Contenido Exclusivo

Cinco errores en BYOD y cómo puede evitarlos

¿Constantemente está poniendo en la lista negra aplicaciones peligrosas o las usadas para perder el tiempo? ¿Está rastreando la voz, los datos y el uso del roaming? ¿Ha retirado los teléfonos con jailbreak?

Si no está haciendo esto, ni todas las tareas que la política del “trae tu propio dispositivo” (BYOD) acarrea, está cometiendo una falta que puede ser una gran amenaza para la seguridad de su red, puede reducir la productividad de cada trabajador y también su presupuesto.

BYOD o “trae tu propio dispositivo” es una nueva política de las empresas, y ya algunas de las que han adoptado esta tendencia han cometido ciertos errores. Ahora las lecciones aprendidas están saliendo a la luz, los inconvenientes están siendo expuestos y las mejores prácticas están surgiendo.

“Aún hay un largo camino por recorrer”, señala Pankaj Gupta, el director ejecutivo de Amtel, un proveedor de software para la gestión de dispositivos móviles (Mobile Device Management, MDM). “Pero se está despejando y se está recorrido rápidamente.”

Aquí presentamos los cinco inconvenientes que las primeras empresas que adoptaron la política BYOD o de “trae tu propio dispositivo” han encontrado y las maneras de evitarlas.

Inconveniente 1: Un actitud abierta frente a las aplicaciones

La mayoría de las personas que tienen un iPhone visitan el App Store muy seguido y descargan cualquier tipo de aplicaciones -desde Dropbox hasta Angry Birds- que son peligrosas para la empresa. Estas aplicaciones pueden llevar a una pérdida de los datos corporativos, abrir las puertas a software malicioso, o hacer que los trabajadores bajen su capacidad de producción.

Los primeros que adoptaron la política de BYOD, en la mayoría de casos, estaban consintiendo las demandas de los empleados acerca de las aplicaciones (“¡¿Estás diciendo que no puedo tener Angry Birds en mi iPad?!”), incluso permitiéndoles tener acceso abiertamente a todas las aplicaciones disponibles, como por ejemplo a iWorks y GoodReader.

Pero los directores de tecnología (CIO) inteligentes están tomando control sobre este problema de las aplicaciones antes de que se salga de control. Están construyendo tiendas de aplicaciones corporativas privadas, desarrollando aplicaciones personalizadas, creando listas blancas y negras de aplicaciones, eliminando aplicaciones obligatorias que siempre se instalan, y poniendo en regla las restricciones de copiar y pegar.

Es importante tener en cuenta que no están usando una estrategia dura ni estricta. Parte del trabajo de los directores de tecnología es encontrar el punto medio. El geoperimetraje crea un contorno virtual que permite que los empleados tengan Angry Birds y lo jueguen, pero que no lo hagan mientras estén en el trabajo. Este previene, también, que los empleados descarguen videos en alta definición en sus propias tabletas y que congestionen la red.

Inconveniente 2: Jugar el papel del hermano mayor

El lado oscuro del geoperimetraje es que requiere que los teléfonos y tabletas enciendan el servicio de localización. Pero a los empleados no les gusta que las compañías usen sus dispositivos personales como espías corporativos y para monitorear su paradero. Todo esto es un poco Orwelliano.

“Hay una pequeña guerra que se está desarrollando en torno al tema de la privacidad”, señala Gupta.

Pero los directores de tecnología necesitan estar continuamente monitoreando los teléfonos y tabletas de los empleados para proteger la información más sensible. Esto quiere decir que necesitan encontrar un balance entre el derecho de la compañía para monitorear, acceder, revisar y revelar información de esta en un dispositivo móvil, y las expectativas del empleado sobre la privacidad.

En el caso del geoperimetraje, el director de tecnología puede establecer parámetros para rastrear la localización solamente durante las horas de trabajo. Los empleados tendrán que confiar que la compañía no está monitoreando sus movimientos en horas libres en secreto, ni leyendo correos ni mensajes de texto personales.

Inconveniente 3: Ignorar el registro de uso

La confianza tiene dos caminos, y algunas de las empresas que adoptaron la política de “trae tu propio dispositivo” confiaron mucho en los empleados. Esto es, no rastrearon la información, las conversaciones, los textos y el roaming, señala Gupta. ¿Qué pasó? Los directores de tecnología contaron historias terroríficas sobre miles de dólares gastados en roaming internacional, costosos planes familiares de los empleados, y otras viles y costosas andanzas.

