Del dia, Destacado, Infraestructura, Noticias, Principal

9 cosas que necesita saber antes de implementar BYOT

[widget id="text-31"]

BYOT, o traiga su propia tecnología por sus siglas en inglés, es más que el código para "mi CEO compró una iPad". BYOT se refiere a una estrategia para permitir que los empleados elijan y compren los dispositivos que desean utilizar para hacer su trabajo -todo, desde PC y laptops, a teléfonos inteligentes y tablets. Las máquinas pertenecen a los empleados, quienes se las llevan con ellos si abandonan la empresa.
 
Los CIO que ponen en marcha políticas BYOT están arando nuevos caminos en el consumismo de las TI. Ellos buscan reducir costos, tal vez -aunque es discutible si la política supone ahorros significativos-, y cambiar la forma en que interactúa el personal de TI y no TI. También esperan mejorar la productividad tanto del personal de TI, recién liberado de algunas tareas, y los colegas que requieren menos formación técnica si utilizan las mismas máquinas en casa que en el trabajo.
 
Además, BYOT puede elevar la moral reconociendo la creciente demanda de los empleados por el uso de la tecnología que más les gusta, sobre lo que TI quiere soportar, señala Leslie Jones, CIO de Motorola Solutions, que desde el 2008 ha reembolsado a los empleados con un smartphone personal y les ha permitió que los utilicen en el trabajo. BYOT es un "gran reconocimiento de la realidad", añade.
 
Algunos CIO, sin embargo, señalan que BYOT es un imposible: una idea vacía que no ahorra dinero, y que más bien trae costosos problemas de control y seguridad a las TI corporativas. Las compañías que ofrecen programas completos BYOT todavía son la minoría. En una encuesta exclusiva a 476 líderes de TI, se encontró que 69% no permiten que los empleados compren su propio equipo de trabajo, mientras que solo el 24% sí lo hace.
 
Sin embargo, de las 131 empresas que permiten BYOT, la mayoría solo sugieren qué productos deben utilizar los empleados, dejando la decisión en manos de los individuos. Solo el 22% requiere que los empleados elijan los dispositivos de una lista específica. Otro 38% deja que los empleados elijan cualquier dispositivo que quieran.
 
Esos intrépidos CIO se enfrentan a decisiones complejas sobre la tecnología y la política, así como a los retos para medir el valor real de BYOT. Nadie quiere crear un programa de BYOT sobrecargado de reglas y gastos generales; se supone que simplifica la vida en el trabajo. Además, los empleados están presionando por la libertad de elección de los dispositivos de consumo que superan a los corporativos en cuanto a características y facilidad de uso. Sus trabajadores móviles están cansados de llevar diferentes máquinas para el trabajo y el uso personal. Whirlpool, por ejemplo, no quiere que los empleados sientan que están dando un paso hacia abajo en la escala tecnológica cuando vienen a trabajar, en comparación con la tecnología que utilizan en casa, señala Daren Fairfield, un director de sistemas de información global en la empresa fabricante de electrodomésticos.
 
BYOT, de ser posible, ayuda a unir la vida laboral y casera del empleado, de tal forma que el departamento de TI de las empresas las pueda manejar. Pero Mike Cunningham, director de tecnología de Kraft Foods, señala que son necesarias una planificación cuidadosa y una evaluación metódica para sacar conclusiones sobre lo que debe ser controlado y lo que puede ser puesto en libertad.
 
Algunas normas que ya regulan el uso de la tecnología en las empresas se pueden traducir directamente a los programas BYOT, tales como prohibir a los empleados el acceso a sitios notoriamente inseguros con juegos o pornografía en los dispositivos que se utilizan para el trabajo. Pero BYOT requiere otras consideraciones que van más allá del sentido común de proteger un dispositivo de trabajo que es utilizado ocasionalmente fuera del trabajo.
 
