BYOD en la empresa: Una nueva realidad en Chile

Distintos estudios de uso de tecnología señalan que las nuevas generaciones de profesionales están utilizando cerca de cinco dispositivos por persona, y quieren llevarlos a sus puestos de trabajo porque con ellos son más productivos. El problema es que muy pocas empresas están preparadas para recibirlos: implica administrar distintos sistemas operativos, establecer políticas de seguridad para distintos estamentos y dar acceso a aplicaciones de negocios sobre diferentes plataformas. Todo un desafío para las organizaciones, que se preguntan: ¿Qué hacer frente a esta nueva realidad? Acerca de esta disyuntiva, conversamos con destacados proveedores de tecnología en el desayuno organizado por Revista Gerencia.

Publicado el 31 May 2013

ban1

Distintos estudios de uso de tecnología señalan que las nuevas generaciones de profesionales están utilizando cerca de cinco dispositivos por persona, y quieren llevarlos a sus puestos de trabajo porque con ellos son más productivos. El problema es que muy pocas empresas están preparadas para recibirlos: implica administrar distintos sistemas operativos, establecer políticas de seguridad para distintos estamentos y dar acceso a aplicaciones de negocios sobre diferentes plataformas. Todo un desafío para las organizaciones, que se preguntan: ¿Qué hacer frente a esta nueva realidad? Acerca de esta disyuntiva, conversamos con destacados proveedores de tecnología en el desayuno organizado por Revista Gerencia.

Bring Your Own Device (BYOD) es una tendencia que crece. Incluso, Alfredo García, Gerente de Clienting Mobility, señala que el concepto está cambiando a Choose Your Own Device (CYOD), como muestra de su evolución y auge pleno. “Simplemente, hoy las personas pueden optar por tener un teléfono BlackBerry o un smartphone con Android, un tablet con iOS y un laptop con Windows 7”, indica.

Es un escenario real, ya no futurista, que según Alvaro Posada, Gerente Regional Cono Sur de Panda Security, está llevando a muchas organizaciones a aprender cómo operar e interconectar distintos sistemas, con seguridad y eficiencia, pero también con visión de negocios.

La empresa en jaque

BYOD no es un concepto nuevo. Como sostiene Erika Díaz, Field Sales Manager SOLA de Citrix, es un tema que viene desde hace un tiempo, frente al que las organizaciones tuvieron que tomar una determinación. Al principio se negaron, por el impacto en la seguridad de los sistemas, pero al poco tiempo se rindieron ante el uso del correo corporativo en los teléfonos móviles. “Esa fue la primera entrada, motivada por la necesidad del negocio de ser móvil y responder rápidamente a los requerimientos. Luego de eso vino la explosión de tablets y otros dispositivos”, comenta.

El ejecutivo de Panda coincide con esta reflexión. “Hace algunos años, las empresas podían bloquear MSN y Facebook -por el rechazo a la baja de productividad que provocaban esas aplicaciones en sus empleados- y las compañías de seguridad incorporamos filtros de contenido; sin embargo, desde hace un tiempo las personas simplemente tienen su teléfono en el escritorio y pueden accederlas de todas maneras. La realidad ha cambiado y eso hace que varíen también los requerimientos”, añade.

Según Christian Pallomari, Socio en Intellego, este nuevo escenario impone desafíos para los proveedores de tecnología y las empresas. A su juicio, “uno de los principales es agregar un plus a la estrategia de movilidad de las organizaciones, a través de un programa de proyectos e iniciativas que potencien su cadena de procesos de valor”.

Para Eduardo Hidalgo, Partner Systems Engineer de Cisco Chile, es necesario definir una política de seguridad a nivel de las organizaciones, que involucre a todas las áreas y que entregue a TI la posibilidad de tener la administración centralizada, tanto de los dispositivos propios como de los que pertenecen a los empleados.

En opinión de Cristián Peña, Analista de IDC Chile, el fenómeno de BYOD y CYOD impone el reto de integrar esta tendencia a la empresa, para que se quede y se convierta en una herramienta de productividad. “La tecnología debe tener una guía y un control, y las compañías deben entender que hay algunas tendencias que se adoptan más rápido que otras y que tienen que tomar una posición respecto a ellas”, afirma.


Cultura, seguridad y redes

En 2012, la empresa Nubison realizó un estudio de mercado para cuantificar el impacto de este fenómeno. Su investigación reveló que existe cerca de un 30% de empresas dispuesto a permitir a todos los empleados el acceso a sus sistemas, otro 30% que está optando por dar permiso selectivamente, aproximadamente un 10% que lo tiene prohibido y más de un 30% que aún no decide qué hacer.

En contraste con esta realidad, Carlos Teixidó, Gerente General de Nubison, sostiene que a pesar de que un 60% de las organizaciones está dispuesto a considerarlo o permitirlo, a la vez reconoce un bajo nivel de preparación para administrar esta realidad. “Para estas compañías, las barreras son la administración de la movilidad, la complejidad que imponen los múltiples sistemas operativos a las aplicaciones de negocios y la seguridad”.

