Trabajo: BYOD en la pequeña y mediana empresa
Enviado por Jose Luis A • 3 de Agosto de 2020 • Tarea • 1.127 Palabras (5 Páginas) • 604 Visitas
Actividades[pic 1]
Trabajo: BYOD en la pequeña y mediana empresa
Descripción
Hasta el momento hemos visto cómo aplicar el BYOD en entornos corporativos. Cuando pensamos en esta circunstancia siempre nos imaginamos grandes empresas con importantes departamentos de TI, si bien la mayoría de las empresas son de tamaño mediano.
Objetivo
La presente actividad tiene como objetivo ver que la aplicación de estrategias BYOD es posible independientemente del tamaño de la empresa. Para ello vamos a realizar el estudio de un caso en Pyme (pequeña y mediana empresa).
Metodología
El despacho de abogados Suarez & Aguado es una empresa de mediano tamaño. Tiene 63 personas en plantilla de las cuales 50 son abogados, 8 administrativos, 3 son de TI y 2 de servicios varios. De toda la plantilla disponen de teléfono móvil abogados, TI y servicios varios. Los abogados pueden consultar expedientes a través del teléfono, recibir correo electrónico, agenda común y CRM. Servicios varios solo necesita correo electrónico y acceso al sistema de incidencias y TI acceso completo a todas las funcionalidades para poder dar soporte a toda la empresa.
Las aplicaciones de correo, agenda, gestión documental, CRM y helpdesk no están integradas entre sí, son de diferentes tecnologías y fabricantes.
Los expedientes son altamente confidenciales y se ha de cumplir la Ley de Protección de datos.
La señora Suarez, Directora de S&A cree necesario establecer una política de BYOD para poder renovar el parque de terminales móviles que actualmente solo se usan para recibir correo con un importante ahorro de coste. Parte de dicho ahorro se invertirá en mejorar la capacidad de acceso móvil de los trabajadores a las diferentes aplicaciones corporativas.
Como responsable de TI de la empresa, debes analizar cómo realizar la estrategia BYOD, teniendo en cuanta las limitaciones de presupuesto y de tamaño del Departamento de TI.
Tabla de contenidos
Introducción 4
Desarrollo 4
Aplicaciones certificadas 5
Conclusiones: 6
Referencias 6
Introducción
En la actualidad hay un aumento en el uso de las tecnologías, algunas empresas utilizan BYOD ( Bring your own Device), que no es mas que el uso de smartphones o tablets para el uso de sus empleados, con ello se ahorran en adquisición de estos aparatos, pero es importante contar con una buena política y estrategia de seguridad para que estos dispositivos de conecten a la organización.
Desarrollo
En primera instancia como responsable de TI, es importante garantizar que los aparatos que se usen para este tipo de trabajo cumplan ciertas características de seguridad, por lo cuál se tendría que seguir estos ((Ramón, n.d.)
- Certificar los dispositivos de diferentes marcas , con el fin de que sea confiable con la seguridad y evitar que se pueda usar como fuente de fuga de información, en la actualidad hay muchas marcas de dispositivos móviles, pero no todas tienen la certeza de que su sistema operativo sea confiable, sobre todo en plataforma Android donde tiene diferentes capas, y es una plataforma OPEN SOURCE, no así la tecnología Apple que es una plataforma cerrada y la cuál es menos susceptible a ser vulnerada.
- Una vez certificados los diferentes modelos de dispositivos, es importante certificar las diferentes aplicaciones para ser usado en los dispositivos y que con ello nos garantice su correcto funcionamiento, es importante evaluar todas las aplicaciones que requiere la organización, para que en cualquier dispositivo de puedan correr y no se tenga una mezcla, lo cual administrativamente sería un dolor de cabeza.
- Todas las aplicaciones podrán ser utilizadas en el dispositivo, pero las aplicaciones necesarias por usuario deberán ser solicitadas y aprobadas por su gerente dependiendo de las necesidades. Se contará con una base de datos donde nos indique las diferentes aplicaciones que se cuenta por cada usuario.
- Contar con una política de contratación, una vez que se de baja el usuario de la organización las cuentas asociadas de las diferentes aplicaciones a este usuario se deberán de dar de baja en automático.
- Todas las aplicaciones deberán estar en la nube, para ello se deberá contratar un servicio de hosteo donde nos garantizará un soporte y mantenimiento adecuado de los sistemas e infraestructura.
Aplicaciones certificadas
(Mobile App Security from BlackBerry, n.d.)
- Correo electrónico y agenda corporativa, se utilizará BlackBerry Wok
- Acceso a Intranet Se utilizará Black Berry Access, esto se utilizará para que los diferentes departamentos tengan la capacidad de realizar sus funciones en las diferentes aplicaciones, ya que las aplicaciones son basadas en WEB y con ello tendrán la capacidad de realizar sus funciones sin contratiempo.
“Communicate: Email and PIM
Equip your mobile employees with business productivity beyond what consumer-focused built-in apps can deliver.
- Email and collaboration built for business
- Advanced calendar and conferencing
- Rich contacts integrated with your corporate Global Address List (GAL)”
- Para el uso de las aplicaciones de Oficina, como Word, Excel, estarán en la nube, y podrán ser utilizadas mediante el Navegador Access de Black Berry. Solamente se podrán manejar dentro del navegador, no podrá ser manejado desde el dispositivo móvil directamente.
“ Access: Mobile Browsing
Keep your mobile employees connected with secure access to web apps and corporate intranet resources across a range of devices, without need for VPN.
...