1. No se niegue a causa de la seguridad

Aplastar la idea de BYOT por motivos de seguridad es un acto reflejo, señala Doug Caddell, CIO de Foley & Lardner, un bufete de abogados donde se usan 400 iPad como parte de un programa de BYOT que comenzó en febrero. "Se oye hablar mucho acerca de por qué no se puede hacer algo más que hacer algo",agrega. Caddell ha hecho que sus usuarios protejan sus iPad con contraseñas, que establecen el tiempo de espera después de minutos de inactividad. En general, los abogados que trabajan con material sensible, necesitan almacenar los documentos en los servidores de la empresa, no en los dispositivos personales, a través de Citrix o VMware. "La seguridad no es insuperable", comenta.
 
Dado que los dispositivos personales se vuelven más inteligentes y más capaces de almacenar y hacer más cosas con los datos de la empresa, se convierten también en un mejor objetivo para los hackers, señala Joe Oleksak, un gerente de consultoría de la consultora Plante y Moran. "Los teléfonos inteligentes y las tablets no han tenido programas antivirus y anti-malware instalados para su protección. Se está viendo un gran afán por escribir software malicioso para tomar ventaja de eso".
 
La red corporativa, sin embargo, puede convertirse en un instrumento clave para la aplicación de la política de seguridad. Por ejemplo, la red puede detectar los dispositivos que están ejecutando antivirus y herramientas anti-malware, y denegar el acceso a aquellos que no cumplen con las normas de la compañía, añade Oleksak.
 
2. Primero virtualice y apueste por la web y la movilidad

Las preocupaciones de seguridad significan que los empleados que utilizan sus propias laptops, tablets o teléfonos inteligentes para los negocios, no deben almacenar los datos a nivel local. Hay que preocuparse si la propiedad intelectual se ve expuesta cuando un niño toma la laptop de su mamá para conversar con sus amigos por Skype. Este tipo de amenaza puede ser igualmente posible con un dispositivo de trabajo que sale fuera de la oficina. Pero si una computadora portátil es ahora vista como una propiedad personal bajo un programa de BYOT, los usuarios pueden tener la tentación de olvidar las políticas que la compañía ha diseñado para la seguridad. Las empresas deben asegurarse de hacer énfasis en que se aplican ciertas reglas, como las relativas a compartir un dispositivo.
 
La solución más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web en los servidores centrales, en una red segura. Posteriormente, los usuarios deberían también comprometerse a no almacenar los datos en sus dispositivos. La computadora portátil, tablet o un teléfono inteligente o una netbook, actúan simplemente como una interfase que permite al usuario trabajar con la información corporativa.
 
Esa arquitectura tiene que estar en su lugar antes de que un CIO pueda considerar la implementación de BYOT, señala Fairfield de Whirlpool. Justamente la empresa de electrodomésticos está probando BYOT con 200 empleados, y su objetivo es conseguir por lo menos tener a la mitad de sus usuarios trabajando en un entorno virtual, independientemente de si utilizan su propio dispositivo o uno proporcionado por la empresa, agrega Fairfield. Muchas empresas están virtualizando las aplicaciones de todos modos, para ahorrar en los gastos del servidor y del dispositivo, entre otras razones. La virtualización tiene más sentido en una situación BYOT, agrega Fairfield. No hay sentido en permitir BYOT sin antes haber creado las aplicaciones empresariales para que puedan ser accedidas fácilmente por los dispositivos móviles, añade. Eso significa crear versiones web, o por lo menos interfases web para sistemas back-end, o aplicaciones de carácter exclusivamente móvil.
 
3. Consiga infraestructura óptima

El piloto de Whirlpool rápidamente le mostró a Fairfield que la capacidad de almacenamiento necesaria debía ser actualizada para poder manejar más datos, ya que la información que había sido almacenado a nivel local se estaba moviendo hacia los servidores centrales, comenta. Las interrupciones de conectividad también han surgido de vez en cuando. Esa es una preocupación fundamental: si la gente no está conectada a las aplicaciones centrales y a los datos, no puede trabajar. Para hacer frente a esto, Whirlpool ha pedido a las compañías locales de telecomunicaciones que le den prioridad a sus actualizaciones para mejorar el acceso. "Ellos están cooperando, pero no pueden ir tan rápido como nos gustaría", agrega. "Sin embargo, ellos están haciendo lo que pueden para que las áreas de tráfico pesado mejoren". A medida que se ajusta la infraestructura de TI, Fairfield planea lanzar BYOT al resto de la compañía de a pocos en los próximos 18 meses.
 
