octubre 28, 2014

No hay comentarios

Conozca la nueva tendencia del BYOD

Enfréntalo. Trabajadores modernos están adictos a los dispositivos móviles. No solamente a cualquier aparato dado por la empresa sino a una expresión de sí mismo esmeradamente seleccionada y personalizada: iPads, Iphones, Androids o lo que sea. Varios de nosotros estamos acostumbrados a utilizar nuestros propios dispositivos en la oficina. Según Gartner, “los lideres IT tienen una visión positiva sobre el BYOD –Bring Your Own Device, en castellano “trae tu propio dispositivo” – lo que implica que se volvió modelo.

Soportando los dispositivos de los empleados, las empresas tienden a ejercer, o muy poco control, o una cantidad asfixiante de control. El enfoque depende de quién tiene la sartén por el mango; los empleados o el servicio IT.

 

Anarquía: empleados en rueda-libre 

Cuando los empleados que desembolsaron cientos de dólares para el último IPad o Android y su factura mensual están ganando, es que consiguieron su elección de dispositivos. La empresa tiene por lema: “Cultiva el ahorro! Omite la seguridad!”. El área TI puede utilizar Microsoft Exchange ActiveSync para permitir el acceso a Microsoft Outlook y Exchange aunque sea protegido por contraseña, y así los aparatos son libres de acceder al correo electrónico corporativo, calendarios y lista de direcciones.

Nadie mira cuidadosamente a los datos confidenciales que migran a esos dispositivos. Nadie puede. El área TI no tiene visibilidad de en donde están los datos corporativos. Los empleados pueden enviar correo electrónico a cuentas personales, utilizar cuentas gratuitas de Dropbox para transferir todo el contenido y almacenarlo en la nube y subir documentos corporativos confidenciales o incluso contactos corporativos a las aplicaciones basadas en la nube. Cada dispositivo tiene diferente capacidad de almacenamiento de datos y una capacidad muy diferente para la protección de datos, y no existe una política de seguridad que funciona sobre ellas.

Por ejemplo, sin encriptación, la empresa no tiene refugio o recurso si un empleado pierde un dispositivo que contiene datos sensibles o regulados. Las aplicaciones maliciosas descargadas en estos dispositivos pueden acceder fácilmente a los datos y las redes corporativas, especialmente si un usuario fuga un dispositivo deshabilitando funciones de seguridad nativas.

 

Dictadura: dispositivo de encierro 

Cuando el área TI tiene el control, las empresas pueden proporcionar los dispositivos (antigua estrategia de Blackberry) o dictar el dispositivo, su sistema operativo y la forma en que se puede utilizar. Las herramientas de administración de dispositivos móviles (MDM) ofrecen un control detallado: pueden requerir contraseñas, desactivar funciones o poner en lista negra una selección más amplia de dispositivos. También pueden activar el acceso a aplicaciones, desactivar la instalación de ciertas aplicaciones, limitar la complejidad de configuración, y en ciertos de los casos, realizar el borrado a distancia de dispositivos perdidos. La mayoridad de las empresas ofrece correo electrónico y acceso a las aplicaciones y permiten el uso de aplicaciones de productividad como Dropbox.

Sin embargo, las herramientas MDM son del typo device-centric, no data-centric. Trabajan para bloquear el dispositivo y sus aplicaciones, y tratar los datos almacenados en el dispositivo como un cuadro negro que debe ser gestionado y limpiado – eliminar datos personales, fotos y contactos con correo electrónico propio, aplicaciones corporativas y archivos.  En algunos casos, debido a que el dispositivo se considera “responsabilidad de la empresa”, los usuarios pueden ser restringidos en adicionar aplicaciones de consumo y contenidos personales como música e imágenes. Aunque el usuario de Smartphone se vuelve mucho menos smart y sus datos personales mucho menos privados, el dispositivo se percibe cada vez más “seguro”. El nuevo dispositivo, cuidadosamente elegido por el usuario se vuelve igual de banal que los elegidos 2 años atrás.

