Qué es BYOT y cómo planificar una estrategia BYOT amigable con el usuario en 4 pasos

Todos ya conocen la tendencia BYOD (Bring Your Own Device o traiga su propio dispositivo) con la cual simplemente los empleados en las empresas llevan sus dispositivos móviles personales a la oficina con el fin de trabajar con y desde ellos. De manera que acceden a los datos y aplicaciones de la empresa e incluso trabajan fuera del espacio físico del puesto de trabajo con su dispositivo móvil.
Pero más allá de la tendencia BYOD está la tendencia BYOT (Bring Your Own Technology o traiga su propia tecnología). Esto equivale a ir un paso más allá del BYOD: significa que los empleados pueden elegir (y también comprar y transportar ) los dispositivos que prefieran usar para su trabajo. Esto incluye desde los smartphones y tablets hasta los ya tradicionales laptops o hasta desktops, si consideran que éstos últimos son lo más adecuado para trabajar.

La ventaja de trabajar con nuestro propio hardware es grande particularmente si pensamos en los dispositivos móviles (en lo tocante a movilidad empresarial particularmente). Sin embargo, el choque principal que tiene un usuario de BYOD o BYOT aparece cuando se trata de compatibilizar los equipos propios con los requerimientos del departamento IT.

Y es que los empleados móviles ya no aceptan como respuesta algo como : «el dispositivo utilizado no es compatible con el soporte técnológico del departamento de IT» (algo que los departamentos IT decían hace un tiempo para que la gente trabajara con los equipos suministrados por la empresa, en vez de llevar los suyos propios). De hecho los que «peor ejemplo» (¿o mejor ejemplo más bién? ) dan a los departamentos de IT son los propios ejecutivos de las empresas pues se estima que hoy en día alrededor del 77% de los ejecutivos compra su propio hardware y alrededor del 45% compra su propio software.

Por lo tanto es absolutamente necesario ante este panorama, pensar en la posibilidad de tener una estrategia BYOD o BYOT amigables con el usuario.

¿Pero cómo empezar si no se tiene una?

Primero que todo pensemos a qué se parece una estrategia BYOT.

Para muchas compañías, esto se reduce a la gestión de movilidad empresarial, algunas políticas de seguridad de datos y su aplicación, pero de acuerdo con John Dale, director de marketing de producto de Fiberlink, una compañía que provee plataformas para gestión y administración de movilidad empresarial (MDM), una estrategia BYOT fuerte debería verse resumida en los siguientes 4 pasos:
1. Valoración y estimación de riesgos (Risk Assessment):

Se trata de entender los riesgos que BYOT implica al modelo de negocio presente. Antes de implementar cualquier cosa, las compañías deberían entender lo que significa permitir el acceso a datos empresariales desde dispositivos personales. Este primer paso debe involucrar el equipo legal de la empresa para establecer si realmente conviene adoptar esta estrategia, dependiendo del nivel de riesgo de fugas de seguridad, sensibilidad de los datos empresariales…
2. Creación de políticas alrededor de BYOT

Redactar una política formal alrededor de BYOT (un manual de buenas prácticas) e sesencial. En general, estas políticas deben involucrarse y encajar con las políticas de los departamentos de IT y Recursos Humanos. Otros aspectos relacionados que deben pasar a revisión son:

Quién pagará los dispositivos (empleados o empresa)
Quién pagará por los datos (si es la empresa, cuál será el tope de gastos)
Qué empleados tendrán acceso a cuáles datos desde sus dispositivos y cómo accederán.
Cómo se inscibirán los empleados en esta política. How will employees enroll their devices?
Cuál es la estrategia de la empresa para remover los datos de la compañía de los dispositivos personales en caso de que el usuario abandone la empresa.

3. Hacer coincidir la tecnología con las necesidades de la compañía.

Esto implica cómo BYOT será usado por los empleados y establecer sistemas para este uso. Para algunas compañías esto podría significar comprar una plataforma MDM. Para otras podría significar simplemente aplicar un software de sincronización de datos como por ejemplo Windows Device Management System (ActiveSync).

4. Aplicar la tecnología

Esto significa proveer una forma clara para autenticar e inscribir los dispositivos de los empleados. Las compañías también deberían proveer instrucciones para facilitar de manera amigable el registro de los empleados y sus equipos.
Luego de esto, ya es cuestión de los departamentos de IT todo el asunto de seguir las políticas establecidas, hacerlas cumplir y brindar el soporte tecnológico necesario para que la estrategia BYOT funcione.

