Llegamos a ustedes gracias a:



Columnas de opinión

BYOD va más allá del dispositivo móvil

Por: Karen Hassine, Brand Manager para Latinoamérica en Dell Software Group.

[26/08/2013] El poder de la productividad va más allá de centrarse únicamente con una computadora de escritorio bajo una misma plataforma. En estos tiempos el usuario tiene que moverse en distintas direcciones para ser eficiente con el manejo de tabletas, computadoras portátiles y smartphones, quien a su vez desempeña su trabajo en diferentes sistemas operativos y con múltiples aplicaciones.
Éste rápido movimiento y uso de los dispositivos de consumo en las empresas es lo que llamamos consumerización. En el área de tecnologías de la información de la organización se ha encontrado diversas formas para incorporar estos equipos del usuario final a las configuraciones de su sistema.
Si el uso de dispositivos de consumo dentro de las empresas se refiere a este concepto ¿Entonces es lo mismo para Bring Your Own Device (Lleva tu propio dispositivo)? En realidad son dos conceptos totalmente diferentes.
A diferencia de la consumerización, BYOD es la política de dejar a los empleados usar sus dispositivos móviles personales en entornos de trabajo. Y justamente, estas políticas son las que definen la tendencia de BYOD, en la que enfatizaremos los elementos básicos para implementar este concepto en la organización.
En cuanto a las políticas de acceso, Valdría la pena preguntarse si todos los empleados son candidatos a tener acceso a la información de la compañía a través de su móvil. También hay que revisar las restricciones de acceso de acuerdo a la organización; por ejemplo, acceso solo en ciertas zonas geográficas.
Se debe considerar también si la empresa está dispuesta a usar aplicaciones de terceros o qué aplicaciones de casa deben usar los empleados; y por último y más importante, qué tipo de información debe tener acceso cierto usuario final.
La seguridad es otra política imperante para BYOD. Tanto el área de TI como a nivel de los directores generales, deben generar expectativas para que no haya alguna fuga o mal uso de la información de la empresa. ¿Qué pasa cuando el dispositivo se pierde? ¿Qué soluciones para malware están en los equipos móviles? ¿Habrá límites en el uso de Bluetooth, cámaras u otras aplicaciones y servicios?
En un estudio reciente, Dell apunta que el 50% de las compañías que implementan BYOD han experimentado brechas en seguridad. Uno de cada tres trabajadores han admitido romper alguna política de seguridad para hacer uso personal de su dispositivo en el trabajo. 
La política de uso, aunque va ligada a seguridad, es necesario diferenciar una de otra, ya que esto en particular, marcará ciertas restricciones para bajar documentos, aplicaciones, acceso a redes o uso de puertos USB. El área de TI tendrá que especificar si habrá cierto límite en el uso de Internet y que tipo de contenido en la web pueden o no pueden acceder.
Una realidad es que no todos los dispositivos cumplirán con los requisitos de seguridad de la organización, es por ello que deberán ubicar una política de equipos permitidos. Los beneficios de esta medida serán un mejor control de seguridad y una reducción de costos en soporte.
Es así como las empresas deciden establecer políticas de uso para cada dispositivo, por ejemplo; Blackberries solo se usarán para aplicaciones e información interna de la empresa; iPhone e iPads serán para enviar correos y navegar en la web, mientras que Android solo será usado para correo.
La empresa debe contemplar una política de soporte para aquellos que utilicen ciertas aplicaciones y servicios de la empresa, a su vez debe visualizar en que escenarios se debe dar soporte al empleado.
Por último aquellos que no decidan seguir las políticas de la empresa, no tendrán acceso a usar sus dispositivos en entornos laborales. Se deben crear políticas y reglas claras para aquellos que desean usar su equipo en el trabajo e incluso todos los usuarios que quieren ser partícipes de BYOD tienen que firmar un acuerdo sobre los términos de uso.
CIO, Perú