Categories: Negocios

Cuatro reglas clave para el éxito de una estrategia móvil en la empresa

La movilidad está aportando a las empresas un incremento innegable de productividad, movilidad que además aumenta en paralelo a la manera en la que los empleados están concibiendo ya su forma de trabajar. Cada vez más, los profesionales no trabajan únicamente durante su horario laboral “habitual”. Consultan sus correos por la mañana, la tarde y la noche, durante sus desplazamientos, etc. Esto les permite acelerar procesos y mejorar su productividad. Si las empresas quieren aprovecharse de estas ventajas en completa seguridad, deben ser capaces de implementar una estrategia de movilidad que integre una protección eficaz contra los riesgos de fuga de datos y de ciberataques.

El principal elemento para el éxito de este tipo de programas es la colaboración de los empleados. Es necesario que se sigan ciertas reglas y evitar así que se desarrolle lo que ya se conoce como shadow IT o TI en la sombra, una informática “paralela” cuya existencia está ligada al hecho de que el empleado haya escogido él mismo las aplicaciones que va a utilizar, fuera del control del departamento de informática de su empresa, poniendo en peligro la seguridad informática de la compañía:

Regla n°1: La experiencia del usuario debe ser la misma, tanto dentro como fuera del espacio de trabajo

Da igual que los empleados trabajen desde los locales de la empresa o que mientras se estén desplazando por las antípodas, deben poder disfrutar de la misma experiencia de usuario. Si nuestro sistema de conexión a distancia obliga al usuario a identificarse tres veces seguidas antes de poder acceder a las aplicaciones web o a la intranet cuando están fuera, podemos estar seguros que encontrarán una manera más sencilla para acceder a sus correos y con muchas posibilidades de que esto suceda en detrimento de la seguridad. La red informática debe ser única y capaz de gestionar las conexiones provenientes tanto del interior de la empresa como de su exterior.

Regla n°2: Las prestaciones deben continuar

Ofrecer una experiencia móvil sencilla de utilizar es el primer paso necesario. El segundo paso es asegurar que las prestaciones sean equivalentes en situación de movilidad a las que se reciben en la oficina. El empleado que debe esperar 10 segundos cada vez que quiera descargarse una nueva página en su tableta, abandonará esta solución más pronto que tarde para encontrar una nueva, menos segura, para acceder a la información si lo necesita. Si no hay otra alternativa, lo que va a estar en peligro es el uso mismo de los terminales móviles y todo ello supondrá para las empresas una importante pérdida de productividad asociada

Regla n°3: Mantener idéntico nivel de seguridad

La apertura de la red informática a determinados tipos de terminales móviles tiene sus ventajas, pero también multiplica en la empresa los riesgos de pirateo o de fuga de datos. Es imperativo que los niveles de seguridad sean los mismos para la persona que se conecta, ya sea desde la misma sede central, desde la sucursal de nuestra empresa en Lima o desde un cibercafé en cualquier otro lugar del mundo. Las soluciones de seguridad puestas en marcha no pueden estar físicamente sólo presentes en la empresa, y además actualmente es mucho más oneroso y difícil de controlar y poner al día que antes, las soluciones de seguridad en los equipos móviles. Una parte de la seguridad debe encontrarse también en la nube, lo que permite asegurarnos de un nivel de protección equivalente y fácilmente evolutivo, cualquiera que sea el lugar donde se encuentre el empleado y el tipo de dispositivo utilizado.

Regla n°4: No complicar la administración

Garantizar una seguridad y una experiencia unificada de usuario, independientemente de la red o de los periféricos que se utilicen, impone igualmente la necesidad de contar con una administración y un control unificado, afín de conservar una visión global sobre los datos de la empresa. Si utilizamos políticas de seguridad y herramientas diferentes en función de cada tipo de conexión, esto impactará inevitablemente en la experiencia de usuario y, por tanto, en la adopción de la movilidad.

Respetando estas cuatro reglas, las empresas pueden lanzar una estrategia de movilidad que les permita beneficiarse de todas las ventajas asociadas, con la seguridad de que los empleados se adherirán a ella y garantizando la seguridad de los datos profesionales.

Firma Invitada

Recent Posts

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

5 días ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

6 días ago

Vertiv toma parte en el programa de socios de NVIDIA

Se ha unido a NVIDIA Partner Network en calidad de socio de asesoramiento o consultor.

1 semana ago

Appian da a conocer los mejores partners del año en Appian World 2024

La labor de los partners de Appian para automatizar los procesos de los clientes ha…

1 semana ago

Llega el servicio Arrow Cloud Object Storage for Backup

Está disponible para socios de canal en Europa, Oriente Medio y África a través de…

2 semanas ago

V-Valley integra a Object First en su catálogo para Iberia

Ofrecerá Ootbi, un dispositivo de almacenamiento de backup diseñado para Veeam y a prueba de…

2 semanas ago