Nueve recomendaciones para comprender y aplicar una estrategia BYOD. 2012-11-17 04:56:16
Claves para comprender y aplicar una estrategia BYOD.
Por Erick Zúñiga.
Alto Nivel.
Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.
La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.
Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.
Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.
De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.
El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:
1) Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.
2) La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.
3) Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.
Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.
Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.
“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.
Recomendaciones para tu BYOD
1. Reflexiona.
Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.
2. Blanco, negro o gris.
Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.
3. Voltea hacia tu competencia.
Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.
4. Cuida al talento.
El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.
5. Ten una base sólida.
Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.
6. Considéralo una inversión, no un gasto.
Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.
Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012
Twitter: @altonivel
Para saber más:
Aumenta la demanda de BYOD en mercados emergentes
BYOD, la revolución del modelo de trabajo empresarial
BYOD genera el interés de Obama
---------------------------------------------------------------------
Fuente: Alto Nivel
Imagen: BYOD
.... Twittear
Artículos relacionados:
- Nueve recomendaciones para comprender y aplicar una estrategia BYOD
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo
- El futuro de las TI en la Corporación. 10 tendencias
En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros
- BYOD, trabaja con tu propia máquina
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
.....................................
La cartera inteligente llega a las compras online de la mano de la aplicación Adaptu Wallet 2012-07-22 04:00:04
Con internet nos gastamos el dinero incluso más rápido que antes. Pero hay algo que los compradores online quizá aún no saben: y es que la gestión del dinero online puede ser tan sencilla como el hecho de gastarlo. Para aquellos que lleguen a perder el control del dinero que se gastan en los portales de ...Las aplicaciones, importantes generadoras de empleo 2012-07-19 07:21:20
Las aplicaciones móviles han encontrado un importante nicho de mercado y como tal, una oportunidad de crecimiento económico que ha Leer más...arturogoga.com se rediseña para el 2016! [VideoTour] y EMC Forum 2014: Entrevista con Carlos Marconi
¿Cómo ayuda una oficina virtual a mi pyme? y 9 claves de la empresa realmente innovadora.
Errores mortales del emprendedor y Se precariza el trabajo en México
Consulte la Fuente de este Artículo
No hay comentarios:
Publicar un comentario