En Kraft, por su parte, el CTO Cunningham ha notado una mejora en el rendimiento de la red. Porque la gente en el programa accede a la red y utiliza sus dispositivos para acceder a las aplicaciones virtuales y los datos almacenados de forma centralizada, hay muchos menos datos que fluyen desde los servidores que hay en una configuración cliente/servidor, señala, haciendo que la red sea más rápida.
 
4. Decida quién hace qué

Desde el principio, los líderes deben transmitirle a los participantes de BYOT que ellos, no TI, son responsables de conocer y cuidar de su smartphone, tablet o laptop, señala Jared Mittleman, CTO de AG Semiconductor, una compañía privada que revende máquinas para construir chips de computadora. Y para TI, algunos dispositivos pueden ser más difíciles de conectar a una red corporativa que otros similares.
 
Por ejemplo, los BlackBerrys son uno de los dispositivos más utilizados en AG y por lo tanto algunos de los más fáciles de soportar. Pero el jefe de Mittleman compró un iPhone el año pasado. Mittleman aprobó la compra -¿usted no lo haría? Pero explicó que el acceso a las aplicaciones corporativas podrían ser desiguales, porque TI era inexperto con iOS. Él también estipuló que su jefe tenía que ayudarlo a superar cualquier problema técnico. "Soy un tipo BlackBerry. Hago lo que puedo. Pero, como propietario BYOT, tienen que estar dispuestos a contribuir. Ese es el trato".
 
En Foley & Lardner, los empleados son aconsejados de comprar una garantía extendida para sus dispositivos. La compañía también mantiene equipos prestados a mano para cuando las máquinas personales están siendo reparadas. "Los abogados no pueden estar sin una computadora", señala Caddell.
 
5. Diga no a veces

Mientras que 800 empleados participan en el programa BYOT en Kraft Foods, no todos pueden participar. En las fábricas, por ejemplo, los trabajadores tienen que utilizar equipos específicos para controlar la fabricación de cereales o macarrones, señala Cunningham. "Nosotros no vamos a tener a alguien que se aparezca en la planta y conecte su dispositivo personal en nuestra línea de producción".
 
El personal de recursos humanos y del departamento legal trabaja con información sensible y confidencial que probablemente tendrá que almacenarse en las máquinas de la empresa para proteger y almacenar los datos. Trabajar con un cliente ligero, como una tablet o una netbook, puede no ser factible sobre una red. En general, es su personal remoto o móvil -el que tiene más probabilidades de usar dispositivos móviles y laptops, como los gerentes de campo, personal de ventas y marketing personal- quienes son los primeros y mejores candidatos para los programas de BYOT.
 
6. Adoctrine -cortésmente, por supuesto

Una cuidadosa capacitación es necesaria, ya sea de uno en uno o en pequeños grupos, antes de que alguien se conecte un dispositivo personal a la red corporativa. Los usuarios dispuestos a encender sus elegantes máquinas nuevas tienen que entender primero los pros y los contras de la política BYOT, señale Mittleman.
 
La capacitación automatizada hace que sea muy fácil perder de vista algunas consideraciones de seguridad críticas. El personal de TI debe mirar a la gente a los ojos y saber que lo saben, señala. Oleksak, el consultor de seguridad, está de acuerdo con que una actitud pasiva en la capacitación pone en riesgo su empresa. "Los usuarios son el eslabón más débil", agrega. "Ellos tienen el control físico del dispositivo y el acceso lógico a los datos corporativos. Ellos son la primera línea contra el ataque.
 
Whirlpool está finalizando su política mientras continúa con su piloto. El documento estipulará que los usuarios mantendrán los datos en los servidores y no en sus dispositivos, señala Fairfield. Sin embargo, en caso de que un usuario puede dejar los datos en su teléfono inteligente, la política le aconsejará que los almacene en carpetas independientes de su información personal. De esta manera, si el teléfono se pierde o es robado o si el empleado deja Whirlpool, se podrán borrar los datos corporativos de forma remota, dejando los datos personales en su lugar. La política de Motorola incluye disposiciones similares.
 
