Covid-19: cómo volver a la normalidad

Han pasado más de seis meses desde que el mundo se confinó como respuesta al COVID-19, y muchas empresas se están preparando para volver al trabajo. ¿Qué papel jugará la movilidad empresarial en estos primeros meses críticos?

Han pasado más de seis meses desde que el mundo se confinó como respuesta al COVID-19, y muchas empresas se están preparando para volver al trabajo. Las condiciones laborales serán muy distintas a las de antes de la crisis. ¿Qué papel jugará la movilidad empresarial en estos primeros meses críticos?

Las organizaciones ya estaban familiarizadas con el teletrabajo, pero solo de forma intermitente y puntual.  Los empleados trabajaban desde casa de manera ocasional, pero las empresas no tenían ninguna estrategia a seguir ni habían hecho ningún cambio fundamental en su mentalidad. Muchos departamentos informáticos seguían pensando que el perímetro era la red. Todo lo que estaba fuera de ella se encontraba en una especie de zona gris en la que la información confidencial nunca debía estar y en la que los empleados operaban bajo su propia responsabilidad.

La pandemia aceleró las iniciativas de teletrabajo de las empresas, pero todavía con poca estrategia sobre cómo llevarlas a cabo. Las empresas reaccionaron enviando a casa a los empleados con equipo y datos propiedad de la propia compañía, para sacar adelante los proyectos más urgentes. No había tiempo para planificar las implicaciones que esto tendría a largo plazo.

Ahora, las empresas que empiezan a salir del confinamiento deben poner orden y revisar sus acciones durante la crisis, para determinar qué protocolos de seguridad infringieron. Deben responder a preguntas cruciales: ¿Quién se llevó qué equipo a casa? ¿Qué datos había en ese equipo? ¿Dónde se encuentra ahora? ¿Qué empleados están usando sus propios dispositivos y qué vulnerabilidades tienen?

Como es lógico, el foco de las empresas está en afrontar las consecuencias económicas de la crisis, pero estas auditorías descubrirán otro problema inminente: cómo repercutirá en la seguridad. Dentro de poco, surgirán infracciones de datos derivadas de lo que ocurrió durante esas semanas críticas del mes de marzo.

Vuelta gradual al trabajo

A medida que las empresas se ocupen de este problema, los límites seguirán cambiando. En muchos casos, los empleados no volverán a trabajar nunca más de la misma forma, y muchos de ellos querrán seguir haciéndolo desde casa.

Algunos querrán conservar el tiempo que han recuperado al no tener que desplazarse todos los días al trabajo. Para muchos otros, el trabajo a distancia será una medida de seguridad. Las empresas deben lidiar con el distanciamiento en el lugar de trabajo, lo que significa que no podrán albergar a tantas personas en la oficina como antes, y algunos empleados no tendrán la opción de regresar.

En algunas comunidades se sigue debatiendo si se permitirá a los niños volver a la escuela en otoño y, de ser así, en qué condiciones. Y algunos lugares de trabajo podrían verse en la situación de que los padres tengan que quedarse en casa cuidando de sus hijos.

Dentro de poco, surgirán infracciones de datos derivadas de lo que ocurrió durante esas semanas críticas del mes de marzo

En los casos en que los empleados regresen a sus puestos de trabajo, cabe esperar jornadas laborales escalonadas y turnos divididos, que gran parte de la semana tendrán lugar en casa. Y creemos que muchos de ellos no volverán a la oficina hasta, como mínimo, el año que viene.

Lo que sí parece estar claro es que el teletrabajo ha llegado para quedarse, y la obligación de pasar horas interminables en la oficina es ya una práctica del pasado. Según un estudio sobre el teletrabajo realizado por Infojobs en 2019,  el 19% de los empleados afirmaban que su empresa no les permitía teletrabajar, cuando un elevado 65,5% deseaba poder hacerlo en un futuro.

A la espera de confirmar los datos, los primeros estudios de estos meses de confinamiento indican que casi el 68% de los empleados se han visto obligados a teletrabajar, y, en un 82% de los casos, las ventajas y beneficios han superado con creces los problemas y retos que les ha supuesto trabajar con nuevas herramientas como las videoconferencias y otros programas de colaboración.

Afluencia de dispositivos no administrados

Una plantilla más dispersa seguirá necesitando dispositivos para trabajar. Así que, al igual que sucede con el coronavirus, esta nueva afluencia de dispositivos no administrados no desaparecerá, lo que supondrá nuevos retos para los departamentos informáticos.

Y este es uno de los desafíos a tener en cuenta: la TI invisible, también conocida como shadow IT. Ya era un problema bastante importante para los departamentos informáticos cuando los empleados compartían la misma oficina, pero las nuevas condiciones laborales lo exacerbarán aún más. Los empleados que utilizan estos dispositivos en casa, sin asistencia técnica in situ, serán más propensos a descargar cualquier software que necesiten solo para hacer su trabajo, sin tener que pedir permiso al departamento informático.

Los primeros estudios de estos meses de confinamiento indican que casi el 68% de los empleados se han visto obligados a teletrabajar, y, en un 82% de los casos, las ventajas y beneficios han superado con creces los problemas y retos que les ha supuesto trabajar con nuevas herramientas como las videoconferencias y otros programas de colaboración”

Las empresas deben aprender a prestar servicio a sus empleados bajo un conjunto de nuevas condiciones, tratando con dispositivos que no controlan directamente. Las más inteligentes se adelantarán a este problema replanteándose toda su estructura informática. ¿Y cómo se hace eso?

Empecemos por la mentalidad que tiene el departamento informático en términos de seguridad. ¿Esa antigua idea de la red como perímetro? Ya no existe. El imperativo del teletrabajo redefinió los límites de la seguridad de un día para otro. A partir de ahora, el perímetro son las personas. Esto significa que lo único que se interpone entre los hackers y los datos de su empresa son los empleados.

Cambiar la gestión informática

Esto implica un cambio en la gestión informática desde dentro. Muchas de las técnicas y tecnologías que las empresas han estado perfeccionando durante los últimos 30 años, dejarán de ser tan relevantes. Es poco probable que tenga que deshacerse de su sistema de prevención de ataques por completo, que por otra parte no protegerá toda su base de activos, ni siquiera de la mayoría de ellos.

Además, el departamento informático tendrá que pensar de forma diferente en cuanto a los usuarios y sus necesidades de movilidad, y prestar más atención a lo que los empleados hacen realmente con sus smartphonesEl móvil ya no será solo sinónimo de correo electrónico y comunicación. De hecho, para muchos profesionales hace tiempo que dejó de serlo.

Esto implica que el departamento informático ya no podrá decir que no cuando los usuarios soliciten nuevas soluciones móviles. Tendrá que adaptarse al mercado de las aplicaciones móviles y ofrecer soluciones autorizadas que permitan a los empleados acceder fácilmente a los servicios en la nube.

¿Se acuerda de cuando las plataformas pirata de streaming como Napster, Kazaa y Limewire dieron un vuelco al negocio de la música? La industria intentó, con poco éxito, penalizar esos servicios y a sus usuarios para impedir que lo hicieran. Steve Jobs, de Apple, adoptó un enfoque diferente: aceptó el streaming de música y lo legitimó, atrayendo a millones de personas que solo querían una experiencia cómoda y segura.

Ya es hora de proteger a los usuarios de móviles

Los departamentos informáticos inteligentes seguirán el ejemplo de Jobs y harán lo mismo por los empleados que necesiten tecnología móvil, ofreciéndoles amplios catálogos de aplicaciones a través de portales de inicio de sesión único (single sign-on) cómodo y seguro. Si se hace bien, los empleados no querrán descargarse nada de ningún otro sitio.

Convencer a los empleados de que utilicen un espacio corporativo autorizado que ofrezca una mejor experiencia, permitirá que los equipos informáticos los protejan a ellos y a sus dispositivos, sean o no propiedad de la empresa. El departamento informático puede separar las secciones de los dispositivos de los usuarios que son exclusivas de la empresa, para poder gestionar lo que funciona en esas áreas y proteger los datos corporativos. Pueden bloquear la conexión a las redes de la empresa a través de redes WiFi no seguras, proteger a los empleados de los ataques de phishing y corregir los problemas de seguridad de las aplicaciones.

El imperativo del teletrabajo redefinió los límites de la seguridad de un día para otro. A partir de ahora, el perímetro son las personas. Esto significa que lo único que se interpone entre los hackers y los datos de su empresa son los empleados”

Los dispositivos móviles que tienen los usuarios corporativos en el bolsillo y en sus escritorios en casa ya están equipados para hacer que esa experiencia sea aún más fluida. Para muchas empresas, el hardware móvil podría anunciar el fin de las incómodas contraseñas que generaban fricción e introducían riesgos de seguridad. La autenticación biométrica incorporada convertirá los dispositivos móviles en una forma de identificación en sí misma. Los dispositivos móviles en los que trabajan los usuarios también serán su principal medio de autenticación.

Lo que comenzó como una reacción instintiva a una crisis global, se convertirá en una nueva e intuitiva forma de trabajar, al mismo tiempo que las empresas van adaptándose a la nueva normalidad. Y esto es importante, porque es probable que esta pandemia no sea la última tragedia a la que nos enfrentemos.

Pocas empresas tenían un plan de contingencia en caso de pandemia, y sus planes de continuidad de negocio se basaban en cuestiones como la recuperación ante fallos del centro de datos, no en la gestión del personal. Cuando estas empresas vuelvan al trabajo, serán más sabias, más ágiles y estarán mejor preparadas para hacer frente a la próxima crisis, sea cual sea.

Contenido ofrecido por MobileIron. Su autor es Daniél González, senior sales manager de la compañía para España y Portugal.

Fuente: cso.computerworld.es

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.