fbpx

Sobre BYOD – Trae tu propio dispositivo

Bring Your Own Device (BYOD), o en castellano también “trae tu propio dispositivo”, es una implementación como política social empresaria. Se trata de que los empleados y/o proveedores utilicen para el trabajo las terminales que usan cotidianamente en sus hogares y en los que, por lo tanto, están acostumbrados a desarrollar sus tareas diarias teniendo […]

Julián Butti | Syloper Julián Butti

Publicado el 8/11/2013

Bring Your Own Device (BYOD), o en castellano también “trae tu propio dispositivo”, es una implementación como política social empresaria. Se trata de que los empleados y/o proveedores utilicen para el trabajo las terminales que usan cotidianamente en sus hogares y en los que, por lo tanto, están acostumbrados a desarrollar sus tareas diarias teniendo acceso a sus correos electrónicos, bases de datos, archivos,  servidores, aplicaciones, etc. Este es un fenómeno cada vez más amplio, por lo cual, esta filosofía no sólo cubre al software; también abarca al hardware.

Las ventajas para la empresa se derivan de las que obtienen los empleados. Al utilizar éstos, sus propios dispositivos para trabajar, lo están haciendo con aplicaciones y un entorno tecnológico (que incluye navegador, procesador de textos o cliente de correo electrónico) al que están habituados.

De esta forma pueden trabajar más cómodamente. Se gana en efectividad y flexibilidad, desembocando en una mayor productividad. Las herramientas de cloud computing permiten que la empresa pueda ofrecer el mismo acceso al empleado, independientemente del equipo que utilice. Sin embargo esta tendencia también posee un lado oscuro que se encuentra relacionado con la seguridad entre otros. El  BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.

byod

Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente dónde provenga la petición de acceso. Para que el fenómeno BYOD no suponga un ineficiente y costoso despliegue de aplicaciones y dispositivos móviles en el entorno empresarial, es indispensable que las organizaciones adopten una política clara de movilidad que incluya una estrategia BYOD, para mantener también un equilibrio entre la seguridad de la empresa y la privacidad del empleado.

Tendencias Internacionales

La consultora Gartner encuestó al rededor de 2000 CIO’s y concluyó que aproximándonos al 2016 casi el 40% de los empleadores solicitarán a sus trabajadores que tengan un equipo propio para utilizar en el trabajo, cifra que aumentará un 10% para el año siguiente. Si bien el BYOD representa un reto en el ámbito de la Seguridad es una tendencia que crece en todo el mundo y que tiene buenas expectativas de crecimiento para los próximos años. Otras consultoras, son más optimistas con esta tendencia, y creen que sólo un 20% necesitará utilizar computadoras. Consideran que BYOD está creciendo gracias a las nuevas tecnologías, el enfoque a la nube y además una relación entre la gran cantidad de trabajadores Freelance y su preferencia por el uso de dispositivos personales para mayor comodidad. Los entusiastas afirman que las tecnologías en la nube, no sólo son la base para la aceptación de estas nuevas políticas sino que son el puntapié para permitir cambios radicales en la dinámica de la propiedad y tenencia de dispositivos.

Fuente: Consultora Gartner

Tener en cuenta las buenas prácticas de BYOD

Una buena implementación de BYOD combina la sencillez para los usuarios y su seguridad, un control y una administración efectivos para el departamento de IT. Aunque el departamento de IT se puede tentar a establecer políticas específicas para las posibles situaciones, basta con pocos principios sencillos y coherentes. Se puede abordar la administración y el acceso seguro a las aplicaciones y los datos pensando en los usuarios y no en los dispositivos que éstos utilizan. Con respecto a la autorización, se debe dejar muy claro cuáles de sus miembros están autorizados y otorgar los permisos sea sobre la marcha o como usuario permanente de un terminal. Esto puede ser considerado como un privilegio que hay que ganarse. Generalmente, los contratistas tercerizados son candidatos ideales para la implementación de BYOD. Muchas organizaciones ya esperan que los tercerizados aporten sus propios dispositivos, y obligarles a hacerlo contribuye a su implementación. El panorama es observado desde una mirada parcial y particular, por lo tanto es muy importante, que los usuarios y los actores involucrados en el proceso de cambio en una implementación de BYOD estén al tanto de los objetivos, los pasos a seguir, la metodología, la seguridad y cómo afectará a su trabajo o no.