Otra buena práctica: Establezca que, a pesar de que el dispositivo es personal, el empleado se compromete a no visitar sitios conocidos de propagación de malware, como pornografía y juegos, señala Oleksak. Y los usuarios del iPhone y la iPad deben comprometerse a no romper sus dispositivos para instalar software que no haya sido objeto de controles por parte de Apple, aconseja. "Así es como un intruso gana acceso". Del mismo modo, los usuarios de Android y otros dispositivos deben comprender que Flash es la forma más común en que los piratas informáticos ofrecen programas maliciosos, así que evite sitios pesados de Flash, sugiere.
 
Sin embargo, después de esas sesiones, los CIO esperan tener menos entrenamiento que cuando introdujeron nuevas tecnologías. Fairfield espera una adopción más rápida gracias a que las personas trabajan con un menor número de interfases. La compañía ahora es compatible con 48 mil diferentes configuraciones de computadoras de escritorio. La gran variedad se debe a que los empleados con frecuencia descargan software desde Internet. "Hacer que ese número se vuelva un conjunto estándar de aplicaciones virtuales administrados centralmente, será una gran mejora de la productividad y el rendimiento", agrega Fairfield.
 
7. Decida quién paga y cuánto

Whirlpool está considerando ofrecer un reembolso de unos pocos cientos de dólares por un dispositivo comprado personalmente, la empresa todavía no ha decidido el importe total por empleado. También se debate si sería un pago por una sola vez o en un ciclo de actualización cada pocos años, similar a un ciclo de actualización de PC tradicionales. Una de las preocupaciones de Fairfield es la justicia. "Los ejecutivos se lo puede permitir, pero para la gente en las plantas que necesitan laptops, gastar unos pocos miles de dólares es una compra importante para ellos". Fairfield y su equipo también están considerando la oferta de laptops proporcionadas por la compañía, que cuestan unos pocos cientos de dólares, pero se mantendrían como activos de la empresa.
 
Foley & Lardner ofrece un reembolso de hasta 3.800 dólares cada tres años, en lugar de un estipendio, que se considera como un ingreso gravable para el individuo. Los CIO deben consultar con el departamento de contabilidad la mejor manera de administrar los fondos para los programas de BYOT, añade.
 
No hay una indemnización fijada en AG Semiconductor. Mittleman o un administrador de sistemas revisa cada solicitud, comprobando que la memoria RAM, la energía y los precios sean los adecuados para el trabajo del empleado. Muchas compañías no ofrecen ningún subsidio tecnológico, de acuerdo con nuestra encuesta. De las 131 empresas que dijeron tener algún tipo de programa BYOT, un escaso 4% cubre el costo total de un dispositivo personal, y 36% dijo que proporciona alguna ayuda financiera. Pero el 60% de los encuestados tiene empleados que pagan toda la cuenta.
 
Kraft ofrece a sus empleados un sueldo cada cuatro años, cantidad que Cunningham se niega a especificar. Pero ofrece el siguiente consejo: Haga que TI siga la pista de quién ha conseguido qué como parte del procedimiento para establecer a un nuevo empleado y desmantelar a las personas que salen de Kraft. El objetivo es "hacerlo parte de lo que ya está haciendo, en lugar de engendrar un nuevo conjunto de actividades", señala.
 
8. Sepa que usted puede o no puede ahorrar dinero

Cuando el programa de Whirlpool esté completamente implementado en los próximos 18 meses, Fairfield espera ahorrar dinero en la contratación y el soporte. Al comité ejecutivo no le gusta estar encerrado en un oneroso ciclo de actualización de PC cada tres a cinco años, añade. Pero también espera un mayor compromiso de los empleados, que es un índice que Whirlpool mide en una encuesta anual de toda la compañía con preguntas como, "¿Tiene las herramientas adecuadas para hacer su trabajo?" Y, "¿Es parte de una verdadera fuerza de trabajo móvil?"
 
