Llegamos a ustedes gracias a:



Reportajes y análisis

BYOD: Qué hacer cuando los empleados se van

[22/10/2013] La tendencia Bring your own device (BYOD) está ganando fuerza gracias a los beneficios por costos y un aumento de la productividad que probablemente viene del hecho de permitir que los empleados lleven sus propios dispositivos y tecnología. Los trabajadores móviles son más propensos a dedicarle más horas al trabajo, así que si sus empleados quieren comprar su propio equipo y trabajar más en las horas correspondientes, es una victoria y un plus para la empresa.
Un trabajador que trabaja con sus propios dispositivos es una victoria para la empresa hasta que uno de ellos se tiene que ir de la compañía y simplemente no hay forma de preguntarles si por favor puedes ver su iPad por un momento porque quieres chequear si hay algo que no les pertenece.
A medida que más puestos de trabajo adoptan la política y prácticas BYOD, van a enfrentar cada vez más la cuestión de cómo balancear los beneficios de una fuerza de trabajo auto-aprovisionada, contra los riesgos de que los activos de la compañía se vayan con los trabajadores despedidos. ¿Qué es lo que los departamentos de TI pueden hacer para minimizar el riesgo cuando los empleados practicantes de BYOD son despedidos? ¿Qué prácticas y políticas pueden poner en marcha para hacer de las salidas y despedidas futuras las más suaves?
Lo que puede hacer ahora
Es un hecho que algunos datos siempre caminan con los empleados: la dirección de correo electrónico de los contactos de negocio, o el conocimiento de las prácticas e iniciativas empresariales claves de la empresa. En el pasado, la gente guardaba los archivos en sus maletines y actualmente, los archivos digitales solo significan que copiar y mover información puede hacerse cada vez más rápido.
Saltéese las etapas de negación e ira y acepte que algunos datos son intrínsecamente más vulnerables que otros; y son esos datos vulnerables -como las direcciones de correo electrónico- los que caminarán hacia la puerta con los empleados.
No hay una manera definitiva de revisar los dispositivos de los empleados a la hora de que se van, y deshacer lo que ya está hecho, señala Joshua Weiss, CEO de TeliApp, una firma de desarrollo de aplicaciones móviles. Y si sus trabajadores han estado usando aplicaciones y soluciones como Dropbox, es prácticamente imposible realizar algún tipo de entrevista de salida.
Rick Veague, CTO de IFS Technologies, señala que puede filtrar datos de comunicaciones estructuradas en tres categorías distintas: direcciones de correo electrónico, archivos que pueden contener información de la compañía y datos móviles. Una vez que haya filtrado los datos, puede averiguar si el empleado que se va a ir está en peligro de ser despedido con los activos de la empresa en una iPad.
Los datos móviles son un gran problema, así que es tiempo que comenzar a compartimentar los riesgos. De esta manera se puede encontrar un balance entre los beneficios de una fuerza de trabajo BYOD y los riesgos, anota Veague.
¿Y cómo puede el departamento de TI gestionar los riesgos sin disminuir o cortar los beneficios de la política BYOD? Planeando con anticipación el próximo despido de algún empleado.
Planear el futuro
Si su compañía está en la mejor posición, la de no tener que despedir a nadie en un futuro cercano, entonces tiene tiempo para conseguir un muy buen plan. Aquí hay un resumen de las políticas y prácticas que debería considerar implementar para que el evento desafortunado sea más suave y fácil, mientras mitiga el riesgo de la compañía.
Tenga una política BYOD escrita
En teoría esta es una idea simple, pero no tan simple en la práctica. Weiss de TeliApp señala que le tomó a su compañía tres meses para idear la nueva política. Comenzó como un simple párrafo y se convirtió en lo que parecía una carta de demanda de tres páginas, agrega.
¿Por qué tardó tanto tiempo? TeliApp lo trató como un proyecto de desarrollo de software. Después de ese primer párrafo, Weiss y su equipo directivo comenzaron a recopilar escenarios hipotéticos e incorporándolos en la política -lo que Weiss llamó el alpha testing de la política. Una vez que el equipo descubrió que no habían pensado y abarcado todo, expandieron la política BYOD para incluir las situaciones de la vida real que surgían. Después de este periodo de prueba, la política fue creada y puesta en marcha.
Para los gerentes que buscan establecer una política BYOD, aquí hay algunas cuestiones que deberían tener en cuenta:
* Definir el uso comercial aceptable para los dispositivos, como por ejemplo, qué actividades benefician directa o indirectamente al negocio.
* Definir los límite del uso personal aceptable en horario de trabajo en la compañía, como por ejemplo, si los empleados van a ser capaces o no de jugar Angry Birds o cargar la colección de libros electrónicos de su Kindle.
* Definir qué aplicaciones están permitidas y cuáles no.
* Definir qué recursos de la compañía (correo electrónico, calendarios, y más) pueden ser accedidos desde los dispositivos personales.
* Definir qué comportamientos o conductas no serán toleradas bajo las rubricas de negocio, como por ejemplo, usar el dispositivo para acosar a los demás en horas de trabajo, o mandar mensajes de texto y chequear el correo electrónico mientras está manejando.
* Hacer una lista de todos los dispositivos que el departamento de TI permitirá que accedan a sus redes (ayuda mucho el hecho de ser lo más específico posible con los modelos, sistemas operativos y versiones).