 

Una guerra sin ganadores 

Hasta ahora, hay muy pocos ganadores en esta batalla. Los empleados o tienen un acceso limitado a las aplicaciones de la empresa o renuncian a la privacidad y a la diversión y flexibilizan para hacer esos dispositivos valer la pena. El área IT y las personas de seguridad experimentan a la vez las consecuencias dolorosas de permitir sistemas inseguros en la red y pasar su tiempo tratando con soluciones para ejecutivos, línea de negocio y usuarios remotos. A menudo, en la expresión de indignación de los empleados, el área TI baja el control MDM como contraseñas seguras o no restringe ninguna de las funciones del dispositivo.

En la práctica, las listas negras y listas blancas MDM son controles frágiles que pierden de su eficacia rápidamente. Por ejemplo, una aplicación de la lista blanca aprobada puede ser rechazada por contener malware. O, si el área TI permite Facebook o Dropbox, un empleado puede usar cualquiera aplicación que funciona con Facebook o Dropbox., incluyendo las que podría no querer. Servicios basados en el Cloud como estos mueven los datos confidenciales hasta el control de un forastero.

La alternativa, poniendo en lista negra todas las aplicaciones no deseadas, secundarias y maliciosas es igual de complicado. Estas listas negras son perennemente imposibles de uso ya que las aplicaciones  se agregan al App Store por miles.

A parte, como las soluciones de MDM se basan en el sistema operativo móvil y los servicios de cada fabricante específico del dispositivo, los controles de seguridad pueden variar ampliamente. Las empresas con un entorno de dispositivos mixtos tales como los dispositivos iOS y Android lo verán un poco complicado. Por ejemplo, no todos los dispositivos Android son compatibles con el cifrado de datos de hardware. Una solución MDM, por muy robusto, no sería capaz de añadir el cifrado para un dispositivo que no lo admite desde el inicio. Sin un estándar multiplataforma que garantiza políticas consistentes y / o de control, tendrá dificultades para proteger eficazmente los datos corporativos de una manera consistente a través de un entorno heterogéneo. El control de MDM también supervisa las actividades privadas y personales de cada empleado, una posible violación de las regulaciones de privacidad de la que TI no quiere ser responsable.

Incluso cuando el área TI gana, la empresa pierde. En una encuesta de Ponemon Institute sobre los riesgos de dispositivos mobiles: “Cincuenta y nueve por ciento de los encuestados reportan que los empleados eluden o desactivan las funciones de seguridad como contraseñas y cerraduras.” Si una contraseña débil es activa, los hackers pueden descifrar contraseñas de 4 dígitos en cuestión de segundos. Una vez dentro, todos los datos están disponibles-tanto personal como corporativa.

Cada solución, jailbreak, y contraseña débil aumenta el riesgo de una fuga de datos. Estas infracciones pueden costarle muy caro. La encuesta Ponemon Cost of a Data Breach de mayo 2013 mostró que la violación de datos aumentó de $ 130 a $ 136.

Los CIOs necesitan empezar a guiar las iniciativas BYOD para establecer una base más segura, más duradera, con los datos centrados en el uso de dispositivos móviles. Se puede comenzar con una pregunta fundamental: ¿por qué tiene que ser una opción entre la satisfacción del empleado y la política de TI? ¿Por qué no puede haber un ganar-ganar: una manera para que tanto los empleados y los de TI obtengan lo que quieren?

 

Libertad: datos-céntricos de seguridad 

A través de los rápidos avances en los dispositivos de consumo y proveedores de tecnología, las empresas ahora tienen opciones atractivas sobre la anarquía de los empleados y la dictadura de los TI. Mientras las funcionalidades de MDM – acceso a las aplicaciones, políticas, reportes – quedan necesarias, ahora se puede matizar y sofisticar la seguridad de centro de datos.