Qué es la tercera ola de movilidad empresarial y cómo sacarle partido: 5 tips

Eight character (four Men ans four women) flying and working between clouds. They are working with computers, smartphones and tablets. Next to each person appears an icon related to internet.

imagen: blog.zyncro.com

Cuando hablamos de olas de movilidad empresarial nos referimos a las etapas que ha tenido  la movilidad empresarial desde que aparece esta tendencia hasta el día de hoy. De esta manera tenemos 3 olas o etapas:

  1. La primera ola o etapa correspondió a la época en en que los empleados comenzaron a trabajar con laptops, el medio de comunicación y envío de mensajes corporativos era a través del correo electrónico y las redes para conexión a internet eran 2G.
  2. La segunda ola comienza cuando aparecen los smartphones y con ellos las aplicaciones empresariales. La conexión a internet avanzó de 2G a 3G.
  3. Ahora en la tercera ola o etapa de movilidad empresarial han aparecido las tablets como herramientas de trabajo corporativo. La conexión a internet se realiza desde cualquier parte siempre que haya conexión a Wi-Fi, y además aparecen políticas empresariales de trabajo móvil, estrategias como BYOD, CYOD o COPE.

Pero además en esta tercera ola de movilidad empresarial, el empleado móvil tiene más autonomía para decidir cómo quiere trabajar: se le ha permitido utilizar sus propios dispositivos (a menos que la empresa decida otra cosa y adopte otra política distinta a BYOD), para realizar su trabajo más productivamente. Esto también redunda en un mayor bienestar laboral, pues los desplazamientos se han reducido y la calidad de vida de muchos ha crecido.

Por supuesto, en esta etapa los riesgos de seguridad con estas políticas se han incrementado y conservar los datos corporativos seguros constituye un desafío para las empresas si afectar la productividad y eficiencia de los empleados móviles.

Hoy en día las  empresas ya cuentan   con soluciones  MDM (Mobile Device Manager) para administrar  eficientemente  las conexiones y aplicaciones de todos los dispositivos que pueden tener acceso a los datos de las empresas.

¿Ahora bien: cómo sacarle partido a esta tercera ola de movilidad empresarial?

Tenemos a continuación 5 tips que son indispensables para sacar el máximo provecho:

  1. No tenerle miedo a la autonomía de los empleados móviles: esto va dirigido a los jefes, directivos y demás que todavía conservan en su mente una idea antigua de lo que debe ser un empleado (sentado en su oficina 8 horas). Por supuesto, para una buena gestión de la movilidad empresarial, la empresa debe implementar políticas de control adecuadas.
  2. Comunicarse con frecuencia con los empleados móviles: indispensable. Muchos proyectos y estrategias BYOD puede que no funciones como deberían por falta de comunicación. Hoy en día las herramientas de comunicación son excelentes y numerosas (soluciones para videoconferencias y reuniones a distancia como GoToMeeting de Citrix por ejemplo), o simplemente escribir un e mail o  llamar por teléfono al jefe inmediato para reportarse  puede significar la diferencia entre el éxito o el fracaso.
  3. Establecer políticas de metas para empleados móviles: al estar fuera de la oficina, un empleado móvil puede ser más productivo y aprovechar mejor su tiempo, pero también corre el riesgo de dispersarse y distraerse con otras labores ajenas a la oficina (pensemos en las labores domésticas). Así que se deberían establecer metas diarias para que el empleado aproveche bien su tiempo y planifique sus actividades como quiera pero cumpliendo con los mínimos laborales.
  4. Pasar ciertos días en la oficina: muy importante, el empleado debe pasar tiempo físico en la oficina, e interactuar con el equipo de trabajo. No debe perder la conexión física con la empresa. Esto con el fin de promover las buenas relaciones laborales, el trabajo en equipo y evitar el aislamiento.
  5. Garantizar acceso a la tecnología y aplicaciones necesarias para trabajar: la empresa debe encargarse y supervisar que el trabajador móvil cuenta con el equipo adecuado para trabajar remotamente  sin problemas.

Cómo obtener el máximo beneficio de Citrix XenMobile (webinar en español)

A continuación tenemos un excelente webinar (en diferido) totalmente en español acerca de Citrix XenMobile, la solución de Citrix para implementar estrategias de movilidad empresarial. Vale la pena ver este webinar para entender cómo funciona esta solución y cómo puede ayudar a las empresas.

