Contenido Exclusivo

Ocho consideraciones para introducir BYOD en una organización: Capgemini

Tecnologías móviles como smartphones o tablets se están haciendo más comunes entre las personas que hacen vida dentro de una organización, dejando a un lado asuntos como precio del dispositivo o incluso cargo del empleado que posee alguno de estos aparatos. Así que esta barrera poco a poco está siendo derribada y es una tendencia dentro de la cual las empresas y sus departamentos de TI han tomado la decisión de no combatir, sino en muchas oportunidades promover, pero estableciendo controles y políticas de BYOD (bring your own device) para evitar que información valiosa y, en muchos casos, confidencial corra el riesgo de sufrir un destino no deseado por la organización.

Al igual que debe suceder con cualquier otra decisión que se tome acerca del negocio, sus directivos y responsables deben analizar el contexto y, junto con sus departamentos de TI, plantearse la posibilidad de los beneficios de permitir que los empleados traigan sus propios dispositivos y si realmente esto se verá reflejado en los objetivos estratégicos del negocio, simplemente será de nula contribución o incluso pudiera afectar de manera contraria a la consecución de esas metas; por ello es recomendable tomar una decisión a partir del estudio de varias perspectivas.

Capgemini ofrece las siguientes recomendaciones para aquellas empresas que tienen en mente llevar a cabo Bring Your Own Device:

1. Entendimiento previo de la seguridad y gestión de las capacidades de los dispositivos. Es necesario que el área de TI haga una lista sobre los dispositivos y software que están permitidos portar en el esquema de “Trae tu propia tecnología”. En el mercado existen muchos proveedores con soluciones de seguridad y gestión a diferentes niveles, por lo que es necesario evaluar los requerimientos de la organización en este sentido antes de aprobar la introducción de cualquier nueva tecnología.

2. Modificar el enfoque de seguridad de la infraestructura de aplicaciones y datos. Sin dejar de perder importancia, el enfoque a infraestructura quizás goza de menor relevancia que en el pasado, dada la amplia gama de dispositivos y ubicaciones de acceso. Por esta razón las cuestiones de seguridad deben centrarse en la encriptación de datos y la seguridad a nivel de la aplicación para reducir el riesgo que conlleva la expansión y diversificación del horizonte del usuario final de TI.

3. Conocer a los usuarios. Es imprescindible identificar quienes usan BYOD, pues en una organización no todos sus empleados están sujetos a esta forma de trabajo, sino a la tradicional. Es recomendable entender los estilos de trabajos, roles y las necesidades de TI, porque no se trata de una moda por usar la tablet o el smartphone más reciente en el mercado, sino que la implementación de BYOD sea conveniente para los objetivos del negocio.

4. Programa BYOD piloto. Pilotear algo antes de uso extendido es siempre recomendable dentro de cualquier área de conocimiento. Resulta imperioso conocer las necesidades y desafíos para el negocio que BYOD puede representar, de ahí que permitir a un grupo de usuarios de TI emplear BYOD permite recoger las experiencias para verdaderamente extraer todo el potencial de esta política.

5. Desarrollo de política conjunta y plan de comunicación hacia todas las áreas de la empresa. En el armado de una política BYOD es necesario que todos quienes están involucrados entiendan la responsabilidad que implica el manejo de datos importantes de la compañía. De ahí que tanto TI como recursos humanos deben saber quiénes son los empleados BYOD. Los departamentos de finanzas y legal deben estar pendientes de establecer las reglas en cuanto a cuestiones jurídicas y el impacto económico en la organización por el manejo de la tendencia BYOD, a su vez el área de marketing es encargada de llevar toda la información a lo largo y ancho de la organización.

6. Considerar la entrega de servicio de TI ahora y en el futuro. Se debe evaluar el estado de la infraestructura y el portafolio de TI para entender de qué forma se acoplan los servicios existentes con las nuevas tecnologías, pero hay que tener en cuenta cómo se desarrollarán las aplicaciones en el futuro para asegurar la disponibilidad de todos los servicios. El departamento de TI debe funcionar como un integrador y no como un obstáculo, debido a que sienten rebasados por la tecnología.

7. Aprovechar las tendencias del consumo de TI. Sin ser grandes expertos, los usuarios están familiarizados con la tecnología y mucho más cuando se trata de sus dispositivos, tomando en cuenta que ahora ofrecen una gama de aplicaciones que son fácilmente manejables y les posibilitan realizar tareas u obtener información de manera fácil. Los departamentos de TI deben aprovechar esta tendencia y este aprendizaje que ya poseen los usuarios para proveer medios o aplicaciones derivadas de su portafolio de servicios que le permitan al usuario un auto aprovisionamiento o incluso dar solución a problemas menores.

8. Departamentos de TI como la solución, no como el problema. BYOD abre una posibilidad para cambiar la cara al departamento de TI como un obstáculo que sólo buscar imponer restricciones. Esta percepción puede cambiar por parte de los usuarios gracias a la búsqueda de la mejor manera de potenciar sus habilidades y desempeño trayendo su propio dispositivo a su lugar de trabajo.

CIO México

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...