La seguridad de los centros de datos permite a los empleados elegir sus dispositivos, con facilidad y privacidad mientras el área TI pueda gestionar políticas de control sobre los datos sensibles. Se hace la distinción entre los tipos de datos – personales y corporativos – y se hacen más seguros los datos confidenciales de la empresa sin curiosear en la información privada.

En este enfoque, las aplicaciones y los datos se pueden dividir, o las aplicaciones pueden funcionar alrededor de los datos. Aplicaciones y datos sensibles pueden ser protegidos de otro contenido en un contenido encriptado. Como los datos y aplicaciones personales vienen y se van, los empleados hacen pleno uso de sus dispositivos pero guardan sus datos sensibles separados y seguros. Si un empleado descarga una nueva aplicación de juego que contiene un malware con el fin de robar datos, este malware no podrá tener acceso a los datos contenidos. Datos confidenciales asociados a una aplicación desarrollada internamente no son accesibles por aplicaciones personales llegando desde fuera. Como ejemplo, los archivos no pueden ser copiados desde el correo corporativo hacia el buzón personal.

La mayoría de los equipos de TI se están moviendo hacia un modelo centrado en los datos para otros aspectos de la infraestructura de la empresa. Adoptar esa seguridad sobre los dispositivos permite a las políticas de gestión de datos de la empresa extenderse a los aparatos móviles y asignarse sobre los usuarios, dispositivos y funciones. Los dispositivos móviles se convierten en una extensión lógica y manejable de la infraestructura, no en un riesgo no deseado y sin paliativos.

Dale a la gente lo que quiera. En vez de negociar sobre las preferencias y la privacidad de los empleados contra las políticas de TI y sus prioridades, las empresas pueden usar la seguridad centrada de datos para acomodar todos los requisitos. Usando esta base, se puede ahorrar aún más que los costos básicos de BYOD para usos avanzados de aplicaciones móviles. Quién sabe? La próxima aplicación matadora de negocio puede ser una aplicación de consumo para el móvil que sus empleados están instalando ahora, o una aplicación móvil que su equipo creó localmente. De cualquiera manera, usted gana.

 

 

 

octubre 1, 2014

No hay comentarios

Soporte Técnico “Vitrina del departamento de TI”

 

Soporte Tecnico "vitrina el departamento de TI"

La mesa de ayuda, a menudo llamado Help-Desk, es el departamento de TI con especialistas en soporte técnico, con habilidades sociales altamente desarrolladas que les permite gestionar las peticiones de los usuarios

Los usuarios llaman en caso de problemas a la mesa de ayuda. Como una verdadera “vitrina del departamento de TI,” centraliza las solicitudes (incidentes, problemas) de todos los usuarios, de todos los departamentos de la organización a través de múltiples canales de comunicación (llamadas telefónicas, correos electrónicos, mensajes de Internet).

Un Service Desk centralizado nos permite ofrecer a los usuarios un punto de acceso único (Punto focal) y la coordinación eficaz, para la resolución de cualquier problema, que esté relacionado con el software, hardware u otros factores. El especialista de Help Desk mediante su propio expertise o por otro especialista (técnico, programador, etc) acompaña al cliente hasta que se resuelva el problema.

Otro punto fundamental es la comunicación y entendimiento entre el usuario y el técnico. En general, los informáticos y los usuarios no hablan el mismo idioma, ¡como los médicos y sus pacientes!, la información de los primeros no tiene sentido para este último, que no entienden por qué sus problemas no están clasificados como “urgentes”, por ejemplo. Esta es la razón por las habilidades sociales y de comportamiento de los especialistas del servicio de asistencia son tan importantes como sus habilidades técnicas.

Con más de 15 años de experiencia en Soporte Técnico, en Keptos entendemos estas necesidades; formamos a nuestros propios especialistas de mesa de ayuda en todas las áreas de especialización en relación con el uso de software, conocimientos técnicos y habilidades de competencia social orientadas a la comunicación eficiente hacia él usuario.

Llamenos al 5551300150