receta para el fracaso. Tómese el tiempo para entender quiénes son los usuarios, lo que hacen, y lo que necesitan.

A continuación explíqueles las políticas de seguridad de su empresa en términos que sean fácilmente comprensibles y relevantes para su puesto de trabajo.

Estrechar relación entre TI y directores de las líneas de negocio

Resulta imprescindible establecer relaciones de trabajo cercanas entre los ejecutivos de TI y los gerentes de las líneas de negocio ya que reunirse regularmente con los responsables de cada negocio faculta a los líderes de seguridad para construir estrategias apropiadas y alineadas a las iniciativas empresariales desde el principio. Asimismo, les proporciona a los ejecutivos de TI una perspectiva precisa de los riesgos que enfrentan y las necesidades que tiene cada grupo de negocios.    

Una mirada moderna y móvil hacía las políticas de seguridad

La formación por sí sola no garantiza una fuerte seguridad. Muchos de los dispositivos, redes y sistemas de almacenamiento en los que los empleados confían se encuentran fuera del control del departamento TI. Por este motivo, los ejecutivos de TI deben modernizar su visión de las políticas tradicionales de seguridad hacía la nueva realidad de servicios cloud y movilidad. 

Comience por pensar cómo quiere habilitar el acceso a los datos de su empresa dependiendo de la localización del empleado y qué tipo de dispositivos están utilizando.

La mayoría de las empresas adoptan políticas graduales que protegen la información sensible con más empeño que la información pública y proporcionan en un primer momento un menor acceso a los trabajadores que traen su propio dispositivo que a los dispositivos empresariales que en un principio ya están más “restringidos”. 

Posteriormente, revise sus políticas de seguridad para que se reflejen los riesgos como el almacenamiento de los datos de negocio en los dispositivos de propiedad personal, la publicación de contraseñas en un monitor, o el uso de un USB no regulado por la compañía. 

Te recomendamos leer: Claves para comprender y aplicar una estrategia BYOD

Hacer cumplir las políticas de manera justa y consecuentemente

Las políticas de seguridad pueden perder valor con el tiempo si los usuarios no creen que violarlas tiene consecuencias, o peor aún, si creen que pasar por encima de ellas mejora su productividad. Las políticas deben mantenerse y estar alineadas con el negocio de la compañía en todo momento.

Por lo tanto, los líderes de seguridad deben cumplir las políticas de forma consistente. Citrix asegura que cuando las políticas se desarrollan en colaboración a través de todos los departamentos de la empresa, y la conciencia de seguridad está arraigada en la cultura corporativa, las violaciones son poco frecuentes. 

Automatizar la seguridad

Para fortalecer aún más las políticas de seguridad, utilice un software para automatizar su aplicación. Por ejemplo, muchas soluciones de seguridad pueden implementar diferentes opciones por defecto. También puede aplicar una seguridad más estricta en opciones de la experiencia del usuario mediante, por ejemplo, de la prohibición de ejecución de aplicaciones no autorizadas por la red de la empresa o limitando qué aplicaciones pueden abrir los archivos adjuntos de correo electrónico. 

(Información brindada por Citrix)

 ¿Existen políticas de movilidad en tu empresa? ¿Cuáles son las recomendaciones que haces para implementar estas políticas? 

Relacionadas

Comentarios