You are on page 1of 3

Movilidad con seguridad es el futuro de los negocios inteligentes

Marcos Nehme
Director de Divisin Tcnica en Amrica Latina y el Caribe para RSA

La venta rcord de 671 millones de telfonos inteligentes en el mundo durante el 2013 en
definitiva marca un nuevo rcord para los fabricantes de telfonos mviles y un importante
desafo para todas las organizaciones a nivel mundial. Sin lugar a dudas, el aumento de casi un
42% respecto al 2011 en la adquisicin de tecnologas tambin cambia la forma en que se
hacen negocios y se trabaja en la actualidad de la mano con este tipo de tecnologas.

Ante esta realidad los gerentes de TI de compaas, y los gerentes generales y directores en
instituciones pblicas, deben cambiar sus sistemas para que as stos puedan soportar el
acceso de un alto nmero de usuarios conectados desde mltiples dispositivos, mientras que
cubren las necesidades de trfico de datos requeridos, y garantizan la conexin estable a
paquetes de datos y aplicaciones de negocios o personales.

Segn un estudio de TrackVia, el 40% de los empleados de las grandes organizaciones en el
mundo considera que la capacidad de usar dispositivos personales en el trabajo es muy
importante, al mismo tiempo que 63% opina que los programas de Bring Your Own Device
(BYOD), influyen de manera positiva en la opinin que tienen de la compaa.

Marcos Nehme, director tcnico de Amrica Latina y el Caribe de RSA, la divisin de seguridad
de EMC, brinda una serie de consejos a las empresas que desean implementar una estrategia
de BYOD, para la transformacin del panorama de los negocios:

1. Antes de determinar si una empresa est lista para la prctica de BYOD, se recomienda
definir si realmente tiene la necesidad y obtendr los beneficios de negocio. Las compaas
que estn considerando utilizar esta estrategia, deben analizar cunto pueden ganar o perder
con ella, adems de poner en una balanza diversos aspectos de la empresa y medir el impacto
competitivo frente a una firma que s la est implementando.

2. Asimismo, es imperativo determinar los retos y riesgos que significa implementar una
estrategia de BYOD dentro de la organizacin. Luego de que el personal corporativo comenz
a tener acceso a datos de las organizaciones desde sus dispositivos mviles, el riesgo de una
posible prdida de datos o informacin comenz a preocupar a las cabezas de las grandes
empresas, adems de los encargados de los departamentos de TI. Es un hecho: BYOD no
est libre de riesgos. El comportamiento o los malos hbitos de seguridad de cualquier
empleado pueden salirse del control del departamento de TI, a medida que BYOD crezca en la
red de la compaa. En este sentido, muchas empresas han adoptado este concepto sin pensar
en las consecuencias de seguridad.

3. Por otra parte, las compaas que estn considerando utilizar esta estrategia de BYOD
deben poner en una balanza el impacto competitivo que traer dicha estrategia a la
organizacin frente a una firma que s la est implementando. Si la red corporativa no est lista
para un crecimiento importante de dispositivos personales, es obvio que los usuarios la van a
dejar de usar y eso puede ser un riesgo peor que no haberla implementado. Por ello se debe
evaluar detenidamente la infraestructura de la empresa, sus mecanismos de seguridad y hasta
las aplicaciones y contenidos que corrern en ella para prevenir futuras incidencias en
seguridad.

4. Es necesario considerar que una parte importante del retorno de inversin del BYOD son
aspectos intangibles, como la atraccin de talento, la mejora de la productividad y el aumento
en la competitividad; incluso puede representar una oportunidad para desarrollar novedosos
esquemas de negocio ms atractivos para clientes nuevos. El principal reto consiste en hacer
un equilibrio entre permitir el uso de BYOD y el establecimiento de polticas de seguridad,
acompaadas de capacitacin para el personal corporativo.

5. En cualquier compaa que utilice BYOD es necesario asegurar la solidez de los sistemas
desde dentro, logrando que el entorno est altamente protegido, independientemente de dnde
provenga la peticin de acceso. Esta prctica debe venir acompaada de adiestramientos y
educacin al personal a quien se le autoriza el de su dispositivo personal. Por otra parte, el que
los empleados utilicen sus propios dispositivos para el trabajo es algo que debe estar
controlado. Esto lleva a recomendar que la implantacin del BYOD no se deba dejar a la
espontaneidad, sino que se debe planificar. El personal de TI debe conocer y entender las
necesidades de los empleados, pero valorando la conveniencia de poner en marcha un plan de
BYOD; entendiendo a la vez que es trabajo de todos evaluar las ventajas y calcular los costos
de planificacin y de proteccin de datos, a travs de tecnologas de gerenciamiento de mviles
y tecnologas que nos ayuden a evitar la fuga de la informacin confidencial.

6. Las organizaciones deben implementar tecnologas con la capacidad de monitorear
comportamientos e identificar rpidamente patrones, antes considerados ocultos y asociados a
fraudes, y correlacionarse con los nuevos procesos y polticas de seguridad. Solamente con
esta estrategia aplicada a los nuevos esquemas innovadores de tecnologa como nube,
movilidad, etc., estaremos mitigando los riesgos de la desigualdad tecnolgica.

En general, debemos cambiar el paradigma y pensar que en la poca actual, donde las
violaciones y ataques cibernticos son probables y no inevitables, slo un modelo basado en la
inteligencia y orientado situacionalmente puede ser lo suficientemente resistente como para
minimizar o eliminar los efectos de los ataques.

En definitiva, la tendencia es hacia la movilidad, con lo cual es muy probable que la mayora de
las empresas, industrias y gobiernos migren hacia este modelo de seguridad basado en la
inteligencia. Por esta razn, las organizaciones y sus trabajadores deben actuar con conciencia
y responsabilidad para implementar niveles mximos de seguridad en sus plataformas, y as
defenderse de manera profunda de un entorno de amenazas muy avanzado. Si queremos
evitar ir por el precipicio de la seguridad y realmente implementar un cambio significativo,
tenemos que actuar con mayor colaboracin y decisin que nunca.


Acerca de EMC
EMC Corporation es lder mundial en permitir que las empresas y los proveedores de servicios transformen sus operaciones y
ofrezcan TI como servicio. Para esta transformacin, el cmputo en la fundamental. A travs de productos y servicios innovadores,
EMC acelera el viaje al cmputo en la nube, ayudando a los departamentos de TI aalmacenar, administrar, proteger y analizar su
activo ms valioso, la informacin, de una manera ms gil, confiable y rentable. Se puede encontrar informacin adicional acerca
de EMC enwww.EMC.com.

Acerca de RSA

RSA, la Divisin de Seguridad de EMC, es el principal proveedor de soluciones de administracin de cumplimiento, riesgo y
seguridad para la aceleracin del negocio. RSA ayuda a las principales organizaciones del mundo a alcanzar el xito solucionando
sus retos de seguridad ms complejos y confidenciales. Entre estos retos, se incluyen la administracin de los riesgos de las
organizaciones, la proteccin de la colaboracin y del acceso por medio de dispositivos mviles, la comprobacin del cumplimi ento
de normas y la proteccin de ambientes virtuales y de nube. Para obtener ms informacin, visitewww.EMC.com/RSA.

# # #
RSA y EMC son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros pases. Todos los
dems productos y servicios de referencia son marcas comerciales de sus respectivas empresas.

You might also like