Cómo manejar BYOD cuando hay despidos

Es necesario gestionar la información. Imagen: IntelFreePress (via Flickr).
Cuando un empleado deja una organización, se genera una incómoda situación con la información corporativa. ¿Cómo manejarla?
Es necesario gestionar la información. Imagen: IntelFreePress (via Flickr).
Es necesario gestionar la información. Imagen: IntelFreePress (via Flickr).

BYOD tiene muchas ventajas. Los empleados se van a sentir a gusto con sus dispositivos y la empresa no tendrá que invertir en el costo. Sin embargo, hay varias desventajas. La más preocupante es la seguridad. Al dejar la información en manos de los empleados, se crean grandes vulnerabilidades que tendrá que gestionar el departamento de TI. Una de las situaciones más críticas es cuando un empleado abandona la empresa. ¿Cómo evitar un escape importante de información?

Antes de empezar, hay que tener claro que cuando alguien se va, se llevará algo de información. Es imposible que no se lleve los contactos de negocios, el conocimiento de algunos procesos y uno que otro archivo. Eso es parte de la perdida cuando alguien se va una organización. Ahora, al tener una política de BYOD, es posible que el empleado se lleve un botín más grande, algo que debe preocupar al departamento de TI.

«No hay ninguna forma de ingresar al dispositivo del usuario y devolver todo lo ha hecho», dijo Joshua Weiss, CEO de TeliApp, una empresa que se dedica a desarrollar aplicaciones móviles. «Además, si lo usuarios han usado apps para consumidores como Dropbox, será virtualmente imposible saber que está saliendo con el empleado», agregó.

Entonces, ¿qué se puede hacer? Dentro de la política de BYOD hay que definir las apps que se pueden usar y los casos de uso. Además, hay que implementar contratos de confidencialidad para que los empleados tengan menos motivaciones para llevarse información de la empresa.

El departamento de TI puede tomar las medidas necesarias para monitorear y gestionar adecuadamente la información. Según CITEWorld, se puede montar un servidor de archivos para tener un control de acceso. Por lo tanto, si alguien copia un archivo indebidamente, se generará una alerta.

También hay muchas herramientas que permiten que los archivos nunca salgan del servidor de la empresa. Una de las formas de mejorar la seguridad informática es tener un estricto control sobre los archivos confidenciales. «Si tiene usuarios móviles que tienen acceso a la información corporativa, hay que activamente gestionar ese dispositivo, algo complicado de hacer», dijo Rick Veague, CTO de IFS Technologies.

Finalmente, hay una estrategia que cobija todo. Hay que contratar a la gente que es. Sin importar las credenciales, si hay una ‘pisca’ de desconfianza, es mejor buscar a otra persona. La integridad de la gente puede ser uno de los activos más valiosos de una empresa y seguramente será un factor clave a la hora de hacer despidos.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

10 comments

  • Primero el articulo deja la misma duda que tenia antes, pero tratar de mitigar es escape de información, se debería tener una política de seguridad y confidencialidad, repositorios centralizados de trabajo, registro de copias realizadas a los documentos, acuerdos de confidencialidad acordes a la labor que se lleva a cabo…. no es tan complicado, y muchas veces esta todo centralizado en la prevención todo esto para evitar que ocurra el escape de información.

    Algo que deseo aclarar estaría bueno que siempre consulten con un experto ya el punto de vista especifico de un experto es bueno, puede aclarar muchos temas. Recopilen un repositorio de expertos que hay entre los lectores y eso les dara un peso mas valido a los articulos de este tipo.

  • Primero el articulo deja la misma duda que tenia antes, pero tratar de mitigar es escape de información, se debería tener una política de seguridad y confidencialidad, repositorios centralizados de trabajo, registro de copias realizadas a los documentos, acuerdos de confidencialidad acordes a la labor que se lleva a cabo…. no es tan complicado, y muchas veces esta todo centralizado en la prevención todo esto para evitar que ocurra el escape de información.

    Algo que deseo aclarar estaría bueno que siempre consulten con un experto ya el punto de vista especifico de un experto es bueno, puede aclarar muchos temas. Recopilen un repositorio de expertos que hay entre los lectores y eso les dara un peso mas valido a los articulos de este tipo.

  • Es cómo si los obreros que perforan las calles tuvieran que llevar sus propias perforadoras. Ridículo, las empresas tienen convenios suficientemente buenos para dar esas herramientas a los empleados (sabe cuánto le cuesta un iphone a una empresa??). No sean tontos!!

  • Es cómo si los obreros que perforan las calles tuvieran que llevar sus propias perforadoras. Ridículo, las empresas tienen convenios suficientemente buenos para dar esas herramientas a los empleados (sabe cuánto le cuesta un iphone a una empresa??). No sean tontos!!

Archivos