El BYOD y el trabajo


Una de las tendencias que las nuevas tecnologías han generado espontáneamente en relación al trabajo es la llamada BYOD (bring your own device o trae tu propio dispositivo). Se trata de que los empleados utilicen para el trabajo los terminales que usan cotidianamente y a los que, por tanto, están acostumbrados, derivando de ello una mayor productividad. A continuación hablamos de las ventajas y los riesgos.





Hoy en día se está dando la confluencia de varias tecnologías que están creciendo enormemente, trayendo consigo el cambio de hábitos en los usuarios. El cloud computing hace posible que el acceso a la información y la realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a Internet. Al mismo tiempo, los dispositivos móviles se están expandiendo y sus capacidades aumentando, pudiendo ser utilizados para procesos complejos.

El BYOD pretende aprovechar estas oportunidades para mejorar el rendimiento de los trabajadores y, como consecuencia, la eficacia de los procesos empresariales. Pero la filosofía de esta tendencia no se queda sólo en algo tan concreto como el dispositivo personal. Hay quien prefiere hablar de BYOT (bring your own technology) o incluso BYOB (bring your own behaviour), con lo que se va más allá, al englobar a las aplicaciones y aludir al comportamiento.

La implantación de este nuevo hábito en las empresas pasa por la reflexión de varios aspectos que pueden quedar resumidos en tres.

Mejora de productividad

Ninguna organización implanta o permite cambios si va a obtener un beneficio de ellos. Para algo tan nuevo como es el BYOD, lo primero es evaluar qué puede obtener un negocio si se suma a esta tendencia.

Dejando de lado los tipos de negocios y cada caso concreto, las ventajas para la empresa se derivan de las que obtienen los empleados. Al utilizar éstos sus propios dispositivos para trabajar, lo están haciendo con unas aplicaciones y un entorno tecnológico (que incluye navegador, procesador de textos o cliente de correo electrónico) al que están habituados.

De esta forma pueden trabajar más cómodamente. Se gana en efectividad y flexibilidad, desembocando en una productividad mayor a la larga. Las herramientas de cloud computing permiten que la empresa pueda ofrecer el mismo acceso al empleado, independientemente del equipo que utilice.

La cuestión de la seguridad

El BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.

Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente dónde provenga la petición de acceso.

El impulso debe venir de las compañías

Que los empleados utilicen sus propios dispositivos para el trabajo es algo que tiene que estar controlado. La implantación del BYOD no puede dejarse a la espontaneidad, sino que debe ser planificada.

El departamento de IT tiene que conocer y entender las necesidades de los empleados, valorando la conveniencia de poner en marcha un plan de BYOD. Es trabajo de todos evaluar las ventajas y calcular los costes de planificación.

Fuente:
http://cloud.ticbeat.com/



Otras noticias de interés:

Agresiva generación de rootkits
A partir de la celebración de la conferencia BlackHat 2009, se dio a conocer otra alternativa para atacar los sistemas informáticos a través de códigos maliciosos del tipo rootkit. Se trata de lo que se conoce bajo el término de Bootkit....
Múltiples vulnerabilidades en servidores Oracle
CERT® Coordination Center advierte de la existencia de múltiples problemas de seguridad -la mayoría por desbordamientos de buffer- en Oracle9i Application Server, Oracle9i Database y Oracle8i Database. ...
Un software permite crear una red inteligente de vigilancia entre móviles
Los celulares se comunican entre sí mediante Bluetooth para captar intrusos en un espacio....
Empresas venezolanas adoptan Windows Server 2003
Bridgestone Firestone, Venevisión, C.V.G Ferrominera Orinoco y el Tribunal Supremo de Justicia, han valorado aspectos como la seguridad, confiabilidad, escalabilidad y una mayor productividad para decidir migrar su plataforma tecnológica a Windows ...
Los cibercriminales podrían dar con la ubicación de usuarios de routers vulnerables
Kaspersky se hace eco del hallazgo de un hacker que asegura que, utilizando una vulnerabilidad en los routers, se puede rastrear la situación exacta de un usuario que esté en línea mediante una conexión inalámbrica....
Un software localiza portátiles robados sin comprometer la privacidad
A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño. Informáticos de las universidades de Washington y California han desarrollado un software que permite localizar ordenadores portátiles robados sin comprometer...
El nuevo gusano Bagle.A (W32/Bagle.A.worm)
El nuevo gusano Bagle.A (W32/Bagle.A.worm) está comenzando a propagarse. Según los datos recogidos por la red internacional de servicio de Soporte de diefrentes casas de AntiVirus, está provocando cada vez más incidencias entre los equipos de u...
Alertan sobre virus informático citibank
El correo que contiene el virus llega con el remitente de Citibank Accounting y la dirección de una liga supuestamente de la misma institución. ...
Microsoft Message Queuing Remote Overflow Universal Exploit
Vulnerabilidad que en forma remota permite la ejecución de código en colas de mensajes, una vez que se ejecutó un atacante puede hacerse del control completo del sistema afectado....
Gusano Sasser infecta automáticamente sistemas Windows 2000 y XP vulnerables
Sasser es un nuevo gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y q...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • byod
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • trabajo
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra