El BYOD y el trabajo


Una de las tendencias que las nuevas tecnologías han generado espontáneamente en relación al trabajo es la llamada BYOD (bring your own device o trae tu propio dispositivo). Se trata de que los empleados utilicen para el trabajo los terminales que usan cotidianamente y a los que, por tanto, están acostumbrados, derivando de ello una mayor productividad. A continuación hablamos de las ventajas y los riesgos.





Hoy en día se está dando la confluencia de varias tecnologías que están creciendo enormemente, trayendo consigo el cambio de hábitos en los usuarios. El cloud computing hace posible que el acceso a la información y la realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a Internet. Al mismo tiempo, los dispositivos móviles se están expandiendo y sus capacidades aumentando, pudiendo ser utilizados para procesos complejos.

El BYOD pretende aprovechar estas oportunidades para mejorar el rendimiento de los trabajadores y, como consecuencia, la eficacia de los procesos empresariales. Pero la filosofía de esta tendencia no se queda sólo en algo tan concreto como el dispositivo personal. Hay quien prefiere hablar de BYOT (bring your own technology) o incluso BYOB (bring your own behaviour), con lo que se va más allá, al englobar a las aplicaciones y aludir al comportamiento.

La implantación de este nuevo hábito en las empresas pasa por la reflexión de varios aspectos que pueden quedar resumidos en tres.

Mejora de productividad

Ninguna organización implanta o permite cambios si va a obtener un beneficio de ellos. Para algo tan nuevo como es el BYOD, lo primero es evaluar qué puede obtener un negocio si se suma a esta tendencia.

Dejando de lado los tipos de negocios y cada caso concreto, las ventajas para la empresa se derivan de las que obtienen los empleados. Al utilizar éstos sus propios dispositivos para trabajar, lo están haciendo con unas aplicaciones y un entorno tecnológico (que incluye navegador, procesador de textos o cliente de correo electrónico) al que están habituados.

De esta forma pueden trabajar más cómodamente. Se gana en efectividad y flexibilidad, desembocando en una productividad mayor a la larga. Las herramientas de cloud computing permiten que la empresa pueda ofrecer el mismo acceso al empleado, independientemente del equipo que utilice.

La cuestión de la seguridad

El BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.

Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente dónde provenga la petición de acceso.

El impulso debe venir de las compañías

Que los empleados utilicen sus propios dispositivos para el trabajo es algo que tiene que estar controlado. La implantación del BYOD no puede dejarse a la espontaneidad, sino que debe ser planificada.

El departamento de IT tiene que conocer y entender las necesidades de los empleados, valorando la conveniencia de poner en marcha un plan de BYOD. Es trabajo de todos evaluar las ventajas y calcular los costes de planificación.

Fuente:
http://cloud.ticbeat.com/



Otras noticias de interés:

Eric Schmidt: Internet ayudará a derribar gobiernos corruptos
El presidente ejecutivo de Google, Eric Schmidt, aseguró en Reino Unido que, gracias a Internet, los gobiernos se verán obligados a ser más transparentes, por lo que la Red conseguirá derribar gobiernos corruptos....
Crece el número de países que censura Internet
Un artículo presentado en rtve.es por Azucena Rubiato expone que China e Irán son los países con más represión de internautas y solo Finlandia, Suecia, Suiza, Islandia y Noruega respetan la neutralidad en la Red....
Vulnerabilidad en BlackBerry a través de WebKit
En la conferencia de seguridad RSA celebrada a finales de febrero en San Francisco, se demostró un grave fallo en dispositivos BlackBerry que usan WebKit como motor del navegador....
Otra vez pierde Microsoft // Microsoft 0, Piratas 1
Con la presentación del Service Pack 1 para Windows XP, Microsoft pretendía que únicamente los usuarios de copias legales del sistema operativo pudieran instalarlo. El resultado ha sido un autentico fiasco....
Nueva versión Mozilla Firefox 2.0.0.14
En tan solo unos pocos días han liberado una nueva versión que corrige algunos problemas de seguridad....
Ataque a Celulares en CHILE
Se prepara un ataque a las compañias de celulares, al hackeo estan invitados todos los usuarios de la red internacional de internet, ya que por costos y elevaciones y cuantas malversadas por estas compañia a sus usuarios....
Primeros pasos para la implantación de IPv6
Finalmente, el uso de IPv6 empieza a dar sus primeros y tímidos pasos hacia el gran público, después que seis de los trece servidores de nombres raíz hayan añadido soporte para registros AAAA, que son los que usan IPv6....
Modo de navegación web anónima en su navegador favorito
Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes. ...
El gran debate: la seguridad por oscuridad
El término seguridad por oscuridad suele suscitar burlas en las personas que trabajan con la seguridad, especialmente los que se consideran expertos....
El malware distribuido por los USB
El malware distribuido por los USB fue el más activo en el tercer trimestre. Estos ataques hacen uso de la característica Autorun, que permite ejecutar un programa en cuanto un dispositivo externo es conectado al equipo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • byod
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • trabajo
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra