Movilidad con seguridad es el futuro de los negocios inteligentesMarcos NehmeDirector de División Técnica en América Latina y el Caribe para RSALa venta récord de 671 millones de teléfonos inteligentes en el mundo durante el último año en definitiva marca un nuevo récord para los fabricantes de teléfonos móviles y un importante desafío para todas las organizaciones a nivel mundial. Sin lugar a dudas, el aumento de casi un 42% respecto al 2011 en la adquisición de tecnologías también cambian la forma en que se hacen negocios y se trabaja en la actualidad de la mano con este tipo de tecnologías.Ante esta realidad los gerentes de TI de compañías, y los gerentes generales y directores en instituciones públicas, deben cambiar sus sistemas para que así éstos puedan soportar el acceso de un alto número de usuarios conectados desde múltiples dispositivos, mientras que cubren las necesidades de tráfico de datos requeridos, y garantizan la conexión estable a paquetes de datos y aplicaciones de negocios o personales.Según un estudio de TrackVia , el 40% de los empleados de las grandes organizaciones en el mundo considera que la capacidad de usar dispositivos personales en el trabajo es muy importante, al mismo tiempo que 63% opina que los programas de Bring Your Own Device (BYOD), influyen de manera positiva en la opinión que tienen de la compañía.Marcos Nehme, director técnico de América Latina y el Caribe de RSA, la división de seguridad de EMC, brinda una serie de consejos a las empresas que desean implementar una estrategia de BYOD, para la transformación del panorama de los negocios:1. Antes de determinar si una empresa está lista para la práctica de BYOD, se recomienda definir si realmente tiene la necesidad y obtendrá los beneficios de negocio. Las compañías que estén considerando utilizar esta estrategia deben analizar cuánto pueden ganar o perder con ella, además de poner en una balanza diversos aspectos de la empresa y medir el impacto competitivo frente a una firma que sí la está implementando.2. Asimismo, es imperativo determinar los retos y riesgos que significa implementar una estrategia de BYOD dentro de la organización. Luego de que el personal corporativo comenzó a tener acceso a datos de las organizaciones desde sus dispositivos móviles, el riesgo de una posible pérdida de datos o información comenzó a preocupar a las cabezas de las grandes empresas, además de los encargados de los departamentos de TI. Es un hecho: BYOD no está libre de riesgos. El comportamiento o los malos hábitos de seguridad de cualquier empleado pueden salirse del control del departamento de TI, a medida que BYOD crezca en la red de la compañía. En este sentido, muchas empresas han adoptado este concepto sin pensar en las consecuencias de seguridad.3. Por otra parte, las compañías que estén considerando utilizar esta estrategia de BYOD deben poner en una balanza el impacto competitivo que traerá dicha estrategia a la organización frente a una firma que sí la está implementando. Si la red corporativa no está lista para un crecimiento importante de dispositivos personales, es obvio que los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haberla implementado. Por ello se debe evaluar detenidamente la infraestructura de la empresa, sus mecanismos de seguridad y hasta las aplicaciones y contenidos que correrán en ella para prevenir futuras incidencias en seguridad.5. Es necesario considerar que una parte importante del retorno de inversión del BYOD son aspectos intangibles, como la atracción de talento, la mejora de la productividad y el aumento en la competitividad; incluso puede representar una oportunidad para desarrollar novedosos esquemas de negocio más atractivos para clientes nuevos. El principal reto consiste en hacer un equilibrio entre permitir el uso de BYOD y el establecimiento de políticas de seguridad, acompañadas de capacitación para el personal corporativo.6. En cualquier compañía que utilice BYOD es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente de dónde provenga la petición de acceso. Esta práctica debe venir acompañada de adiestramientos y educación al personal a quien se le autoriza el de su dispositivo personal. Por otra parte, el que los empleados utilicen sus propios dispositivos para el trabajo es algo que debe estar controlado. Esto lleva a recomendar que la implantación del BYOD no se deba dejar a la espontaneidad, sino que se debe planificar. El personal de TI debe conocer y entender las necesidades de los empleados, pero valorando la conveniencia de poner en marcha un plan de BYOD; entendiendo a la vez que es trabajo de todos evaluar las ventajas y calcular los costos de planificación y de protección de datos, a través de tecnologías de gerenciamiento de móviles y tecnologías que nos ayuden a evitar la fuga de la información confidencial.7. Las organizaciones deben implementar tecnologías con la capacidad de monitorear comportamientos e identificar rápidamente patrones, antes considerados ocultos y asociados a fraudes, y correlacionarse con los nuevos procesos y políticas de seguridad. Solamente con esta estrategia aplicada a los nuevos esquemas innovadores de tecnología como nube, movilidad, etc, estaremos mitigando los riesgos de la desigualdad tecnológica.En general, debemos cambiar el paradigma y pensar que en la época actual, donde las violaciones y ataques cibernéticos son probables y no inevitables, sólo un modelo basado en la inteligencia y orientado situacionalmente puede ser lo suficientemente resistente como para minimizar o eliminar los efectos de los ataques.En definitiva, la tendencia es hacia la movilidad, con lo cual es muy probable que la mayoría de las empresas, industrias y gobiernos migren hacia este modelo de seguridad basado en la inteligencia. Por esta razón, las organizaciones y sus trabajadores deben actuar con conciencia y responsabilidad para implementar niveles máximos de seguridad en sus plataformas, y así defenderse de manera profunda de un entorno de amenazas muy avanzado. Si queremos evitar ir por el precipicio de la seguridad y realmente implementar un cambio significativo, tenemos que actuar con mayor colaboración y decisión que nunca.Acerca de EMCEMC Corporation es líder mundial en permitir que las empresas y los proveedores de servicios transformen sus operaciones y ofrezcan TI como servicio. Para esta transformación, el cómputo en la fundamental. A través de productos y servicios innovadores, EMC acelera el viaje al cómputo en la nube, ayudando a los departamentos de TI aalmacenar, administrar, proteger y analizar su activo más valioso, la información, de una manera más ágil, confiable y rentable. Se puede encontrar información adicional acerca de EMC enwww.EMC.com.Acerca de RSARSA, la División de Seguridad de EMC, es el principal proveedor de soluciones de administración de cumplimiento, riesgo y seguridad para la aceleración del negocio. RSA ayuda a las principales organizaciones del mundo a alcanzar el éxito solucionando sus retos de seguridad más complejos y confidenciales. Entre estos retos, se incluyen la administración de los riesgos de las organizaciones, la protección de la colaboración y del acceso por medio de dispositivos móviles, la comprobación del cumplimiento de normas y la protección de ambientes virtuales y de nube. Para obtener más información, visitewww.EMC.com/RSA.# # #RSA y EMC son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todos los demás productos y servicios de referencia son marcas comerciales de sus respectivas empresas.
ESPECIALISTA EN HARD DISCOUNT DIRECTOR ESTRATÉGICO DE LA ASOCIACIÓN COLOMBIANA DE RETAIL - INNOVADOR https://colombiaretail.com/ Investigación y Consultoría / Asesoría estratégica en Marketing de Retail (igomeze@gmail.com) (igomeze@colombiaretail.com) (BLOG desde febrero de 2005). Miembro de HISPANIC RETAIL CHAMBERS OF COMMECE, DISCOUNT RETAIL CONSULTING Con información de Colombia, Latam y Descuento duro
sábado, diciembre 14, 2013
Movilidad con seguridad es el futuro de los negocios inteligentes
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario