Por Pablo García, Gerente de Data Center de Level 3 Chile
A diferencia de lo acontecido con otras tendencias tecnológicas, la movilidad ha sido impulsada en muchos casos por los propios usuarios, ya que éstos han venido incorporando sus propios dispositivos móviles de consumo como smartphones, tablets y otros, en sus labores cotidianas. La razón es bastante simple y dice relación con lo natural que resulta para cualquier persona acceder hoy a información desde cualquier lugar y en cualquier momento.
La tendencia, conocida como BYOD, obliga a que las empresas adopten estrategias específicas en el ámbito de la seguridad para proteger sus datos críticos. Dichas medidas, para los que suelen reaccionar tardíamente, pasan por restringir al máximo el acceso a algunos datos, mientras van estableciendo soluciones parciales, a medida que el uso de los dispositivos móviles va avanzando, creyendo que con eso tendrán resueltas todas las brechas de seguridad.
La realidad es muy distinta, puesto que una visión reactiva es, por sí misma, no sólo más cara sino también más riesgosa, ya que los usuarios siempre estarán yendo más allá. Hoy los directivos de empresas tienen que adelantarse y tener una visión estratégica, que permita incorporar el uso de los dispositivos móviles de consumo con naturalidad y total transparencia para los usuarios, sin restricciones innecesarias o que estorben en el cumplimiento de sus labores, con el máximo nivel de resguardo.
¿Es posible que las empresas no degraden la experiencia de los usuarios al acceder a información de su organización mientras se protege la información crítica? No sólo es posible, sino que está al alcance de negocios de todo tamaño. Para ello, existe un conjunto de herramientas sencillas de desplegar y que hacen posible controlar y proteger los datos y los dispositivos. Entre ellas, destacan las soluciones conocidas como MDM (gestión de dispositivos móviles), MAM (gestión de aplicaciones móviles) y MCM (gestión de contenidos móviles), las cuales permiten el acceso a los recursos corporativos de forma segura, monitorear permanente los dispositivos y aplicar sobre ellos las políticas de seguridad de la organización.
Dichas herramientas, acompañadas de sensibilización y capacitación, permiten además que los empleados aprendan a proteger mejor su propia información personal, al interiorizarse de los riesgos a los que están expuestos si usan conexiones inseguras o utilizan aplicaciones potencialmente nocivas, entre otros riesgos. Por otro lado, los dispositivos, en caso de ser robados o extraviados pueden rastrearse remotamente para ser recuperados y, si es necesario, aplicar medidas inmediatas sobre ellos, como el borrado parcial o total de datos críticos.
En definitiva, la movilidad se ha convertido en una exigencia de los usuarios y la gerencia no puede seguir siendo reactiva ante el nuevo escenario. Esto significa saber cómo la movilidad incide en la mejora de procesos, de las comunicaciones y en el incremento de la productividad y adoptar las medidas pertinentes en forma oportuna, porque tarde o temprano, la movilidad estará ante sus propios ojos. Una estrategia tardía significa un riesgo mayor: el riesgo de quedarse abajo del carro de la innovación y no capitalizar las oportunidades que hoy nos brinda la tecnología.