Llegamos a ustedes gracias a:



Reportajes y análisis

Consejos para desarrollar una estrategia de administración de dispositivos móviles

Haga reglas sencillas y fáciles de seguir sobre el uso de dispositivos personales

[15/03/2012] Atrapados entre el deseo de activar las tecnologías de los dispositivos móviles de consumo en el lugar de trabajo y proteger los datos, los líderes de TI se enfrentan cada vez más a la toma de decisiones difíciles y, a veces, impopulares.
Por ejemplo, cuando se desarrollan políticas de administración de dispositivos móviles (MDM, por sus siglas en inglés), una de las decisiones menos populares es la de si limpiar el dispositivo personal de un empleado después de que se le pierda, o que el empleado abandone la empresa.
David Malcolm, jefe de seguridad de la información de los hoteles Hyatt, asegura que es una política de la empresa que está escrita en negrita y en mayúsculas.
"La pérdida de dispositivos de propiedad personal que pertenezcan a un empleado despedido están sujetos a una limpieza remota", indicó a varios cientos de asistentes a la conferencia CITE.
"Yo voy a limpiarlo", reiteró.
Si bien no es una política popular, es una por la que han optado muchos líderes de TI como la única prueba completa de asegurar que los datos corporativos no estén expuestos cuando los empleados utilizan la tecnología de consumo para el trabajo.
El año pasado, Hyatt adoptó una lista de políticas de cinco páginas después de que comenzara a permitir que los empleados utilicen sus dispositivos móviles para el trabajo.
Otras políticas incluyen:
* Nunca almacene los datos corporativos confidenciales prohibidos en un dispositivo no encriptado.
] Nunca almacene los datos de la tarjeta de crédito en cualquier dispositivo móvil.
* Los usuarios deben proporcionar acceso a los dispositivos de propiedad privada si se convierten en parte de una investigación de trabajo o de una retención legal en un caso de litigio civil.
* Los empleados tienen prohibida la realización de negocios de Hyatt a través del uso de las cuentas personales, como la mensajería de texto y el correo electrónico.
Antes de su política para traer su propio dispositivo (BYOD, por sus siglas en inglés), a los trabajadores se Hyatt se les prohibió el uso de su tecnología de propiedad personal, aunque eso no signifique que no haya estado sucediendo.
"Implantamos ActiveSync de Microsoft y empezamos a ver dispositivos que sabíamos que no estaban inscritos en nuestro ActiveSync", indicó Malcolm. "Así que dijimos: 'Vamos a dejar de enterrar la cabeza en la arena y empecemos a abordar el problema y a asegurarlos".
Como en la mayoría de las organizaciones, las políticas BYOD de Hyatt están en proceso de cambio. Por ejemplo, debido a las regulaciones de privacidad más estrictas, Hyatt no permite el uso de dispositivos personales de algunos países extranjeros, y en cambio ha requerido que los empleados utilicen Blackberries corporativos.
Tony Lalli, arquitecto de la infraestructura para el Bank of New York Mellon, señaló que su compañía, como otras, ha estado en una montaña rusa, desde que la iPad 2 fuera lanzada el año pasado.
El personal de ventas del banco clamaba por el dispositivo con el fin de deshacerse de las voluminosas carpetas de papel utilizadas para lanzar productos financieros a clientes de alto patrimonio. La iPad ofrece distribución de contenido simple pero potente, y un rico método de medios sociales para llegar a los clientes en perspectiva, indicó Lalli.
Pero, Lalli casi de inmediato se encontró con un problema al intentar asegurar los datos. "Ese fue nuestro primer intento de asegurar los dispositivos. ¿Alguna vez ha tenido iTunes bloqueado en su red y ha tratado de activar una iPad?, pues no funciona demasiado bien", añadió.
El banco escogió mover a sus empleados de la utilidad de configuración del iPhone a una versión basada en SaaS de FibreLink.