Diseñar una política de disponibilidad y despliegue

Se debe pensar en los objetivos específicos y no convertir a BYOD en ‘todo o nada’, además en los servicios específicos que se desean poner a disposición de los dispositivos. Luego de la implementación los empleados pueden empezar a enfocar esfuerzos a generar las mismas aplicaciones empresariales pero orientadas a Software como Servicio, aplicaciones móviles, micro aplicaciones, etc. Una vez establecida la implementación BYOD, la comunicación resulta un elemento vital para aplicarla con éxito. Los usuarios deberían recibir indicaciones que les sirvan para decidir si van a participar y elegir el dispositivo que se adecua mejor a sus necesidades. También deberían ser conscientes de las responsabilidades que implica el uso de un dispositivo propio. Los datos profesionales y del negocio deberían ser almacenados de forma distribuida en los dispositivos BYOD para cumplir los requisitos y las políticas sobre retención de datos del mismo modo. Nunca deberían enviarse mensajes de correo electrónico profesional desde buzones personales. Las políticas de uso aceptable deberían aplicarse por igual en los dispositivos BYOD y en los corporativos.

Análisis de Costos por adquisición

Una de las ventajas principales del BYOD es la posibilidad de reducir costes, haciendo que los usuarios y/o los departamentos asuman la totalidad o una parte del COSTO DE ADQUISICIÓN de los dispositivos que se utilizan para trabajar. En una encuesta internacional publicada reciente, el 40% de las empresas que planean introducir este tipo de programa tienen intención de ofrecer algún tipo de contribución al coste total pagado por el empleado. “Este importe se descuenta del coste total del dispositivo corporativo estándar que se proporcionaría de otro modo, incluidos el SO(Sistema Operativo) y tres años de mantenimiento y garantía, además de las retenciones fiscales estimadas”. Cualquier política de BYOD, ya sea compartiendo o no los costes, deberá especificar también quien pagará los servicios asociados al uso del dispositivo como minutos de comunicación celular, conexiones 3G o la conexión doméstica de banda ancha. Otra posibilidad es contratar servicios de forma corporativa que soporten estas prácticas y que permitan acceder a un precio diferencial.

Análisis de Costos por administración de aplicaciones

Los programas de BYOD acostumbran a reducir el mantenimiento total que necesita cada dispositivo, porque el usuario del mismo es también su propietario. En general, las personas tratan mejor sus propios equipos que los ajenos. Si bien un parque informático poco heterogéneo trae incidentes de mayor diversidad, debido a las consideraciones anteriores, es de esperarse que disminuya la cantidad de incidentes ingresando a la mesa de HelpDesk.

Aspectos secundarios

– Definir los objetivos de la implementación de BYOD es tal vez el punto más importante a tener en cuenta para dicho proceso. En base a los objetivos definidos, se debe analizar en conjunto con los objetivos del negocio, a su vez alineados con las políticas de IT. Una vez detectados los principales riesgos potenciales y la dinámica del cambio, es conveniente establecer un plan de implementación en orden de importancia que corresponda.

– Asegurarse de la actualización e interrelación con la gestión de la configuración de los activos de IT. Antes de cualquier implementación deben existir procedimientos, políticas, normas e incluso zonas grises definidas para minimizar la incertidumbre.

 

ITop: gestión de servicios e infraestructura

A la hora de gestionar nuestros servicios e infraestructura una gran solución es iTop, una herramienta orientada a ITIL que nos posibilita hacerlo con costos...


Compromiso por un internet saludable

Ver publicación ->

Accesibilidad web: un camino hacia la inclusión

La tecnología se ha convertido en una parte fundamental de nuestra vida, ofreciéndonos un sinfín de posibilidades que la mejoran y la facilitan. Sin embargo,...


BLOG

Envianos tu consulta





    También podés escribirnos a hola@syloper.com