Categories: Negocios

Cuatro reglas clave para el éxito de una estrategia móvil en la empresa

La movilidad está aportando a las empresas un incremento innegable de productividad, movilidad que además aumenta en paralelo a la manera en la que los empleados están concibiendo ya su forma de trabajar. Cada vez más, los profesionales no trabajan únicamente durante su horario laboral “habitual”. Consultan sus correos por la mañana, la tarde y la noche, durante sus desplazamientos, etc. Esto les permite acelerar procesos y mejorar su productividad. Si las empresas quieren aprovecharse de estas ventajas en completa seguridad, deben ser capaces de implementar una estrategia de movilidad que integre una protección eficaz contra los riesgos de fuga de datos y de ciberataques.

El principal elemento para el éxito de este tipo de programas es la colaboración de los empleados. Es necesario que se sigan ciertas reglas y evitar así que se desarrolle lo que ya se conoce como shadow IT o TI en la sombra, una informática “paralela” cuya existencia está ligada al hecho de que el empleado haya escogido él mismo las aplicaciones que va a utilizar, fuera del control del departamento de informática de su empresa, poniendo en peligro la seguridad informática de la compañía:

Regla n°1: La experiencia del usuario debe ser la misma, tanto dentro como fuera del espacio de trabajo

Da igual que los empleados trabajen desde los locales de la empresa o que mientras se estén desplazando por las antípodas, deben poder disfrutar de la misma experiencia de usuario. Si nuestro sistema de conexión a distancia obliga al usuario a identificarse tres veces seguidas antes de poder acceder a las aplicaciones web o a la intranet cuando están fuera, podemos estar seguros que encontrarán una manera más sencilla para acceder a sus correos y con muchas posibilidades de que esto suceda en detrimento de la seguridad. La red informática debe ser única y capaz de gestionar las conexiones provenientes tanto del interior de la empresa como de su exterior.

Regla n°2: Las prestaciones deben continuar

Ofrecer una experiencia móvil sencilla de utilizar es el primer paso necesario. El segundo paso es asegurar que las prestaciones sean equivalentes en situación de movilidad a las que se reciben en la oficina. El empleado que debe esperar 10 segundos cada vez que quiera descargarse una nueva página en su tableta, abandonará esta solución más pronto que tarde para encontrar una nueva, menos segura, para acceder a la información si lo necesita. Si no hay otra alternativa, lo que va a estar en peligro es el uso mismo de los terminales móviles y todo ello supondrá para las empresas una importante pérdida de productividad asociada

Regla n°3: Mantener idéntico nivel de seguridad

La apertura de la red informática a determinados tipos de terminales móviles tiene sus ventajas, pero también multiplica en la empresa los riesgos de pirateo o de fuga de datos. Es imperativo que los niveles de seguridad sean los mismos para la persona que se conecta, ya sea desde la misma sede central, desde la sucursal de nuestra empresa en Lima o desde un cibercafé en cualquier otro lugar del mundo. Las soluciones de seguridad puestas en marcha no pueden estar físicamente sólo presentes en la empresa, y además actualmente es mucho más oneroso y difícil de controlar y poner al día que antes, las soluciones de seguridad en los equipos móviles. Una parte de la seguridad debe encontrarse también en la nube, lo que permite asegurarnos de un nivel de protección equivalente y fácilmente evolutivo, cualquiera que sea el lugar donde se encuentre el empleado y el tipo de dispositivo utilizado.

Regla n°4: No complicar la administración

Garantizar una seguridad y una experiencia unificada de usuario, independientemente de la red o de los periféricos que se utilicen, impone igualmente la necesidad de contar con una administración y un control unificado, afín de conservar una visión global sobre los datos de la empresa. Si utilizamos políticas de seguridad y herramientas diferentes en función de cada tipo de conexión, esto impactará inevitablemente en la experiencia de usuario y, por tanto, en la adopción de la movilidad.

Respetando estas cuatro reglas, las empresas pueden lanzar una estrategia de movilidad que les permita beneficiarse de todas las ventajas asociadas, con la seguridad de que los empleados se adherirán a ella y garantizando la seguridad de los datos profesionales.

Firma Invitada

Recent Posts

La IA agéntica centra el debate del evento anual de ServiceNow Iberia

El evento para socios y clientes Put AI to Work Summit MADRID 2025 ha reunido…

21 horas ago

Arrow introduce el programa AI Accelerator

Propone a los socios de canal "formas únicas de ampliar sus habilidades de IA y…

3 días ago

Fátima Aguilar, nueva directora comercial de Dojo en España

Hasta ahora ejercía como directora regional de la compañía para el sur de España.

3 días ago

Ingram Micro distribuirá las soluciones de Parallels

Ofrecerá soluciones como Parallels RAS Remote Application Server, Parallels Secure Workspace, Parallels DAAS, Parallels Browser…

3 días ago

EET, distribuidor de las soluciones ProAV de Vivolink en Iberia

Vivolink incluye en su catálogo cables, tecnología de audio, soportes para TV y proyectores y…

3 días ago

TP-Link lanza un Programa de Fidelización para partners y resellers autorizados

Entre sus ventajas ofrece recursos de marketing, demos y puntos canjeables.

3 días ago