* Determinar cuándo los dispositivos deben ser entregados al departamento de TI para una correcta configuración de las aplicaciones y cuentas de empleo específicas.
* Contornear las políticas de reembolso de gastos, como por ejemplo la compra de equipos y/o software, la cobertura móvil de los trabajadores y los cargos de roaming.
* Hacer una lista de los requisitos de seguridad para los dispositivos, que deben ser cumplidos antes de permitir que estos dispositivos personales se conecten a la red de la compañía.
* Hacer una lista de los Qué Pasaría incluyendo qué hacer si un dispositivo es perdido o robado, qué esperar después de cinco intentos fallidos de iniciar sesión a un dispositivo o a una aplicación en especial, y cuáles son los riesgos y obligaciones que asume el empleado para la manutención física del dispositivo.
Considere las demás políticas de los empleados
La mayoría de las compañías han establecido acuerdos de confidencialidad y de no competencia. Con estas protecciones legales en orden y en su lugar, Weiss señala que los empleados ya condicionados a que cuando salen de la compañía no pueden salir con la propiedad intelectual de ésta y usarla para su beneficio personal.
Controle dónde van sus datos
Acá es donde el departamento de TI puede brillar y sacar ventaja. Con la creación de servidores de archivos de la compañía compartidos, así como protocolos para ver quién puede acceder a los archivos; el departamento de TI puede monitorear a la gente que accede a los archivos alojados localmente.
Weiss señala que TeliApp trabaja con el entendimiento de que cualquier cosa en el servidor de la compañía es propiedad de ésta, y por ende los usuarios no pueden copiar los archivos a sus escritorios. Si alguien copia un archivo, la acción se registra y se remedia inmediatamente. Todos entienden la política después de su primera metida de pata, comenta Weiss.
Trate de mantener los datos fuera de los dispositivos locales
A la hora de escoger aplicaciones y servicios, asegúrese de que la mayoría de datos no puedan ser descargados y guardados en dispositivos locales. Una de las claves para minimizar el riesgo en un centro de trabajo BYOD, es restringir el acceso del usuario a redes y repositorios centrales.
Querrá encontrar herramientas que puedan sincronizar todos los datos de usuario a una cuenta central controlada por un administrador. También querrá encontrar maneras de colocar tecnologías intermediarias entre la red de la compañía y los dispositivos de los empleados. En última instancia, va a reducir la carga de trabajo del departamento de TI y agregar una capa de seguridad a las redes de la compañía.
Si habilita móvilmente a los usuarios y estos tienen acceso a los datos de su empresa de manera libre, tendrá que administrar de manera activa ese dispositivo, lo cual es muy difícil de hacer, señala Veague.
Un ejemplo de un servicio basado en la nube que minimiza los riesgos del lugar de trabajo BYOD: YouMail. El servicio de correo de voz almacena todos los correos de voz de sus clientes y el historial en la nube, así que el empleador que tenga a YouMail como su correo de voz estándar retendrá la información de los contactos y el contenido de los correos de voz incluso después de que un usuario individual se retire. ¿La desventaja? En las ofertas actuales de clase empresarial, los usuarios pueden todavía acceder a sus cuentas antiguas. Sin embargo, en el próximo producto empresarial, que todavía está en la fase beta privada, pero apuntando a la implementación del cliente para el final del verano, un administrados va a ser capaz de activar y desactivar las cuentas de usuarios individuales.
También querrá herramientas que permitan a un administrador limpiar o borrar una cuenta remota. De esta manera, los ex trabajadores pueden mantener sus dispositivos; sin embargo, ya no tendrán acceso a sus cuentas antiguas en algunas aplicaciones.
Veague recomienda encontrar aplicaciones que minimicen la cantidad de datos descargados a cualquier dispositivo móvil y seguir al pie de la letra esta regla general: Si no puede acceder a la aplicación, no puede acceder a los datos. Si se sigue esta regla, todo lo que tendría que hacer un administrador de TI cuando un empleado se va de la compañía es apagar la cuenta individual de ese usuario; los datos permanecerán a salvo.
Haga barridos regularmente
Una de las desventajas de una fuerza de trabajo auto aprovisionadora es que no todos los trabajadores van a ser tan perseverantes con las actualizaciones de las aplicaciones, medidas de seguridad y copias de seguridad como es un profesional de TI. Así que el departamento de TI tiene que intervenir y hacer chequeos regulares de seguridad en todos los dispositivos que tienen acceso a las redes de la compañía. Por el hecho de que los requisitos de seguridad estarán escritos en la política BYOD, los usuarios sabrán que sus dispositivos van a ser escaneados y actualizados regularmente.
Contrate personal con mucho cuidado
Este último paso puede que esté fuera del alcance del departamento de TI, pero es usualmente el primer paso para evitar cualquier tipo de problema. Weiss señala que tiene que saber a quién está contratando -todo recae en eso. Si piensa que una persona no es confiable, a pesar de lo que sus credenciales digan, no la contrate.
Con estos pasos en su lugar, los riesgos de permitir que los empleados usen su propio hardware están controlados de tal manera que permite a los profesionales de TI mantener sus principales responsabilidades con la empresa, sin ser percibidos como un obstáculo para los empleados móviles.
Lisa Schmeiser, InfoWorld (EE.UU.)