Cómputo móvil en la empresa
Sin duda uno de los temas que han tomado auge en los últimos años es el llamado cómputo móvil, gracias en mucho a las mejoras a la telefonía celular, en sus inicios no era más que un acercamiento del correo electrónico y algo de navegación con aquellas austeras y limitadas páginas WAP, pero con el tiempo y con la llegada del 3G y ahora el 4G llevan más allá el potencial de las TIC textualmente en la palma de la mano. Complementando la necesidad de movilidad surgen las tabletas electrónicas basadas en la idea original del iPad de Apple como la propuesta de sustitución futura de las PCs, probablemente esto sucederá en un futuro cercano, pero al día de hoy es una realidad que ha metido en problemas a las áreas de TI particularmente en la empresa y/o gobierno, únicamente la decisión de si permitir los dispositivos móviles, o no, ya es una cuestión complicada, y les diría como consejo: es mejor no resistirse y buscar una adopción controlada.
En la empresa o en cualquier negocio grande o pequeño, el contar con una herramienta que nos acerca a la oficina es invaluable, nos mantiene comunicados, nos da información al momento, permite realizar búsquedas urgentes, consultar nuestros archivos, etc., indudablemente ya no se concibe al mundo moderno sin esas tecnologías móviles, sin embargo como responsables de la seguridad y navegación productiva nos presenta varios retos nada triviales, ahora sí se puede afirmar que el cómputo es verdaderamente personal (concepto acuñado por el IBM PC) y si hacemos cuentas cada usuario podría contar con su celular, tableta, equipo portátil y en ocasiones hasta computadora de escritorio lógicamente se multiplica el problema. No hay que olvidar que algunos de ellos cuentan con su propio medio de navegación, lo que nos puede provocar «backdoors» en la seguridad de nuestra red. La nube es otro problema que traen consigo si pretendemos controlar el flujo de información. Las aplicaciones no productivas y altas consumidoras de ancho de banda, como Facebook, YouTube, juegos, audio en streaming, etc. Y dado que muchos de esos equipos son propiedad personal de los colaboradores de la empresa no hay forma de «obligar» o cuidar el correcto uso. En fin existe un sinnúmero de problemas que trae el llamado Bring your own device («trae tu propio dispositivo» en inglés), abreviado BYOD.
Un buen inicio es comenzar dictando lineamientos del uso de los equipos personales y de la empresa, pero no basta con dejarlos a la buena voluntad, es recomendable mantener una navegación auditada con equipos Proxy en donde por defecto nadie navega, sólo aquellos autorizados y a un conjunto de páginas blancas. Otra estrategia es tener un servidor de Active Directory de Windows, en donde se concentren las credenciales de cada usuario y servicio de la red, para que sólo aquellos usuarios y equipos puedan hacer uso de los servicios dispuestos a lo largo de nuestra infraestructura, claro ello requiere contar con el licenciamiento adecuado, también es importando considerar en las nuevas adquisiciones de impresoras de red aquellas que permitan impresión directa con todos los dispositivos móviles, lo anterior acompañado de una robusta red inalámbrica, preferentemente dual soportando los estándares más actuales en 2.4 y 5.8 Ghz, que permitan el roaming entre puntos de acceso (cada marca lo define diferente pero la función es la misma).
Todo lo anterior aunado a una estricta y permanente administración de permisos sin duda tendrá como resultado una sana convivencia entre dispositivos, nuestra infraestructura y por sobre todo la seguridad de nuestra información.
No Comments