Cómo priorizar la protección de los datos importantes y saber elegir modelos de gestión de movilidad empresarial

estrategia de movilidad empresarial con seguridad.jpg imagen: searchdatacenter.techtarget.com

Para responder a las necesidades reales empresariales y poder desarrollar una estrategia de movilidad empresarial adecuada, es necesario centrarse en asuntos tales como: seguridad de datos empresariales, la gestión de operaciones llevada a cabo por el departamento de TI de la empresa, las estrategias de BYOD, CYOD…, gestión de dispositivos móviles (MDM en inglés), administración de aplicaciones móviles (MAM en inglés), virtualización de escritorios.
Por eso, un primer elemento indispensable para desarrollar una estrategia de movilidad empresarial exitosa debe ser la protección de datos. Mucho se ha hablado del tema pero cómo deben protegerse estos datos y además, ¿qué datos requieren mayor seguridad?:
En principio hay que proteger lo que sea más importante. Es evidente que un entorno virtualizado, en donde los empleados móviles acceden a la información empresarial suministrada a través de datos y aplicaciones desde cualquier dispositivo móvil, no le facilita al departamento de TI de una empresa la tarea de controlar absolutamente toda la información y los movimientos de los empleados. Por lo tanto hay que priorizar y decidir qué información es más valiosa para proteger y qué datos pueden ser secundarios.
Cuando ya se ha establecido el orden de importancia de los datos, se puede adoptar uno de los 4 modelos siguientes de gestión de movilidad. Estos modelos pueden ser elegidos para usarlos individualmente o combinados:
• Administración de dispositivos móviles (MDM en inglés): este modelo de gestión de movilidad permite controlar y administrar el dispositivo de manera que se pueda implementar un nivel de seguridad alto al poder verificar el equipo de manera remota, poder bloquearlo, cifrarlo, controlar aplicaciones, o incluso deshabilitar capacidades nativas del dispositivo en uso.
• Contenedores móviles e hipervisores: este modelo es particularmente útil como apoyo de una estrategia BYOD, cuando el usuario trae su propio dispositivo al trabajo, pero no queremos mezclar el uso corporativo y el uso personal. En este caso se maneja un contenedor móvil dentro del dispositivo desde donde se maneja toda la información empresarial. Es como tener dos dispositivos móviles separados.
• Administración de aplicaciones móviles (MAM en inglés): el modelo MAM basado en el uso de contenedores permite gestionar las aplicaciones móviles corporativas como parte del contenedor. Se pueden implementar entre otras, políticas de verificación y autentificación de datos y contraseñas.
• Virtualización de puestos de trabajo y aplicaciones: en este modelo se plantea que las aplicaciones corporativas se optimicen para usarse desde dispositivos móviles de modo que estas aplicaciones funcionen según el modelo de entrega bajo demanda. Esto no afectaría la seguridad de los datos, los cuales permanecerían protegidos en el centro de datos.

Citrix es líder en administración de movilidad empresarial según Gartner por cuarto año consecutivo

xenmobile-blog-virtualizando-redes-con-citriximagen: Citrix

Buenas noticias para Citrix: la compañía  Gartner, Inc. la ha ubicado por cuarto año consecutivo dentro de la sección Líderes del informe conocido como  Cuadrante mágico en su versión 2015. Este puesto lo ocupa Citrix  concretamente en la categoría de  suites de administración de movilidad empresarial (o EMM, como se conoce en  inglés).

La solución de Citrix que fue evaluada fue la herramienta XenMobile, considerada por los expertos como la solución EMM más completa en cuanto a la administración de aplicaciones, datos y dispositivos.

Como dijo recientemente Rajiv Taori, vicepresidente de gestión de productos de plataformas móviles de Citrix, al referirse a este nuevo éxito de la compañía:

“Creemos que nuestra posición en el cuadrante mágico de Gartner para la movilidad empresarial durante cuatro años consecutivos refleja nuestro compromiso y la innovación en EMM, así como la fuerte capacidad para ayudar a los clientes a ejecutar sus iniciativas de entrega de puestos de trabajo de la manera más segura posible. En Citrix nos centramos en el valor que ofrecemos a los clientes, a los que damos el poder de transformar su negocio mediante su asociación con otros en su viaje a la movilidad».

