Cómo prepararse para el BYOD, según AOC

M2MRedes

El BYOD es la prácitca que consiste en llevar los dispositivos personales a la oficina. Tiene sus riesgos y AOC advierte sobre cómo aprovechar y tener cuidado.

Aún son muchas las empresas que se preguntan si adoptar o no BYOD (trae tu propio dispositivo). Por ello, la firma AOC ha querido mostrar la importancia que tiene esta práctica para la productividad y movilidad de las empresas.

No hay que olvidar que “Bring Your Own Device” (BYOD) se utiliza para describir cuando una persona prefiere utilizar un dispositivo personal por sobre lo que le podría brindar una empresa, sean teléfonos, tabletas, computadores, etc.

Edwin Estrada, gerente del desarrollo de negocio de AOC Latinoamérica, explica que   “muchos estudios indican aumentos en la productividad de los empleados cuando forman parte de la revolución de BYOD,  la democratización de esta tendencia se ve en empresas, escuelas, gobiernos, iglesias y en todo tipo de organizaciones”.

De acuerdo con un informe de AOC, los dispositivos móviles forman parte de la convergencia digital más grande, donde diferentes sistemas tecnológicos están constantemente evolucionando hacia la realización de tareas similares que incluyen tecnologías para manipular comunicaciones de voz, datos y video. Esto se ve en cómo estamos usando en formas casi transparente información entre PC’s, teléfonos, tabletas y phables.

Sin embargo, lo que más temen las empresas es la seguridad. Por ello, deben tener un cuidado a este respecto. AOC ofrece 4 consejos para aprovechar BYOD:

1. Centrarse en la experiencia del usuario.  Que el usuario pueda acceder con facilidad a las aplicaciones empresariales desde cualquier dispositivo.

2. Mantener el control. Contar con visibilidad sobre qué información estará disponible en dispositivos móviles y quién tendrá acceso a estas. El software de MDM permite obtener este control.

3. Asegurar la red. Revisar cuáles datos pueden no ser públicos.

4. BYOD no es pasajero. Hay que prepararse “antes de que los dispositivos invadan sus redes sin su previo conocimiento, prepárese para lo que podría enfrentarse en términos de redes, seguridad y aplicaciones”.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor