Intel propone seguridad de TI en las empresas

Intel propone 5 pasos hacia la consumerización de TI en las empresas¡Intel Café! La empresa Intel, propone 5 pasos hacia la consumerización de TI en las empresas.

La consumerización de la tecnología de la información empresarial es una de las principales preocupaciones sobre seguridad que existen en la actualidad.

Concafe-468x60px_Integrado-Digitel

Hace una década el Wi-Fi era considerado una tecnología nueva y disruptiva, hoy en día se ha convertido en la norma de computación para uso personal o corporativo por igual, y sigue evolucionando con mayor velocidad y accesibilidad.

La consumerización se encuentra en un camino similar. Muchos la ven como una tendencia en crecimiento pero, en realidad, se está convirtiendo con rapidez en una práctica habitual en el ambiente empresarial. Ya no es una tendencia, es una realidad.

468x60 Banner 4G

A pesar de que las definiciones varían ampliamente, muchos asocian la consumerización con la tendencia “Traiga su propio dispositivo” o BYOD en inglés. Sin embargo, Intel tiene una definición más amplia de la consumerización que se extiende más allá de los dispositivos, para abarcar toda la experiencia de computación y la tecnología que usamos en nuestra vida diaria como las aplicaciones e incluso los servicios a través de Internet que tienen un efecto evidente en la experiencia tecnológica que esperamos vivenciar también en el trabajo.

Para cerrar la brecha de expectativas, y unificar la experiencia tecnológica personal y profesional, las organizaciones de TI deben analizar el enfoque de administración de la consumerización. Al alinear la experiencia tecnológica en el trabajo con la experiencia tecnológica personal, la compañía puede aprovechar el conocimiento del empleado, las herramientas disponibles y promover el aumento de la productividad, al mismo tiempo que TI logra mayor seguridad y control.

240x300Mientras 79% de las empresas en todo el mundo están adoptando dispositivos móviles como herramientas para los negocios entre sus prioridades, sólo 29% de las mismas se ha preocupado por comprobar que sus principales sistemas y aplicaciones sean funcionales en los dispositivos adoptados. Asimismo, 35% afirma que ha considerado las soluciones móviles como objetivo prioritario en su empresa.

Bajo este contexto, existen 5 pasos que pueden ayudar a empresas de todos los segmentos a definir una estrategia que brinde soporte tanto a los dispositivos propios de los empleados, como a los provistos por la empresa. Es importante tener en cuenta que la seguridad, la velocidad y la capacidad de procesamiento son puntos clave en este proceso.

Paso 1: Comprender las fuerzas influenciadoras
Los empleados de hoy en día tienen más conocimiento tecnológico e inmersión en la tecnología que nunca antes. Si creen que las opciones de tecnología proporcionadas en el trabajo no satisfacen sus necesidades  o perciben que los estándares de TI al ser inflexibles afectan su productividad de alguna manera, ellos cuentan con el know-how tecnológico para desarrollar una solución que les permita ser lo más productivos posible. Lo pueden hacer usando sus propios dispositivos, bajando o usando un servicio de almacenamiento de nube personal, o participando en las redes sociales, logrando mayor eficiencia. Esto puede parecer conveniente, pero puede estar en conflicto directo con las políticas de seguridad establecidas de TI, y necesarias para la empresa. Todas estas fuerzas del mundo externo deben considerarse en el nuevo plan de TI. La computación en la nube, utilizada y controlada apropiadamente, puede proveer soluciones apropiadas, con información y servicios accesibles desde cualquier lugar, en cualquier momento y usando cualquier dispositivo.

Paso 2: Poner atención a los usuarios y no solo a los dispositivos.
Los dispositivos de consumo plantean desafíos porque ejecutan diferentes sistemas operativos, pueden conectarse a la red corporativa, están constantemente conectados a Internet, acceden a servicios de nube y aplicaciones no necesariamente seguras y por lo general no tienen un marco de administración, además pueden o no haber sido proporcionados -o estar aprobados para su uso- por parte del departamento TI. Para satisfacer efectivamente los desafíos de este panorama dinámico y adoptar la consumerización en una forma más controlada, las organizaciones deben analizar cómo administrar la computación del usuario. En el pilar de este nuevo enfoque se encuentra la necesidad de desarrollar una estrategia centrada en el usuario, diseñada a optimizar la experiencia de computación y mantener al usuario productivo en cualquier dispositivo, ya sea que esté conectado directamente a la red corporativa o no. 

CON-CAFE-468x60

Paso 3: Crear un enfoque inclusivo
Si la organización está considerando permitir el uso de  dispositivos personales en el ámbito laboral, o proveer versiones de dispositivos no diseñadas para negocios como parte de las herramientas de trabajo, un enfoque de comunicación inclusiva se encuentra en la base de una estrategia centrada en el usuario. Si implementa un canal de comunicación bidireccional con los empleados, la organización estará en una posición más sólida para administrar los desafíos de consumerización mientras que apoya el uso de las herramientas correctas para las funciones de los empleados e incrementar la productividad en toda la empresa.
 
Paso 4: Definir un modelo de Seguridad y control de los dispositivos
La preocupación relacionada con la seguridad de los dispositivos que pertenecen a los empleados es generalizada. Permitir el uso de dispositivos personales dentro de la empresa plantea desafíos importantes relacionados con la seguridad y la privacidad, especialmente porque TI puede proteger lo que no conoce. La responsabilidad es mayor cuando se toma en cuenta que debería ser posible administrar cada dispositivo y mantener protegidos los datos aun cuando éste se pierda o sea robado, pues adicionalmente al riesgo empresarial, está el riesgo jurídico. La administración de una amplia variedad de dispositivos, con configuraciones, sistemas operativos y plataformas diferentes también tiene implicaciones en el costo de operación de TI.
 
Paso 5: Identificar la herramienta correcta
Parte del enfoque en la computación de usuario final es reconocer que ya no hay una solución única aplicable en todos los casos – empleados de todos los segmentos y funciones disfrutan de las facilidades y aplicaciones de los PCs, notebooks, smartphones y tabletas. Lo más importante es que las compañías continúen proporcionando tecnología de punta para equipar a sus empleados con la herramienta correcta que apoye la productividad en el trabajo y mejore su desempeño.
 
En la era digital en que vivimos, contar con conectividad desde cualquier lugar y en cualquier momento es clave para la productividad, por lo tanto, las iniciativas y políticas de TI deben tener como objetivo facilitar el acceso de los empleados a los sistemas e información de la compañía en la forma más sencilla y flexible posible, pero sin dejar de lado la seguridad.

Tags: , ,

Author:Antonio E. DaSilva

Comunicador social de amplia trayectoria en los llanos centrales. Las llamadas al aire y el sonido digital usando MiniDisk en entrevistas y música, fueron introducidas por este innovador locutor. Director Fundador del Diario Visión Apureña, único rotativo a color del estado Apure; Director de la estación de radio Calle 90.9 FM en la Villa de Todos Los Santos de Calabozo, fue uno de los primeros en usar las Redes Sociales y junto a Hugo Londoño; hacen historia en el periodismo Web 2.0, convirtiéndose en “Influencer” de gran valía en Iberoamérica.