Para complementar, aquí tenemos a continuación un  enlace con una infografía explicativa de cómo funciona el enfoque de administración de movilidad empresarial que maneja Citrix:

https://www.citrix.com/content/dam/citrix/en_us/images/info-graphics/enterprise-mobile-deployment-shows-strong-advancements.pdf?_ga=1.175671207.400834793.1431443315

¿Cómo establecer una política exitosa de BYOD en 7 pasos?

BYOD
imagen: trendmicro.es

Cuando las empresas optan por la opción de permitir que sus empleados traigan al trabajo sus propios dispositivos móviles y trabajen con ellos (ésta práctica es más conocida como BYOD o Bring Your Own Device (en inglés: traiga su propio dispositivo), se abre un campo de nuevas posibilidades laborales tanto para la empresa como sus trabajadores que en muchos sentidos son beneficiosas para ambas partes.
Pero el hecho de que la empresa permita a sus empleados llevar sus propios PC y dispositivos, no quiere decir que el empleado ahora sí pueda ser libre en el uso de los equipos y que no exista un control por parte de la compañía.
Por eso existen ciertas pautas básicas que deberían ser adoptadas por las empresas a la hora de implementar una política corporativa (o de buenas prácticas) de BYOD. ¿Cuáles serían estas pautas?

1. Establecer pautas mínimas de utilización: Por supuesto, no existe un manual infalible aplicable a todas las empresas, pues cada una verá cuáles son los puntos más convenientes. Pero ante todo es indispensable establecer qué tipo de comportamientos son aceptables y cuáles no, y a qué tipo de información podrá tener acceso un usuario específico y a qué información no. Más aún, se debe establecer qué usuarios tendrán acceso a determinada información. Todo esto podría resumirse en algo que podría llamarse «pautas de uso aceptable».

2. Selección de los equipos y versiones: Habría que seleccionar qué tipos (y marcas) de dispositivos, tabletas, pc…y qué versiones de estos equipos tendrán acceso a la información de la empresa.

3. Explicar la política de uso y reembolso de los dispositivos: las empresas pueden en ciertos casos prestar, alquilar o simplemente subsidiar el uso de los equipos bien sea suministrando el equipo mismo o asumiendo la totalidad o parte de los costos de utilización y mantenimiento. Esto debe quedar claramente definido por escrito en un manual de buenas prácticas. Aquí también se incluiría la parte explicativa de cómo se asumen los costos del equipo en caso de daño, pérdida o robo.

4. Seguridad de datos y aplicaciones: y hablando de cuestiones de seguridad, también hay que implementar políticas mínimas de seguridad de datos. Por ejemplo, es muy común establecer listas negras de aplicaciones que no deberían usarse dentro de la empresa o cuando se está usando el equipo para trabajo corporativo. La política de seguridad de la empresa debe dejar claro que el departamento de TI de la empresa tiene la potestad de bloquear o impedir el acceso a aplicaciones que se encuentren en listas negras y que violen las políticas de seguridad y buenas prácticas de la compañía. Otro aspecto que se debe cubrir es el asunto de la seguridad de datos, los antivirus, las configuraciones de firewalls y demás softwares de seguridad.
Aparte de lo anterior, es indispensable establecer cuál es la información que la empresa considera «sensible» y qué se debe hacer en caso de una brecha de seguridad o fuga de información (incluso se deben explicar las consecuencias legales de infringir estas normas).

5. Utilizar un software de administración de dispositivos móviles o (MDM): esto le permite al departamento de TI tener mayor monitoreo sobre los smartphones, controlar acceso a la información e incluso borrar datos. La utilización de este software forma parte de algo mayor: la gestión de la movilidad empresarial, que debe actuar de la mano con las políticas de buenas prácticas de BYOD.

6. Ponerlo todo por escrito: indispensable para darle seriedad y transparencia a toda la gestión. Por eso no solo basta con escribir un manual de buenas prácticas, también hay que involucrar de lleno al empleado (éste puede firmar un contrato de compromiso del buen uso de BYOD) para que funcione.

7. Definir las fronteras entre el uso personal y el uso para negocios del dispositivo: esto puede resultar problemático debido a que la línea entre la protección y seguridad de los datos de la empresa y la violación de la privacidad es muy delgada. Por eso lo mejor es asesorarse legalmente, de un abogado experto, para saber cuáles son las leyes que regulan las políticas de BYOD y evitarse así problemas y pleitos.