top of page

Datos críticos y una fuerza laboral móvil: ¿Cómo hacer que funcionen?

Hoy en día existen múltiples tecnologías para satisfacer las necesidades del trabajador digital. Por su parte, las estrategias de movilidad de las compañías deben tener en cuenta tres aspectos clave: La disponibilidad, la colaboración y la seguridad.

Ya sea que se encuentren en la oficina o se conecten en remoto, los procesos empresariales deben facilitar que los empleados puedan usar su información crítica de forma rápida, fácil y en la forma que necesitan. Y como la optimización de la información es una iniciativa de toda la empresa, no es algo que se pueda lograr con una sola plataforma de software o una iniciativa aislada del departamento de TI.

De acuerdo con Marcelo Szabo, Product Manager Visual Communications – Emerging Technologies de Ricoh Latin America, los líderes deben contar con una mirada holística hacia los datos empresariales. Deben analizar cómo se almacenan, en qué formato están, cómo se presentan al usuario, cómo los procesa actualmente y cómo los procesaría idealmente. Con esta comprensión, pueden concentrarse en implementar las herramientas y estrategias que dan vida a esos procesos.

Además,  hay que tener claro que el puesto de trabajo digital está hoy en día totalmente ligado a la tecnología. En el nuevo contexto profesional, las tecnologías de colaboración son imprescindibles. Por ejemplo, con herramientas  como pantallas interactivas, proyectores y sistemas de videoconferencia interoperables con dispositivos móviles, los colaboradores, internos y externos pueden trabajar colectivamente desde cualquier lugar y dispositivo.

El directivo de RICOH hace énfasis que en cuanto más móvil es la información, más importante será protegerla y el acceso que tienen las personas. Pero ¿cómo pueden estar seguros de que los invitados no deseados no utilizan las mismas rutas que utilizan los colaboradores móviles para acceder a la información de la empresa?

Un dispositivo móvil personal se puede extraviar o puede ser robado. Y el personal de TI de las empresa no pueden monitorear y proteger las computadoras públicas en hoteles y bibliotecas. Incluso una red privada virtual (VPN) y otras formas aparentemente seguras de los sistemas empresariales no son inmunes a los ataques. Una combinación de software malicioso permite a los piratas informáticos robar contraseñas y obtener acceso.

Por ello, debido a la variedad de amenazas que existen, asegura Szabo es fundamental enseñarles a los usuarios cómo usar la conectividad remota de manera responsable, además de asegurarse de que los dispositivos móviles (tanto los que traen los suyos (BYOD) como los proporcionados por la empresa) tengan protección antivirus actualizada. 

En concreto, mantener el flujo de información en toda la organización es una necesidad, y abarca más que la creación de conexiones para trabajadores móviles. Lo que se necesita es un diseño completo e inteligente de los procesos de información en toda la empresa, con una atención especial a la forma en que protege la información crítica en todos los entornos en los que ahora es libre de trabajar y vivir.

Comments


bottom of page