Ya se ha escrito mucho sobre cómo gestionar los factores humanos de una plantilla a distancia. Todo el mundo tiene una opinión sobre las mejores prácticas para hacer frente a los cambios en la productividad, la comunicación y el posible impacto de la soledad, por no hablar de los problemas de salud y seguridad de la oficina en casa. Las personas pueden cuidarse a sí mismas, pero para el responsable de TI, habilitar los sistemas en un plazo de tiempo reducido es un verdadero reto.

Hay pocos consejos de calidad sobre cómo movilizar rápidamente a su personal de oficina para que trabaje desde casa desde la perspectiva de la gestión de TI. Hay que ser creativo, no dejar ninguna piedra sin remover y estar preparado para mitigar algunos riesgos. A continuación se indican algunos pasos que pueden servir de guía en este proceso.

El proceso es sencillo y puede resumirse así:

  1. Garantizar la continuidad de la actividad mediante el trabajo a distancia.
  2. Gestionar los riesgos asociados a la seguridad, en particular la pérdida de datos, el acceso no autorizado y los virus informáticos.
  3. Gestionar la infraestructura para garantizar unos servicios de red altamente disponibles y fiables.

 

1. Su primera decisión. Traer o no traer su propio dispositivo (BYOD).

En la mayoría de los sectores, el personal de ventas ya está preparado para el acceso remoto. Este personal ya tendrá ordenadores configurados específicamente para los requisitos del trabajo y será capaz de trabajar desde cualquier lugar. Es cuestión de duplicar (y ajustar en consecuencia para cada función de trabajo) lo que ya tiene en su lugar para este personal específicamente para que otros lo usen.

Luego están todos los demás que no son capaces de moverse utilizando un ordenador de sobremesa, de 9 a 5. ¿Qué hacer para que estas personas trabajen desde casa? Lo ideal es que tu equipo de TI o tu proveedor de servicios externos pueda ofrecerte algo de ayuda y soporte. Pero, ¿y si no es así? ¿Qué puede hacer a corto (y medio) plazo?

Ocupémonos del corto plazo. Así ganarás tiempo para el medio plazo, cuando puedas tomar decisiones más informadas.

Deje que el personal utilice (en todos los casos posibles) su ordenador doméstico BYOD como:

  1. Es una solución inmediata.
  2. Ya está configurado (y espero que funcione).
  3. El usuario ya está familiarizado con él.
  4. Tendrán Internet.
  5. Es posible que ya tenga algún acceso a las aplicaciones en la nube (por lo que puede hacer algún trabajo).

2. ¿Qué riesgo conlleva el BYOD no planificado en su entorno?

Es probable que los ordenadores de tu oficina tengan un entorno operativo estándar (SOE), por lo que ya conocerás las especificaciones mínimas de los ordenadores. Conocerás en detalle las versiones de hardware y software, la configuración de la red, la VPN y los detalles de seguridad. Estarán configurados y bloqueados como corresponde a su finalidad.

Utilizando este mínimo como base, puede utilizar una herramienta de auditoría (como Open-Audit Enterprise u Open-Audit Cloud).

Para asegurarse de que los equipos BYOD están preparados para conectarse a su red, puede auditarlos antes de proporcionarles acceso (o volver a auditarlos ahora). De este modo, podrá ver rápidamente a qué se enfrenta y qué equipos serán más problemáticos que otros y empezar a agruparlos en función del riesgo. Mitigue las amenazas entendiendo que se trata de territorios inexplorados, probablemente tendrá que equilibrar el riesgo de seguridad con la continuidad del negocio.

Es probable que algunos ordenadores requieran la instalación de un antivirus para cumplir su requisito mínimo. Puede planificar esto como trabajo por lotes. También puede decidir añadir otras actualizaciones del sistema operativo o aplicaciones al mismo tiempo para superar la línea de base, o retrasar la siguiente fase. Lo ideal es que intentes acercarte a tu SOE tanto como puedas dadas las circunstancias.

3. Próximos pasos

Tendrá que tomar muchas decisiones al adentrarse en un territorio desconocido.

Conocer el riesgo a partir de los resultados de la auditoría le permitirá a usted y a su equipo tomar decisiones basadas en datos sobre lo que permitirá o no en la red a largo plazo. A corto plazo, le permite gestionar el riesgo a la baja y asesorar a la empresa en consecuencia.