¿Quieres recibir una notificación por email cada vez que Monica Paul escriba una noticia?
Los CIOs pueden esperar que surjan verdaderas amenazas de seguridad, costos ocultos, asuntos legales y contractuales con los empleados y muchos otros problemas. ¿Y la solución?
La movilidad sigue fortaleciéndose y es una tendencia que no se detendrá, en el 2013 los analistas dicen que ha crecido un 81% a nivel mundial.
De acuerdo al reporte de Cisco, – Mobile Data Traffic Forecast Update – el tráfico móvil en el 2013 creció 18 veces el tamaño del tráfico de internet completo en el 2000. El estudio reporta que en el 2013 el tráfico en internet por usuario fue de 356MB promedio por mes; con un crecimiento estimado de 3GB promedio por usuario por mes hacia el 2018.
Todos estos cambios – la utilización de los datos móviles, el internet en sí – tienen una importante aplicación real en los negocios. Ahora bien, si ya estaba sintiéndose cómodo con BYOD en su empresa, tenga cuidado con los giros inesperados. Más y más dispositivos se introducen en el mercado día con día, nuevos servicios y aplicaciones también. Y a pesar del inicio turbulento casi todos los negocios se suben al tren del BYOD; pero sobre todo aquellas empresas que no han puesto las cosas claras ni han planeado a futuro, deberían hacerlo, y como bien dicen… Cuentas claras.
Los CIOs pueden esperar que surjan verdaderas amenazas de seguridad, costos ocultos, asuntos legales y contractuales con los empleados y muchos otros problemas. ¿Y la solución? Una política efectiva relativa a BYOD que cubra todas las aristas y por supuesto una buena herramienta MDM.
En los últimos meses los empleados han adoptado gustosamente las prácticas BYOD, mientras que los CIOs se preocupan por los posibles agujeros de seguridad, los abogados han dado su consejo, y los proveedores de MDM han enviado su mensaje a las empresas. Pero mientras los CIOs tratan de llegar a conclusiones y la mejor solución para gestionar estas prácticas, los usuarios adquieren más teléfonos, más servicios, más aplicaciones.
Aberdeen considera que es fundamental tener un entendimiento exacto. Ellos realizaron una encuesta en enero de este año donde 3 de cada 4 participantes tienen un programa BYOD; sin embargo dos tercios no cumplen con requerimientos y políticas legales o de seguridad.
Jorge de la Garza, CEO en Alvatrix, explicó que los CIOs se preocupan y están agradecidos con los proveedores MDM por llevar sus mensajes sobre seguridad y cumplimiento de políticas a los directivos de los negocios. Esto les ayuda a llevar este tema tan delicado a la dirección de tal forma que juntas, todas las áreas juntas, incluyendo RH, ventas, Legal, Operaciones, Finanzas, Marketing; faciliten las más eficientes políticas BYOD desde todas las aristas.
Sin embargo, todos los cuestionamientos sobre costos ocultos y la forma tan compleja de medir la productividad de los empleados en vista de la fusión de sus actividades personales con las del negocio no les preocupan en absoluto a los usuarios quienes ahora tienen la sartén por el mango.
¡Ese secretito oculto!
Terror… ¡Terror!
Cuando se habla del reporte de gasto de BYOD, el comportamiento de los empleados no es criminal, pero tampoco es completamente exacto. La tentación de enviar un reporte de gastos extenso del Smartphone personal que también se usó para el negocio es a veces demasiado grande para resistirla.
De acuerdo a la casa consultora “Mobile Network Advisors”, aún cuando las políticas BYOD establecen claramente lo contrario, los empleados tienes a incluir sus planes familiares, cuotas de actualización y nuevos dispositivos a sus reportes de gastos BYOD. Los ejecutivos cargan impresionantes gastos internacionales y los justifican como trabajo ante finanzas.
Las empresas tratan de contrarrestar este abuso poniendo límites mensuales a los gastos BYOD que pueden ser reembolsados. Pero francamente, la mayor parte de la gente solicita el tope de gastos más alto y toman los planes más caros para que no sobrepasar los límites y que la empresa siga pagando por sus móviles.
El hecho es que los empleados no desean pagar por sus móviles, cualesquiera que sean. Ellos quieren tener un dispositivo de su gusto, fácil de usar en su trabajo y su vida personal y de preferencia, que la empresa lo pague.
Esta tendencia va directo al caos en 2014. El número de móviles bajo la sombrilla BYOD se incrementan cada día. Las complicaciones y confusiones están forzando cambios en las políticas BYOD.
¿Y la solución?
¿Puede con BYOD o con COPE?
Son pocas las empresas que han aplicado un acercamiento híbrido llamado modelo COPE – Company Owned, Personal Enabled -. COPE es justo lo opuesto de BYOD. Los negocios usando COPE dan a sus empleados dispositivos de TI y gadgets que usarán y de los cuales tendrán la responsabilidad de la administración; así las empresas mantienen la propiedad de los dispositivos, de tal forma que los pueden monitorear y controlar sus actividades por completo. Además de las actividades de la empresa, los empleados los pueden usar también para sus actividades personales. COPE pudiese incluso ser una opción más barata que BYOD donde se les pagan los planes y costos de utilización de los dispositivos. Esto es porque si las empresas adquieren los dispositivos obtienen por lo general un mejor precio. COPE también le da a la empresa mayor poder en términos de políticas y protección de los dispositivos, a la vez que reduce muchos de los riesgos de BYOD.
En 2014 y 2015 las empresas que no están usando COPE pondrán programas y políticas detalladas para BYOD. Ambos modelos móviles implican la necesidad de acelerar la migración de los negocios a SaaS. Para aquellos que no pueden aplicar COPE, es mandatorio modernizar sus aplicaciones e infraestructura así como hacer que sus sistemas sean más amigables.
Políticas BYOD más estrictas.
Enfrentémoslo, no todas las empresas tienen presupuesto suficiente para adherirse a COPE, así que BYOD continuará creciendo. Tarde o temprano, estas empresas tendrán que desarrollar políticas BYOD eficientes. Mismas que se tendrán que definir en cada área de la empresa y acorde a las actividades y utilización de cada empleado participante para luego ser detallado por las áreas de finanzas, legal y RH quienes serán los encargados de realizar los contratos y otorgar presupuestos a cada caso.
Una vez que estas políticas se hayan establecido, podrán administrarse y los dispositivos controlarse dentro de una herramienta MDM, sólo de esta forma se mantendrá la seguridad y se cumplirán con las políticas y contratos establecidos.
El infierno de los casos legales en BYOD conforme el trabajo se vuelve personal
¿Sera que BYOD lleve a las empresas a problemas legales con empleados que se sienten invadidos? ¿O tal vez demandas colectivas de los titulares? es preferible tener términos de uso explícitos para los arreglos BYOD.
Así como las trágicas historias de amor, la relación BYOD puede acabar abrupta y dramáticamente, digamos en 2013, los empleados se sienten enamorados de la idea de usar sus propios iPhones o teléfonos Android y sus nuevas tabletas. Ellos finalmente pueden deshacerse de los aburridos teléfonos corporativos
En principio BYOD prometió que los empleados y empleadores vivirían felices para siempre. Pero el romance BYOD de pronto se amargo. Los empleados ahora cuestionan la intrusión de los ojos corporativos en sus dispositivos personales. ¿Con que derecho el área de TI convirtió su amado móvil en un espía que rastrea todo lo que hace? Los empleados ahora sienten que las empresas abusan de BYOD al entrometerse en su tiempo y actividades personales fuera de los horarios de trabajo.
Si los CIOs tienen empleados por hora con dispositivos BYOD, muy posiblemente querrán usar sus MDM para aplicar reglas de recepción y envió de emails así controlar la seguridad del mail corporativo; esto es imponer una regla que no permita el envió de emails corporativos fuera de las horas de trabajo. Esta regla debiera estar incluida en el contrato de uso BYOD. Y este es tan solo la punta del iceberg.
John Timko, director de marketing en LabTech Software nos explico que el software MDM afortunadamente ha avanzado muy rápidamente dando una solución a situaciones como la mencionada. Así las empresas pueden controlar solo las aplicaciones corporativas en un dispositivo BYOD dejando intactas las aplicaciones personales; lo cual ayuda tremendamente en el control sin dar la sensación de intrusión, aunque no es una solución total.
Digamos que le empresa adquiere la conocida aplicación de productividad, Evernote, para que los empleados la instalen en sus dispositivos. Como la licencia es de la empresa, esta tiene el derecho de removerla y controlarla en cualquier momento sin importar si el empleado agrego información personal en ella como pueden ser sus listas del súper, recetas, itinerarios de vacaciones u otra información personal.
En conclusión, las empresas necesitan tener mejor protección contra las demandas de empleados con respecto a la práctica BYOD, un contrato bien redactado y el soporte de una herramienta MDM que ayude a controlar y proteger la información corporativa contenida en los dispositivos en formato BYOD. La verdad es que los empleados tienden a ser un tanto dramáticos cuando sienten su privacidad invadida, o cuando son rastreados a través de sus propios dispositivos móviles. No les gusta que su información personal se vista o eliminada como parte de un proceso de seguridad. Cuando esto sucede las empresas pueden esperar problemas legales con ese empleado y otros apoyando el descontento por lo que las políticas y alcances de cada una de las partes en BYOD deberán estar bien claras, por escrito y aceptadas por ambas partes antes de implementar la prácticas BYOD por cómodas que estas parezcan.