Pero incluso aquellas organizaciones que adoptan la tecnología en forma ordenada y estructurada, partiendo con una definición jerárquica de acceso a sus sistemas, se enfrentan a una gran masa de empleados que aunque no tiene acceso a un dispositivo corporativo, los compran por su cuenta, accediendo a aplicaciones de correo, por ejemplo, sin pedir autorización a nadie.

El ejecutivo indica que las redes Wi-Fi se están transformando en otro cuello de botella, porque en un piso en que estaba programado que habría 40 notebooks, hay 100 dispositivos; todos compitiendo por utilizar la misma red. “Ocurre que las organizaciones que estaban manejando 200 dispositivos en los niveles de jefaturas y gerencias, hoy se encuentran con 2 mil equipos más que, sin pedir permiso a nadie, están conectados y son de distinta índole. Eso impacta las redes, las aplicaciones, la seguridad y el sentido de calidad de servicio”, asegura.
En efecto, para Alvaro Posada, a nivel de seguridad uno de los mayores desafíos es el aumento de las posibilidades de robo de información. Las empresas más sensibles a este tema hacen planteamientos categóricos, como prohibir documentos anexos en los e-mails, sin embargo, la solución más efectiva -a juicio de los expertos- se relaciona con perfilar quiénes tienen acceso a qué, limitando así la entrada a aplicaciones críticas.

Además de estos desafíos, BYOD también impone retos en cuanto a responsabilidad y en materia cultural a nivel de la organización. El ejecutivo de IDC plantea, por ejemplo, el problema al que se enfrentaría una compañía si es auditada y sus empleados hacen uso de software sin licencia. “Si bien BYOD tiene un montón de beneficios, aún tiene muchos puntos específicos que hay que poner sobre la mesa para analizar y decidir”, afirma.

El desafío es, en opinión del profesional de Intellego, cómo llevar la cultura y la estrategia de movilidad adelante, con administración segura y eficiente de los dispositivos. “La tarea de las empresas es subirse a la movilidad descubriendo qué beneficios tiene para el negocio, considerando temas culturales, de seguridad, administración y de procesos”, señala.


Entrar a BYOD

Decidirse por incorporar la estrategia BYOD a la compañía requiere definiciones. Según la ejecutiva de Citrix, hay varias etapas. Una de ellas es determinar si está dispuesta a incorporarla o no, teniendo en consideración que cada vez existen más usuarios que utilizan varios dispositivos a la vez, y que aunque las firmas no están obligadas a aceptarlo, la tendencia es decir “sí”.

Alfredo García, CLIENTING MOBILITY. Alvaro Posada, PANDA SECURITY. Erika Díaz, CITRIX. Christian Pallomari, INTELLEGO. Eduardo Hidalgo, CISCO. Cristián Peña, IDC. Carlos Teixidó, NUBISON

En segundo lugar, señala que es preciso hacer un análisis dentro de cada compañía para definir a qué tipo de usuario se le permitirá implementarla. Luego, afirma, es necesario determinar qué clase de administración se llevará a cabo sobre los dispositivos. “Algunas compañías entregan a sus empleados dinero para que se compren el equipo que ellos quieran, incluyendo un contrato de soporte por algunos años. Otras dan acceso a ciertos aplicativos de producción, porque existe la tecnología para acceder desde un dispositivo a todo el entorno de trabajo, con sistemas de seguridad si se trata de información confidencial de la compañía”, detalla.

Ciertas organizaciones han optado por resolver este dilema a través de herramientas de virtualización. Asimismo, el ejecutivo de Clienting Mobility indica que “existen diferentes aplicaciones disponibles en el mercado que solucionan este problema, a través de herramientas de administración de distintos sistemas operativos”.

Entrar a BYOD es fundamental a nivel gerencial y también para los trabajadores en terreno. Pero el mundo de hoy exige un acceso más abierto porque, como sostiene Cristián Peña, además de integrar esta tendencia a quienes siempre han tenido un perfil móvil; el empleado común, que llega a una estación fija con su dispositivo, también quiere ser parte de BYOD. “Incluso quienes trabajan durante su jornada en un escritorio fijo pueden requerir seguir trabajando en su casa; o durante el día trasladarse de una dependencia a otra dentro de la misma empresa. Ese grupo de personas también quiere adoptar esta tendencia y ésa es una realidad”, asegura.

Paralelamente, otros usuarios están creciendo fuera de la empresa también. Por ejemplo, como indica el ejecutivo de Cisco, “en el área educación los alumnos universitarios quieren y necesitan conectarse, y los centros de estudio deben ser capaces de proporcionarles la infraestructura necesaria para hacerlo, con buenos niveles de seguridad y access points robustos”.

Definitivamente, BYOD es parte de un cambio cultural que llegó para quedarse. Es un factor de reclutamiento de nuevos profesionales, y de productividad para quienes trabajan en organizaciones dinámicas y quieren estar siempre disponibles con el dispositivo que ellos escojan.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2