BYOD,MDM, MDA, MAC, MDP, MAM, MDS… Perdidos en un mar de siglas

Todo el mundo tiene claro que los dispositivos móviles son una tendencia dentro del ámbito tecnológico y por extensión dentro del ámbito corporativo.

Es complicado manejarse dentro de este mar de siglas que hacen confusa la oferta y compleja la decisión de seleccionar una u otra tecnología cuando intentamos gestionar o proteger nuestros smartphones o tablets. Por eso, voy a intentar poner cierto orden para ayudaros a no tomar una decisión errónea, dándoos algunos consejos.

Haceros estas preguntas: ¿Cuál es el perfil de vuestros dispositivos? ¿serán dispositivos corporativos, donde podré ser más restrictivo en las normas que aplico, o dispositivos personales?. Aquí vienen las primeras siglas: BYOD. Parece lógico que en estos dispositivos personales seamos algo más permisivos.  En este caso, se ha extendido la opción de dividir el dispositivo en dos partes: personal y corporativo, que son totalmente independientes evitando mezclar información. Sería una especia de caja fuerte que garantiza la seguridad de los datos corporativos. Sobre el papel parece buena idea, pero en la realidad hace la experiencia de uso del terminal incomoda para el usuario. En la vida real no hay una separación tan clara entre entorno corporativo y personal, si estoy dentro del perfil corporativo y me llama un contacto personal, quiero saber quien me llama y viceversa. Normalmente los usuarios terminan duplicando contactos en ambas agendas o enviando correos corporativos a su cuenta personal saltándose toda la protección que supone diferenciar los dos entornos. Por lo tanto, mi primer consejo es que la solución que implantéis debe garantizar la seguridad para los dos tipos de dispositivos comentados: personal y corporativo, pero debe ser amigable para el usuario, de lo contrario no conseguiremos el objetivo buscado.

Mi segundo consejo: evaluación parcial de la solución. Aún no sabemos bien bajo qué paraguas ubicar esta nueva tecnología, hay organizaciones que la sitúan bajo la responsabilidad de sistemas, otras bajo microinformática, otras bajo networking… Un error bastante común es seleccionar la tecnología que necesita un departamento sin contar con el resto. Pongo un ejemplo para explicaros esta problemática: imaginad que microinformática selecciona los dispositivos, su objetivo será seleccionar los más robustos, fiables, ligeros…. Una vez los dispositivos llegan al área de sistemas deberán seleccionar la herramienta de gestión de los mismos (MDM) y como distribuir políticas o aplicaciones (MDA). Una mala elección de los terminales puede complicar mucho la vida al departamento de sistemas. El siguiente escalón puede ser el departamento de seguridad, donde buscarán soluciones que garanticen la seguridad de los dispositivos (MDP, MDS) protección contra aplicaciones maliciosas, navegación segura, cifrado, antispam… Una mala decisión en cualquier de las etapas anteriores, implica duplicar el coste y el tiempo de gestión cuando llegamos a esta fase. Por último estaría el departamento de Networking, puesto que estos terminales utilizan recursos de red, navegan por internet, se conectan a redes wifi. En esta fase podrá ser necesario soluciones tipo NAC, clientes VPN, acceso a correo, envío de SMS…. De nuevo una mala decisión al inicio implica un aumento de costes llegados a esta fase. Por último y aplicable sobre todo cuando hablamos de BYOD, está el departamento legal. No olvidemos que si se usan recursos que no son corporativos tenemos que tener en cuenta las implicaciones legales de implantar una norma de uso.

Como veis, son muchos los factores a considerar cuando implantamos tecnología móvil dentro del ámbito corporativo. Mis consejos están basados en casos reales y experiencias vividas en clientes, espero os ayuden a tomar la mejor decisión para vuestro entorno. El orden que describo puede alterar, pero espero que la problemática quede clara y no cometáis el error de pensar sólo en una parte de vuestras necesidades.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *