Un enfoque realista a la experiencia BYOD

Por en Empresas & Startups

El director de Sales Engineering para Latinoamérica y Caribe de Citrix nos comenta de la polémica tendencia “Traiga su propio dispositivo”.

Si su lugar de trabajo todavía no cuenta con un programa BYOD (“Traiga su propio dispositivo” según su sigla en inglés), es probable que pronto lo tenga. Según Gartner, “El 50 por ciento de las empresas tienen planes de implementar la modalidad BYOD para 2017, y así eliminar la opción de dispositivos proporcionados por la empresa”. Cada vez más empresas reconocen que sus empleados son capaces de tomar sus propias decisiones sobre la tecnología que utilizan. Pero antes de lanzarse precipitadamente a implementar este programa, tenga en cuenta algunas consideraciones que lo ayudarán a establecer la combinación adecuada de preferencia personal y funcionalidad para el lugar de trabajo.

Existen varias maneras de implementar BYOD en una empresa, con distintos niveles y tipos de control de los dispositivos móviles de los empleados. Por eso, es importante comprender cuánto control le dará al departamento de TI de su dispositivo y qué contenidos personales posee. 

La opción sencilla (y a veces molesta) de BYOD 

Para TI, la manera más sencilla de ofrecer BYOD es simplemente hacer que el servidor de correo electrónico Microsoft Exchange de la compañía esté disponible para cualquier usuario en cualquier dispositivo que desee utilizar. Si bien es rápido y fácil, muchos usuarios no están al tanto de las funciones que se habilitan al conectarse a ese servidor.  Utilizando las políticas disponibles en Microsoft Exchange, TI podría desactivar su cámara, requerirle que ingrese un código PIN cada vez que use el dispositivo, o incluso restablecer las configuraciones de fábrica de su dispositivo, y así borrar todos los contenidos, incluyendo correos electrónicos, contactos, fotos, música y aplicaciones de carácter personal. 

TI probablemente no haría nada de esto sin un buen motivo, pero eso no sirve de consuelo si usted acaba de perder las fotos de la fiesta de cumpleaños de su hija. 

Administración del dispositivo: le conviene al usuario y también a TI

Muchas empresas comienzan con el enfoque primitivo descrito arriba, pero pronto perciben sus limitaciones y optan por la administración de dispositivos móviles (MDM por su sigla en inglés), una forma más sofisticada e inteligente de implementar BYOD. En este escenario, TI le dice al usuario que descargue una aplicación de registro de una de las principales tiendas de aplicaciones —AppStore de Apple, Google Play Store— y que complete el proceso para registrar el dispositivo en la solución MDM. Este proceso habilita varias funciones y le permite a TI configurar el dispositivo en forma remota para que la experiencia BYOD le resulte más fácil al usuario.

Los sistemas MDM también le permiten a TI aplicar restricciones a su dispositivo similares a las del enfoque anterior. TI también puede realizar verificaciones para garantizar que su dispositivo no haya sido alterado, lo que podría transformarlo en menos seguro para contenidos corporativos. Muchas veces, esas verificaciones de cumplimiento se activan automáticamente cuando usted se traslada con el dispositivo a una distancia determinada; por eso, debe mantener activados los servicios de localización en todo momento mientras utiliza el dispositivo. Todo esto apunta a aumentar la seguridad y la protección y, si bien es un pequeño precio a pagar por la libertad de usar su propio dispositivo, también implica un consumo más rápido de la batería, por eso tenga a mano su cargador. 

Administración de aplicaciones: seguridad quirúrgica para BYOD

La administración de aplicaciones móviles (MAM por su sigla en inglés) es un enfoque cada vez más popular para implementar BYOD, ya sea solo o en combinación con MDM. Con el enfoque MAM, las configuraciones y las restricciones establecidas por la empresa pueden administrarse por separado para cada aplicación, en lugar de hacerlo en forma integral para todo el dispositivo. Por ejemplo, TI puede:

- Requerir un código PIN cuando se accede a aplicaciones comerciales, pero no cuando se utilizan aplicaciones personales. Incluso si usted utiliza un código PIN personal, es probable que sea más corto que los que requiere TI para proteger bienes corporativos. 
- Desactivar la cámara y otras funciones sólo cuando usted utiliza aplicaciones comerciales, y permitirle activarlas siempre que no esté utilizando datos corporativos. 

Un enfoque combinado

Algunas empresas utilizan MAM y MDM en conjunto. La lógica es que los sistemas MAM le dan a TI una forma de proteger las aplicaciones y los datos corporativos sin poner en riesgo sus contenidos personales, mientras que los sistemas MDM son principalmente útiles para ofrecer los parámetros preconfigurados que le facilitan el uso del dispositivo. 

Con el enfoque combinado, TI puede eliminar de su dispositivo sólo los contenidos y configuraciones relacionadas con el trabajo en forma selectiva, y así dejar intacto todo lo que es personal. Si usted pierde su teléfono, TI puede eliminar las aplicaciones y datos comerciales con rapidez para mantener la seguridad, pero si después usted encuentra su teléfono, seguirán intactos todos sus contenidos personales: aplicaciones, correos electrónicos, fotos, música, contactos, etcétera. (Nota: si usted usó una aplicación comercial para crear contenidos personales, por ejemplo, si usó una copia de Word estipulada por TI para escribir una carta personal, ese contenido se eliminará junto con la aplicación, por eso debe asegurarse de guardar esos contenidos en otro lugar). 

Preguntas para TI
Ahora que conoce las diversas formas de implementar BYOD, aquí incluimos algunas preguntas para hacerle a TI a fin de determinar cómo se implementará en su organización. 

¿Qué restricciones aplicaría TI a todo mi dispositivo cuando lo registre, si utilizan MDM? ¿TI usará alguna vez una función de eliminación remota para todo el dispositivo a fin de reiniciarlo completamente o usará una eliminación selectiva para borrar contenidos comerciales sin tocar mis contenidos personales? 

¿La batería de mi dispositivo se consumirá más rápido una vez que lo registre? 

¿Qué aplicaciones corporativas van a insertar en mi dispositivo? Si mi dispositivo tiene almacenamiento limitado, ¿van a ocupar tanto espacio que no quedará nada para mis contenidos personales?

¿Qué restricciones aplicarán sobre las aplicaciones que yo utilice, por ejemplo, impedirme cortar-copiar-pegar o el acceso a la cámara? ¿Voy a beneficiarme con nuevas capacidades útiles?

¿Qué opiniones recogieron de otros usuarios de BYOD? ¿Cuál es mi alternativa?

Lo más probable es que de todos modos usted opte por implementar BYOD, pero ahora sabe qué esperar y qué tipos de control le está dando a TI sobre su dispositivo personal, de modo tal que su experiencia BYOD le ofrecerá al mismo tiempo conveniencia y tranquilidad. 

Comentarios