Cuatro reglas clave para el éxito de una estrategia móvil en la empresa

Negocios

Miguel Angel Martos, director general de Blue Coat Sur de Europa, reflexiona en este artículo sobre la importancia de la colaboración de los empleados para evitar el “Shadow IT”.

La movilidad está aportando a las empresas un incremento innegable de productividad, movilidad que además aumenta en paralelo a la manera en la que los empleados están concibiendo ya su forma de trabajar. Cada vez más, los profesionales no trabajan únicamente durante su horario laboral “habitual”. Consultan sus correos por la mañana, la tarde y la noche, durante sus desplazamientos, etc. Esto les permite acelerar procesos y mejorar su productividad. Si las empresas quieren aprovecharse de estas ventajas en completa seguridad, deben ser capaces de implementar una estrategia de movilidad que integre una protección eficaz contra los riesgos de fuga de datos y de ciberataques.

El principal elemento para el éxito de este tipo de programas es la colaboración de los empleados. Es necesario que se sigan ciertas reglas y evitar así que se desarrolle lo que ya se conoce como shadow IT o TI en la sombra, una informática “paralela” cuya existencia está ligada al hecho de que el empleado haya escogido él mismo las aplicaciones que va a utilizar, fuera del control del departamento de informática de su empresa, poniendo en peligro la seguridad informática de la compañía:

Regla n°1: La experiencia del usuario debe ser la misma, tanto dentro como fuera del espacio de trabajo

Da igual que los empleados trabajen desde los locales de la empresa o que mientras se estén desplazando por las antípodas, deben poder disfrutar de la misma experiencia de usuario. Si nuestro sistema de conexión a distancia obliga al usuario a identificarse tres veces seguidas antes de poder acceder a las aplicaciones web o a la intranet cuando están fuera, podemos estar seguros que encontrarán una manera más sencilla para acceder a sus correos y con muchas posibilidades de que esto suceda en detrimento de la seguridad. La red informática debe ser única y capaz de gestionar las conexiones provenientes tanto del interior de la empresa como de su exterior.

Regla n°2: Las prestaciones deben continuar

Ofrecer una experiencia móvil sencilla de utilizar es el primer paso necesario. El segundo paso es asegurar que las prestaciones sean equivalentes en situación de movilidad a las que se reciben en la oficina. El empleado que debe esperar 10 segundos cada vez que quiera descargarse una nueva página en su tableta, abandonará esta solución más pronto que tarde para encontrar una nueva, menos segura, para acceder a la información si lo necesita. Si no hay otra alternativa, lo que va a estar en peligro es el uso mismo de los terminales móviles y todo ello supondrá para las empresas una importante pérdida de productividad asociada

Regla n°3: Mantener idéntico nivel de seguridad

La apertura de la red informática a determinados tipos de terminales móviles tiene sus ventajas, pero también multiplica en la empresa los riesgos de pirateo o de fuga de datos. Es imperativo que los niveles de seguridad sean los mismos para la persona que se conecta, ya sea desde la misma sede central, desde la sucursal de nuestra empresa en Lima o desde un cibercafé en cualquier otro lugar del mundo. Las soluciones de seguridad puestas en marcha no pueden estar físicamente sólo presentes en la empresa, y además actualmente es mucho más oneroso y difícil de controlar y poner al día que antes, las soluciones de seguridad en los equipos móviles. Una parte de la seguridad debe encontrarse también en la nube, lo que permite asegurarnos de un nivel de protección equivalente y fácilmente evolutivo, cualquiera que sea el lugar donde se encuentre el empleado y el tipo de dispositivo utilizado.

Regla n°4: No complicar la administración

Garantizar una seguridad y una experiencia unificada de usuario, independientemente de la red o de los periféricos que se utilicen, impone igualmente la necesidad de contar con una administración y un control unificado, afín de conservar una visión global sobre los datos de la empresa. Si utilizamos políticas de seguridad y herramientas diferentes en función de cada tipo de conexión, esto impactará inevitablemente en la experiencia de usuario y, por tanto, en la adopción de la movilidad.

Respetando estas cuatro reglas, las empresas pueden lanzar una estrategia de movilidad que les permita beneficiarse de todas las ventajas asociadas, con la seguridad de que los empleados se adherirán a ella y garantizando la seguridad de los datos profesionales.

Lea también :