Caddell comenzó el programa BYOT de Foley con la intención de reducir costos y hacer frente a los recortes del personal de TI. Trescientas personas participan hoy en el programa, principalmente abogados, con cerca de 700 más que empezarán a participar en los próximos dos años a medida que expiren los arrendamientos de laptops. Incluso con el pago de los reembolsos de 3.800 dólares y la instalación de un cliente VPN, Caddell espera ahorrar un 22% en costos de adquisición y aprovisionamiento cuando el programa esté en pleno funcionamiento el 2013. Eso incluye el ahorro de no comprar los equipos y de liberar al personal de TI de la preparación, configuración, reparación y mantenimiento de los dispositivos, señala.
 
Sin embargo, entre las instituciones de nuestra encuesta, hay algunas dudas sobre el ahorro de costo. 31% afirmó que ahorra en hardware y soporte, mientras que el 43% reportó ningún ahorro.
 
Motorola Solutions no ha visto a un ahorro neto, señala su CIO, Jones. "Usted lo hace porque quiere ofrecer capacidad de elección y flexibilidad. No para ahorrar dinero", comenta. "Es un lavado, financieramente".
 
Para Jones, los beneficios de dejar que la gente elija sus propios teléfonos inteligentes para el trabajo son pocos -la satisfacción del empleado, la productividad y la facilidad de comunicación con el personal lejano. "Esas ideas tienen un valor enorme".
 
Sin embargo, un proyecto piloto para que los empleados de Motorola elijan sus propias computadoras portátiles para el hogar y el trabajo se detuvo después de un año, en parte porque había poco interés de los empleados, añade Jones. La compañía dice que obtiene mejores ofertas por comprar en grandes cantidades. Otro factor que llevó al fin de ese programa: TI no podía limpiar esas máquinas de forma remota. "La necesidad de proteger la propiedad intelectual es un requisito", agrega.
 
9…. Pero usted va a cambiar la cultura de la empresa

Con más de un año en el programa BYOT de Kraft, Cunningham señala que ha visto caer los costos de soporte del hardware, pero es igual de importante que el acuerdo haga que la gente sea más productiva y mejore su equilibrio trabajo-vida. Permitirles a los empleados elegir la tecnología que les gusta también puede atraer a nuevos empleados, agrega. "Ellos piensan," yo puedo trabajar con esta compañía, que no tiene reglas draconianas.
 
Mittleman ha encontrado que las personas están más comprometidas con sus colegas dentro y fuera de las TI. Como producto de dejar libres a los empleados para que compren y prueben su propia tecnología, es que pueden descubrir las herramientas de productividad que de otro modo serían pasadas por alto por el departamento de TI. "Todo el mundo es una incubadora de TI", señala Mittleman.
 
Por ejemplo, el director de ventas utilizó recientemente un router móvil compacto para acceder a una red Ethernet, y utilizarla como una red inalámbrica. Es muy útil en habitaciones de hotel extrañamente decoradas, donde la mesa está en un lugar inconveniente. El director de ventas tuvo que comprar un segundo router después de que su jefe aprobó el primero. Fue una gran idea que el grupo de TI no había tenido el tiempo de investigar, añade Mittleman. "Estamos trabajando constantemente para impulsar iniciativas de gran tamaño. Pero si puede encontrar cosas que hagan de la vida de alguien 2 o 3%, se agregan", señala.
 
El más cordial intercambio entre el personal de Ti y el resto de trabajadores en la oficina Mittleman se ha traducido en el desarrollo de software mejorado, agrega. Los colegas entienden más acerca de lo que se necesita para que funcione bien, y están más dispuestos a intercambiar ideas e identificar las funciones que ellos quieren, indica.
 
BYOT no trata solo de cambiar el proceso de adquisición. Cambia la relación entre TI y el resto de la compañía, comenta, y se extiende la comprensión de cómo funciona. El apoyo a una proliferación de dispositivos puede aumentar los costos de soporte, añade, pero "está más que compensado por la buena disposición de los usuarios a trabajar con nosotros".
 
Kim S. Nash, CIO

Deja un comentario