BorrowBits
Portada » Blog » Tecnologia & Ciencia » La polémica del BYOD continúa: ¿pesadilla o evolución?

La polémica del BYOD continúa: ¿pesadilla o evolución?

la polemica de byod en 2015

Ya es demasiado tarde, amigos. La revolución del BYOD hace años que comenzó a gestarse y a las empresas de hoy sólo les queda dos opciones: o bien adaptarse y sacarle partido, o bien ponerse una venda en los ojos y seguir luchando contra lo inevitable.

¿Y qué es eso del BYOD? Es el acrónimo de de «Bring Your Own Device», que en castellano se traduce como «trae tu propio dispositivo». Se trata de una política empresarial donde los empleados tienen permitido usar su propia tecnología – portátiles, smartphones, iPad y un absurdo etcétera – para acceder a recursos de la empresa, desde el correo electrónico hasta las bases de datos.

Los empleados exigen BYOD para mejorar la productividad

Déjenme señalar -con cierto retintín- eso del «tienen permitido», porque ocurre que en muchas compañías los empleados aún no pueden usar sus propios dispositivos. Ni siquiera enchufar el móvil al puerto USB del ordenador para recargar la batería. En algunas empresas, por ejemplo, ni siquiera te dejan usar tu propia tostadora en la oficina (algún día les contaré esa historia).

Las nuevas generaciones de trabajadores, especialmente los pertenecientes a la generaciones Y y Z, ya están exigiendo BYOD como una nueva filosofía de trabajo, donde la movilidad y la flexibilidad tecnológica funcionan como un propulsor de la productividad y la felicidad de los empleados en el entorno laboral hacia niveles desconocidos hasta ahora.

Por otro lado, ofrece una nueva forma de entender los recursos humanos de la organización, simplificando muchos procesos. Por ejemplo, «fichar» a la entrada y la salida se realizaría de una forma mucho más dinámica. Las posibilidades son ingentes y las iremos viendo a lo largo de 2015.

Una pesadilla para la seguridad

Es obvio que llevar tu dispositivo al trabajo es un riesgo para la empresa desde el punto de vista de la seguridad. ¿Por qué? Para empezar, constituye un peligroso canal de fugas de información, un espectacular caldo de cultivo para el malware y un delicado punto débil que pueden explotar atacantes externos.

Sin embargo, con la cada vez más inminente llegada de Internet de las Cosas (IoT) a todos los ámbitos de la sociedad -y por tanto, de las organizaciones-, una correcta preparación para soportar BYOD de forma segura dejará de ser tanto una opción como un requisito de vital importancia.

¿El reto? Una implementación segura

El reto para los líderes de IT -en realidad también afecta a los departamentos de finanzas, ejecutivo, RRHH y legal- consiste en lograr una gestión simple y transparente de una serie de servicios capaces de integrar BYOD en la organización. Hace un año, DELL escribió una interesante guía práctica para ayudar a las organizaciones a desarrollar políticas orientadas a este objetivo.

Aunque aún se están diseñando y perfeccionando arquitecturas, en líneas generales se trataría de implementar eficientemente un mecanismo software de gestión de dispositivos móviles («Mobile Device Management», MDM) y/o de aplicaciones móviles («Mobile Application Management», MAM) como una capa de control que envuelva toda la tecnología BYOD para asegurar el cumplimiento de los protocolos de privacidad y seguridad.

La tendencia hacia el CYOD: «elije arma, vaquero»

La discusión sobre dónde colocar la barrera entre la organización y la tecnología de los empleados, protegiendo los intereses de la compañía en tanto que se continua respetando la privacidad de los usuarios, está conduciendo a otra novedosa filosofía BYOD que se empieza a dar a conocer: se trata de CYOD, «Choose Your Own Device«. Esto es: la organización ofrece una gama de dispositivos móviles correctamente «byodizados» y pre-aprobados entre los que elegir.

El objetivo de CYOD es acotar los riesgos que existen al permitir que cualquier empleado pueda introducir en la empresa cualquier tecnología, dadas las dificultades que existen para abarcar con sus políticas los innumerables, mutantes y variopintos escenarios que se podrían presentar.

En artículos sucesivos, ofreceremos ejemplos de escenarios de aplicación y analizaremos el software disponible para que los administradores IT de cualquier empresa, pequeña o grande, sean capaces de soportar BYOD.

Angel H.

Tecnófilo irreparable y lector insaciable. Emigrante e inmigrante. Además de eso, Ingeniero de Telecomunicaciones y Product Manager. +10 años de experiencia en proyectos de Software, Cloud e Ingeniería de Redes. Me apasiona el DIY, la tecnología Blockchain y las Finanzas.

Un comentario

Angel H.

Tecnófilo irreparable y lector insaciable. Emigrante e inmigrante. Además de eso, Ingeniero de Telecomunicaciones y Product Manager. +10 años de experiencia en proyectos de Software, Cloud e Ingeniería de Redes. Me apasiona el DIY, la tecnología Blockchain y las Finanzas.

Suscríbete

¡Sácale el máximo partido a BorrowBits!

Apúntate para seguir recibir por email las nuevas publicaciones, noticias sobre Blockchain pre-filtradas y material exclusivo para suscriptores. De momento es gratis:

{subscription_form_1}

Categorías

Bits del pasado

Sitio patrocinado por:

JitKey rentabilización apartamentos turísticos

JITKey.- Startup enfocada en la gestión de alojamientos turísticos.