Por
Carlos Macías, Country Manager de Citrix México
Hace
unos años, nadie se imaginaba que el teléfono se iba a convertir en una pequeña
oficina al alcance de los bolsillos de los trabajadores. Su función principal
residía en poder mantener conversaciones sólo de voz, pero sus capacidades
migraron a múltiples usos para llevar a cabo las responsabilidades laborales
del día a día fuera de la oficina. Responder correos, entregar informes, y
revisar nuestra agenda, son algunas de las actividades que ya podemos llevar a
cabo desde cualquier lugar. Por eso, cuando hoy pensamos en BYOD lo relacionamos
a notebooks, smartphones y tablets. Pero, ¿qué dispositivos utilizarán los
trabajadores en el futuro con la llegada de tecnologías como el Internet de las
Cosas (IoT), Inteligencia Artificial y Realidad Virtual? La realidad es que todavía no lo sabemos.
Pero sí sabemos que si la empresa cuenta con la estrategia y las tecnologías
correctas no será importante qué tipo de dispositivo les resulte más cómodo y
funcional al staff; la clave es y será garantizar la seguridad de los datos y
entregarlos de forma eficiente a quienes los necesiten en cualquier
dispositivo, lugar y red.
En
México, BYOD está en crecimiento. Según el estudio realizado por Citrix, “El
trabajador digital: ¿qué busca y cómo trabaja?”, en el país al 74% de los
encuestados se les permite el uso de dispositivos personales para acceder a la
información de la empresa. No obstante, el 46% no sabe si la empresa toma
alguna medida de seguridad para separar la información personal de la
corporativa. Este dato confirma que hasta hoy, en algunas compañías no se han
implementado políticas específicas para que el BYOD pueda garantizar la
seguridad de la información.
Para
poder obtener una implementación de BYOD de éxito que a la vez le permita a las
compañías prepararse para las tecnologías del futuro tiene que combinarse la
mejor experiencia para los usuarios, con un control, gestión y seguridad
efectiva para TI. En concreto, a través de las herramientas de gestión de
dispositivos móviles, los empleados ganan el acceso seguro a todas sus
aplicaciones web, SaaS y móviles con un solo clic a través de una tienda
unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con
un inicio único de sesión. Pero, a su vez, TI adquiere un único punto de
control, ya sea para proporcionar nuevos recursos o para eliminar el acceso a
los datos si - por ejemplo- un empleado ya no trabaja en la empresa, o también
realizar el borrado selectivo de posibles dispositivos perdidos. Además, al
virtualizar los datos, se puede entregar la información que los empleados
necesitan para trabajar en cualquier momento, lugar, dispositivo y red de forma
segura. Es decir, los datos del negocio
permanecen siempre seguros en el centro de datos; esto implica que los datos
nunca quedan almacenados en el dispositivo.
En
conclusión, las empresas se están dando cuenta de que pueden darle a los
empleados la posibilidad de elegir el dispositivo que les guste más, que les
sea más cómodo y funcional. Y esto en parte sucede porque “ser dueño” de los
dispositivos no es la única manera de tener el control sobre los datos. La
tecnología le permite a las empresas tener el control y adueñarse de lo que más
les importa: la información. Y poder resguardarlos y utilizarlos a la vez que
le dan más flexibilidad a los colaboradores. Sin duda, no importará en el
futuro que dispositivo sea el de moda o el elegido por los usuarios, la clave
es contar con las tecnologías correctas que permitan utilizar BYOD a favor del
negocio.
+++
No hay comentarios:
Publicar un comentario