Luego, el banco desplegó un perfil completo del dispositivo con ActiveSync Email de Microsoft, que compró el tiempo del banco para llevar a cabo un análisis de las opciones de distribución de documentos; optó por un modelo basado en nube y gestionado de forma centralizada, donde todo el uso de contenidos era pre aprobado.
Los empleados pueden utilizar cualquier dispositivo móvil iOS que deseen. Lalli inidcó que continua evaluando dispositivos Android, pero que "no han llegado todavía" en cuanto a la captación de los empleados.
A diferencia de Hyatt, el Bank of New York Mellon, gestiona de forma centralizada todos los datos que se envían a los dispositivos de propiedad personal. Como Lalli señala, puede limpiar un dispositivo, pero luego un empleado puede descargar ActiveSync y estar de regreso en la red de la empresa y TI nunca lo sabría.
"Este es el comentario que escucho todo el tiempo, puedo ir a Starbucks y simplemente hacer clic en una cosa y estoy en la red. ¿Por qué tengo que pasar por todo esto para conseguir la seguridad en nuestra red? Y, a propósito, si sigue haciendo eso, no voy a usar su red", señaló Lalli. "Ese es el mensaje que recibo de los usuarios internos".
Lalli agregó que quiere ser capaz de gestionar los datos desde donde están y no desde qué dispositivo podrían estar. Si bien no han alcanzado completamente la meta, esa es la estrategia final.
"Soy agnóstico de proveedores", indicó. "Nos gustaría ser capaces de rastrear nuestros datos para saber a dónde van y a quién le preocupa hacia dónde van los dispositivos".
El banco todavía no permite información "altamente confidencial" en la nube, señaló Lalli, ya que el cierre del agujero de seguridad debe ser siempre "la más alta prioridad de cualquier estrategia de BYOD".
Otras consideraciones importantes:
* Usted tendrá que realizar un seguimiento de varios dispositivos por empleado.
* Ya sea para eliminar o bloquear un dispositivo específico, pero no a un usuario.
* Ya sea para usar un servicio de hosting en la nube o un modelo SOA interno; la nube es más rápida de implementar.
Lalli señaló que el mercado MDM sigue siendo inmaduro, y que es importante poner a prueba las capacidades más allá de lo que pueden ofrecer las aplicaciones MDM.
Brian Katz, director de ingeniería de la movilidad para los servicios de infraestructura global de una compañía farmacéutica, indicó que su compañía había implementado también MDM. Sin embargo, Katz señaló que él prefiere esperar por lo menos dos años, siendo que el objetivo final no es saber qué dispositivos permitir, sino cómo obtener el mayor activo de la empresa, datos corporativos, para los usuarios finales.
"¿Es BYOD? ¿Gasta más dinero, porque usted tiene que manejar estos dispositivos, así que lo que ahorra al no pagar por ellos, lo gastará al tratar de administrarlos?" indicó. "Una de las cosas más importantes es la creación de una política aceptable de uso".
Una política de uso no solo debe ser sobre lo que se les prohíbe hacer a los empleados con los dispositivos móviles, sino también lo que pueden hacer. "Si protege sus datos, no importa quién sea el dueño del dispositivo", agregó Katz.
Dion Hinchliffe, vicepresidente ejecutivo de estrategia del Grupo Dachis, está de acuerdo con Katz.
Hinchliffe, cuya compañía desarrolla software para medir el desempeño corporativo en las redes sociales, cree que MDM es demasiado "peso pesado".
Educar a los empleados sobre la seguridad de los datos es tan importante como el desarrollo de fuertes medidas de seguridad. Las empresas deben establecer reglas simples y fáciles de seguir, tales como no permitir que los empleados almacenen datos en la nube.
"Tenemos que entrar en el negocio de cambio emergente. No queremos controlarlo todo", señaló.
Lucas Mearian, Computerworld (EE.UU.)