David Schofield, socio de la consultoría móvil Network Sourcing Advisors, reportó el año pasado que cuando 600 trabajadores de una compañía de tecnología apostaron
por el programa BYOD para smartphones, los gastos se desbordaron: 300 mil dólares más del presupuesto en el primer año. “Fue exorbitante”, señala Schosfield.

En algunos casos, la falta de monitoreo de los dispositivos móviles de los empleados ha llevado al temido teléfono “zombi”, agrega Gupta.

¿Qué es un teléfono zombi? Las primeras empresas que adoptaron la política del BYOD, hallaron costos ocultos en la forma del costo de procesamiento de informe de gastos del BYOD. Por esto, decidieron reducir el número de informes de gastos con un salario fijo automático que aparece en el cheque de pago del empleado. Si un director de tecnología no monitoreara el uso, los empleados astutos se aprovecharían y usarían un teléfono zombi -uno que no tiene uso alguno pero aun así recibe el salario automático.

Inconveniente 4: Permitir teléfonos y tabletas BYOD bandidas

No hay duda alguna de que la política del BYOD pone a los directores de tecnología entre la espada y la pared.

Por un lado, la política del BYOD permite que los empleados escojan sus propios dispositivos con fines laborales, básicamente logrando que estos se familiaricen y se vuelvan más productivos con la tecnología. Estos dispositivos móviles están al alcance de la mano durante los fines de semana y las horas fuera del trabajo. Este poder de decisión es el que hace que la política del BYOD traiga grandes beneficios.

Por otro lado, los directores de tecnología necesitan poner restricciones y limitaciones a las elecciones personales. Después de todo, no deben permitir que ningún dispositivo ingrese a la red corporativa. “Ciertamente, no puede permitir que un iPhone con jailbreak o un Android rooteado acceda a los datos e información de la empresa y exponerlos a software maliciosos y ataques de virus”, señala Grupta.

La mejor respuesta es apoyar los dispositivos de consumo populares de Apple y Samsung, y luego continuar con el resto. No hay una sola solución óptima, pero inclinarse para cualquiera de los dos extremos puede resultar desastroso.

Inconveniente 5: Darle poca atención a las políticas BYOD

Quizás el inconveniente más grande, uno que abarca los cuatro anteriores, es la poca comunicación sobre el BYOD, entre el departamento de tecnología de la información (TI) y los empleados. La poca comunicación ha sido uno de los mayores inconvenientes en las relaciones del sector de la informática por décadas. Con BYOD, la comunicación necesita mejorar rápidamente.

Es necesario que los empleados sepan que va y que no va a ser monitoreado; qué aplicaciones son peligrosas para la compañía; qué tipo de dispositivos y sistemas operativos están permitidos; cuáles son las expectativas sobre la privacidad; qué va a pasar en el caso de dispositivos extraviados, pleitos y cese del contrato de trabajo; y cuáles son las consecuencias del incumplimiento.

Desafortunadamente, muchas de las primeras empresas que adoptaron la política del BYOD lo hicieron sin mucho detalle.

“La mayor advertencia de peligro no es la política que dice ‘Acá hay ciertas cosas de las que tienen que estar conscientes’, pero no ahonda en las obligaciones y derechos ni de la compañía ni del que participa del programa, sino el plan estratégico de una página”, señala Matt Karlyn, socio en el grupo de práctica de transacciones tecnológicas en Cooley LLP, firma legal de Boston.

Gracias a las lecciones aprendidas de las primeras empresas que adoptaron la política del BYOD, se pueden evitar todos estos inconvenientes. Aun si alguna vez cayeron en alguna de estas trampas, todavía hay tiempo para recuperar el equilibrio.

“La política del BYOD parece extendida y conocida, pero no”, señala Gupta. “Hay un proceso de aprendizaje, y la movilidad está cambiando rápidamente. Los vendedores y proveedores están aprendiendo también”.

En otras palabras, la trayectoria del BYOD recién está comenzando.

–  Tom Kaneshige, CIO

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...