El fenómeno Bring Your Own Device (BYOD) sigue siendo motivo de controversia entre analistas, líderes de pensamiento, empresas y los departamentos de TI encargados de manejar esta tendencia emergente. Para los analistas y líderes de pensamiento, la discusión parece centrarse en el verdadero retorno de la inversión que trae consigo el BYOD. ¿Hay validez en los aparentes ahorros que los programas BYOD generan y qué aportan a la empresa? Para los tomadores de decisiones de nivel C que lideran las empresas, las preguntas giran en torno a la productividad y el rendimiento de los empleados en relación con los resultados finales. Para los departamentos de TI, las preocupaciones se centran en cómo apoyar con éxito un programa BYOD al tiempo que se garantiza la seguridad de la red y los datos de la organización. Todas estas son preguntas válidas y preocupaciones al considerar el BYOD, y para ser honestos, son preguntas a las que aún no podemos proporcionar respuestas. Lo que sí podemos decirte es que el BYOD sigue sucediendo sin algunas de estas respuestas, e incluso en algunos casos, sin que las empresas estén completamente conscientes de ello. Entonces, con el BYOD siendo esta tendencia no probada, incierta pero aparentemente imparable, ¿cuál debería ser tu próximo paso? No puedes simplemente quedarte de brazos cruzados y permitir que suceda sin supervisión y sin seguridad. Nuestra sugerencia sería prepararte y protegerte contra las posibles amenazas que el BYOD puede presentar, para que cuando se emita el veredicto final, estés listo para manejar cualquier resultado que se presente.

Un artículo reciente de BizTech2.com sugiere que las mejores formas de prepararse y protegerse contra un posible programa BYOD son establecer políticas sólidas y hacerlas cumplir. Citando a Brandon Hampton, Director de MOBI Wireless Management, el artículo destaca que “el arma clave que una organización tiene para combatir la aterradora situación de tener datos corporativos en un dispositivo que no poseen y sobre el cual tienen un control limitado es una política inflexible que se aplica rigurosamente”. El artículo también menciona dos sugerencias para el desarrollo de políticas BYOD que consideramos importantes y queremos compartir contigo.

La primera sugerencia es el perfilado de usuarios: “El BYOD no necesita ser una implementación generalizada. Identifica quién realmente lo necesita”. Si mi trabajo se centra en un escritorio, si no viajo por trabajo, si no estoy en el campo o con clientes y si mis responsabilidades laborales terminan al final del día, francamente no necesito la capacidad de acceder a una red corporativa o datos en mis dispositivos móviles personales. Si tuviera esa capacidad, mi dispositivo móvil y yo seríamos más una responsabilidad que un activo (en lo que respecta al BYOD) para mi empresa. La capacidad BYOD debe surgir de la necesidad, no de la conveniencia, y no puedes invitar a todos a esa fiesta.

La segunda sugerencia es la restricción de dispositivos y sistemas operativos: “Al observar la gran cantidad de opciones en el mercado actual, los directores de TI deben tener claridad sobre qué dispositivos y versiones de sistemas operativos se permitirán”. Si los departamentos de TI tuvieran que asegurar todos los dispositivos bajo el sol, se volverían aún más locos de lo que ya están, y eso probablemente no es saludable. En este caso, tal vez deberíamos pensar en el BYOD como “Trae Estos Dispositivos” (TED). Establece pautas y estándares que se adapten a la mayoría de las personas que necesitan las capacidades que el BYOD proporciona.

Para obtener más pautas sobre el desarrollo de políticas BYOD, haz clic aquí para leer el artículo completo de BizTech2.com.