Las tendencias en la tecnología suelen tener nombres conformados por letras
que “comprimen” en una sola palabra las siglas de cada palabra que lo conforman
(Acrónimo). El nuevo acrónimo en la industria de Tecnología es BYOD.
BYOD (Bring Your Own Device), se refiere al uso de los dispositivos
tecnológicos personales que por la familiaridad que tenemos de su funcionalidad
los podemos utilizar en los ambientes de oficina; es decir trasladar
computadoras portátiles, tabletas, teléfonos al ambiente de trabajo y
aprovechar el conocimiento en su uso para ser más productivos.
Según un estudio realizado por IDC en América Latina, a mediados de 2011,
43 % de las empresas con más de 250 empleados permitían a sus colaboradores
llevar sus teléfonos inteligentes y acceder con ellos a la información corporativa.
México junto con Brasil ocuparon el cuarto lugar en el crecimiento de esta
tendencia, superados por Venezuela, Colombia y Perú.
Él estudió señaló que para finales de 2012 y comienzos de 2013, dos de cada
tres empresas estarían abiertas a que sus empleados utilicen los dispositivos
traídos de casa. Para lo cual los departamentos de TI no podrán seguir
ignorando esta tendencia mundial por lo que tendrán que adecuar la
infraestructura tecnológica de las oficinas.
De acuerdo a IDC las empresas que adopten esta tendencia, deben tener en
cuenta los siguientes puntos:
- La estrategia debe estar alineada con las prioridades generales de la empresa y las estrategias asociadas de TI y de movilidad
- Evaluar los riesgos y los beneficios específicos para la organización. Con la participación de áreas como Recursos Humanos, Operaciones, Legales, etc.) durante este proceso.
- Establecer quién paga por el hardware y el plan de datos del dispositivo personal
- Asignar quién brindará soporte al dispositivo y a los datos en el dispositivo
- Determinar Cuáles son las aplicaciones permitidas o prohibidas en los dispositivos personales
- Firmar un acuerdo para cifrar los datos corporativos así como monitorear y proteger el dispositivo mediante un software de administración y seguridad
- Los usuarios deben acordar con el departamento de TI en eliminar todos los datos en caso de que el dispositivo se pierda o sea robado o si el empleado se desvincula de la empresa, incluso cuando dentro de esos datos tenga información personal
- Realizar respaldos de la información personal y avisar de inmediato al departamento de soporte de TI
- Establecer políticas claras sobre el uso y comportamiento adecuado
- Contar con una estrategia para el suministro de aplicaciones corporativas, además del correo electrónico,
- La empresa debe contar con infraestructura adecuada y flexible, en términos de administración y seguridad, para proteger los datos corporativos en dispositivos personales.
Con información de: IDC.