Administre los equipos móviles en una empresa sin que sea un calvario

Tecnoguía: El ABC de Manejo de dispositivos móviles para Pymes from ENTER.CO on Vimeo.

A medida que los empleados van trayendo sus propios dispositivos a la empresa, el encargado de TI tiene la obligación de gestionar adecuadamente los equipos. Esto tiene muchas implicaciones. La primera, es que el correo electrónico debe funcionar en diferentes plataformas. También es necesario que se puedan usar los programas empresariales y los recursos de la empresa.

La nueva tendencia es que en lugar de tener dos dispositivos –uno personal y otro para el trabajo–, el empleado trae su propio equipo y TI se encarga que de lo pueda usar para trabajar.

Esto es, en una sola sigla, es BYOD. El empleado provee el dispositivo y la empresa lo habilita. Tanto empresas grandes como pequeñas tienen la obligación de implementar políticas para garantizar que se conserve la integridad de la información manteniendo niveles adecuados de funcionalidad. Una política adecuada de BYOD es necesaria para que los empleados usen los dispositivos móviles para conseguir los objetivos del negocio.

Los mejores programas de MDM soportan multiples plataformas y aplicaciones de visualización y edición de contenido. Imagen: Screenshot Citrix
Los mejores programas de MDM soportan multiples plataformas y aplicaciones de visualización y edición de contenido. Imagen: Screenshot Citrix

A continuación les presentamos una guía para implementar una gestión de dispositivos móviles en su empresa.

El primer paso es ser realista con la política. Es necesario soportar múltiples plataformas y permitir el uso de dispositivos personales. Por ejemplo, si tiene un servidor Exchange, seguramente el CEO de su empresa ya tiene un iPad configurado. Esto ya es BYOD, solo que todavía no está debidamente implementado. Por eso, antes de meter los fierros y el software, es necesario tener una política clara y concisa.

Hay que definir los tipos de dispositivos móviles que se van a soportar. Por las mismas dinámicas del mercado, es necesario que las aplicaciones y la infraestructura sea compatible mínimo con Android y iOS.

Además, hay que definir que tipo de aplicaciones podrá instalar el usuario. La firma de investigación Asymco asegura que cada usuario de iOS ha descargado unas 60 aplicaciones. Para agravar todavía más la situación, The Wall Street Journal encontró que de 101 aplicaciones para iOS analizadas, 56 transmitían la identificación del equipo,  47 mandaban la locación del equipo y cinco mandaban información personal a otro servidor.

Al soportar equipos por fuera del perímetro seguro de la empresa, el equipo de TI necesita crear una lista de aplicaciones prohibidas, por los riesgos que puedan generar. Dropbox u otros casilleros virtuales, juegos y algunas redes sociales pueden presentar algunos riesgos para la empresa. La seguridad tiene que ser una variable en cualquier decisión.

Sin embargo, tanto el negocio como TI tiene que juzgar cuáles de las aplicaciones pueden generar valor. Es posible que Facebook, por ejemplo, sea un medio importante para hablar con los clientes. O que Dropbox sea el servidores de archivos virtual de una Pyme. Cada empresa sabrá qué aplicaciones y servicios se necesitan.

El encargado de IT debe administrar las contraseñas y perfiles para permitir acceso a los distintos documentos dentro de la empresa. Imagen: Screenshot Airwatch
El encargado de IT debe administrar las contraseñas y perfiles para permitir acceso a los distintos documentos dentro de la empresa. Imagen: Screenshot Airwatch

La política tiene que contar con un aspecto de seguridad muy importante. Cada dispositivo que tenga acceso a información empresarial debe tener una contraseña robusta. Preferiblemente debería ser una alfanumérica, en lugar de una combinación de números. Además, hay que configurar los celulares y las tabletas para que se aseguren después de 10 o 15 minutos de inactividad y que se ‘formateen’ automáticamente después de 10 intentos de adivinar la contraseña. Obviamente, hay que tener una opción para limpiar remotamente el dispositivo en caso de robo o perdida.

Gestionar adecuadamente todo esto puede ser un reto muy grande para una empresa pequeña. Por eso, hay varias soluciones que le pueden ayudar a administrar los dispositivos que tienen acceso a su red empresarial. En el pasado, BlackBerry Enterprise Server estaba atrincherado en el mercado, pero ahora hay varias empresas como AirWatch, Citrix, Sophos y Symantec que ofrecen MDM (Mobile Device Management, por sus siglas en inglés) para las empresas.

Busque servicios de MDM que tengan soporte para disminuir los problemas técnicos. Imagen: Screenshot Citrix
Busque servicios de MDM que tengan soporte para disminuir los problemas técnicos. Imagen: Screenshot Citrix

Con un software como este, se pueden conseguir fácilmente muchos de los objetivos expuestos anteriormente. Además, podrá gestionar los portátiles de la compañía, que hoy, más que nunca, se puede considerar dispositivos móviles. Con un MDM robusto, podrá determinar que tipo de dispositivos soporta, el nivel de seguridad y la gestión de aplicaciones.

El nivel de gestión de un MDM es muy profundo. El administrador puede escoger qué tipo de dispositivos soportará y qué versión del sistema operativo. En este momento, por ejemplo, el beta de iOS 7 ya está en manos de muchos usuarios. Si el administrador tiene preocupaciones de seguridad, podrá bloquear a los dispositivos que tengan esa versión del SO.

Cada empresa podrá configurar su MDM de la manera que considere adecuada. Algunas querrán tener más libertad, otras pueden optar por opciones más seguras. Cada empresa, con un MDM de primera línea, podrá configurar su gestión de dispositivos móviles de la mejor manera. Sin embargo, uno de los aspectos que siempre hay que tener en cuenta es la alineación con el negocio. Claro, TI tiene la misión de velar por la seguridad de los datos. Pero no tiene ningún sentido tener un nivel de control tan alto que los empleados no puedan desarrollar normalmente su trabajo.

Una vez esté concretada la estrategia, estén las herramientas corriendo y ya esté ejecutado el programa, es hora de divulgarlo y revisar los costos.

Generar un cambio en las empresas es una de las cosas más complicadas. Así sea en una startup de pocos años, la cultura de una empresa está arraigada y motivar el cambio puede tardar un tiempo. Eso se debe tener en cuenta a la hora de los tiempos y de la implementación.

El último paso tiene que ser la revisión de costos. Es necesario monitorear y analizar el uso de los datos; sobretodo con el roaming. Además, es necesario tener un inventario de los equipos para asegurarse de que ninguno sea un zombie (un equipo que se queda en el armario pero que sigue con un plan activo).

Para cerrar, cabe resaltar que toda la implementación tiene que estar ligada al objetivo del negocio. Es posible que su empresa no necesite una gestión tan robusta, así como que es posible este dos años tarde en la implementación. Eso lo tendrá que determinar la organización.

Redirect HP

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

8 comments

Archivos