BYOD: el consumidor ya ganó, que la empresa no pierda

Smartphones
Hay que involucrar el usuario en el proceso de BYOD. Foto: Phil Roeder (vía Flickr).
Smartphones
Hay que involucrar el usuario en el proceso de BYOD. Foto: Phil Roeder (vía Flickr).

Para empezar esta nota, caben un sin número de frases de cajón. ‘Ya terminó la revolución móvil’, ‘la movilidad será clave’ y hasta ‘BYOD es una realidad’. Todas estas, además de estar trilladas, son verdad. Las organizaciones necesitan un plan de ataque para administrar y gestionar los nuevos dispositivos móviles que traen sus empleados. La guerra se dio y, para fortuna de muchos, la ganó el consumidor. Será la empresa la que tenga que cambiar para adoptar a la persona.

Los Mobile Device Management (MDM) se convirtieron en la serie de herramientas más populares para resolver el problema de la consumerización de dispositivos. BYOD, en esencia, implica varios sistemas operativos y un sinnúmero de equipos. Eso crea un reto de seguridad importante, si se tiene en cuenta que serán usados para trabajar.

Además, mezclar la información personal y la corporativa es una línea gris que es mejor dejar a un lado. Sin embargo, según Juan Pablo Villegas de Citrix ya «hay formas de encapsular la información de manera amigable y tener dos ambientes totalmente separados». Los MDM han evolucionado lo suficiente para poder determinar el nivel de acceso de cada terminal. Se puede configurar los tipos de archivos y hasta el horario en el que se pueden utilizar.

Los encargados de TI de la empresa pueden distribuir las apps y restringir las que puedan ser riesgosas para la organización. Esta administración de los programas es clave para aprovechar los beneficios de BYOD. Los MDM permiten instalar remotamente aplicaciones, para tener despliegues más eficientes y controlados.

El siguente paso es gestionar adecuadamente lo que hace cada aplicación. Por ejemplo, los clientes de correo pueden ser una de las formas para que salga información confidencial. Existen herramientas para monitorear las cuentas de correo configuradas en un dispositivo móvil. Hay que tener en cuenta que solo hay que gestionar las cuentas empresariales. La magia de BYOD está en poder diferenciar adecuadamente los dos perfiles en un mismo dispositivo. La empresa puede vigilar lo que se haga con la información corporativa, pero tiene que tener en cuenta que no puede hacer de ‘Gran Hermano’ y controlar los correos personales.

Según Villegas, «se necesita hacer una negociación entre el usuario y la compañía». Hay que tener una política clara para que el empleado entienda las razones de la gestión activa de su dispositivo y sepa que habrá una separación entre los perfiles. Es fundamental que se entienda que BYOD tiene que ser una relación beneficiosa para las dos partes. El usuario podrá usar su equipo escogido –y muchas veces pagado por la empresa– pero tendrá que permitir el acceso a su dispositivo.

Solo de esta manera se logrará rentabilidad las inversiones en móviles. Los usuarios necesitan ser actores activos y aprovechar de la mejor manera las nuevas herramientas. Las empresas tiene que gestionar adecuadamente los dispositivos y asegurar que las políticas sea justas. Así se crea una relación simbiótica entre la gerencia de TI y sus clientes internos. Eso dejará a la empresa mejor parada para enfrentar los siguientes retos que traiga la tecnología.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

10 comments

  • Se asume que en las empresas la personas navegan por la red wi-fi de la compañía?. El problema para mi son los usuarios con plan de datos. Mi laptop puede ir por cable a la red segura de la compañía y al mismo tiempo por wifi al celular….

    Yo no lo veo fácil de solucionar con software o hardware. Las políticas de seguridad y procesos de negocio rigurosos, son los que en últimas dificultarán cualquier intento de fraude.

  • Se asume que en las empresas la personas navegan por la red wi-fi de la compañía?. El problema para mi son los usuarios con plan de datos. Mi laptop puede ir por cable a la red segura de la compañía y al mismo tiempo por wifi al celular….

    Yo no lo veo fácil de solucionar con software o hardware. Las políticas de seguridad y procesos de negocio rigurosos, son los que en últimas dificultarán cualquier intento de fraude.

  • Pues yo como usuario no estoy de acuerdo que la empresa tenga el control sobre un dispositivo que yo he adquirido con fondos propios. Pero además hay que anotar que muchas empresas están rezagadas tecnológicamente, además que muchas políticas de seguridad informática, aunque son útiles para evitar fraudes reducen la productividad del empleado. Definitivamente lo mejor es trabajar la cultura organizacional partiendo del individuo, ofrecer verdaderos beneficios a los empleados en función a su aporte a la empresa y mejorar el proceso de selección.

  • Pues yo como usuario no estoy de acuerdo que la empresa tenga el control sobre un dispositivo que yo he adquirido con fondos propios. Pero además hay que anotar que muchas empresas están rezagadas tecnológicamente, además que muchas políticas de seguridad informática, aunque son útiles para evitar fraudes reducen la productividad del empleado. Definitivamente lo mejor es trabajar la cultura organizacional partiendo del individuo, ofrecer verdaderos beneficios a los empleados en función a su aporte a la empresa y mejorar el proceso de selección.

  • Semejante palabrita tan rebuscada: CONSUMERIZACION. Los periodistas se creen lingüistas y andan inventando palabrejas que no existen en el RAE. Todo por dárselas de eruditos, terminan mostrando es su ignorancia y subdesarrollo al intentar «españolizar» palabras del idioma inglés que al no saber traducir bien, no saben encontrarle sinónimos en idioma Español. Hay que replantear el manual de redacción de El Tiempo.

  • Semejante palabrita tan rebuscada: CONSUMERIZACION. Los periodistas se creen lingüistas y andan inventando palabrejas que no existen en el RAE. Todo por dárselas de eruditos, terminan mostrando es su ignorancia y subdesarrollo al intentar «españolizar» palabras del idioma inglés que al no saber traducir bien, no saben encontrarle sinónimos en idioma Español. Hay que replantear el manual de redacción de El Tiempo.

Archivos