La universalización de los equipos tecnológicos en el entorno profesional, especialmente para aquellos trabajadores en movilidad, ha traido nuevos modelos de gestión de los equipos, cada uno con sus características… y sus siglas. ¿Conoce cada uno de estas políticas?
La tecnología ha cambiado drásticamente el mundo de los negocios. Los empleados confían en los dispositivos para completar las tareas cotidianas y ofrecer servicios y productos de alta calidad para un resultado final sólido. Ahora, el trabajador promedio usa 2.3 dispositivos para su trabajo. Esto podría incluir el aprovechamiento de un ordenador portátil, teléfono inteligente y tableta, entre otras opciones de hardware. El punto es que estos dispositivos permiten a los miembros del personal mantenerse conectados desde cualquier lugar y ser productivos cuando no están en la oficina.
Al igual que con cualquier tecnología nueva, los dispositivos móviles vienen con una serie de consideraciones y preocupaciones sobre cómo administrarlos de manera efectiva. Las organizaciones quieren asegurarse de que cualquier inversión rinda valor y cumpla con los puntos críticos críticos de funcionamiento. Actualmente hay cuatro estrategias móviles principales que las empresas pueden aprovechar, pero será importante saber qué implica cada enfoque para determinar cuál es el adecuado para sus esfuerzos móviles
BYOD (Bring your own device)
No es de extrañar que los empleados busquen utilizar hardware con el que estén familiarizados para fines laborales. Un plan BYOD garantiza que los miembros del personal no necesiten llevar un dispositivo adicional y puedan ser productivos desde prácticamente cualquier lugar.
Si bien BYOD ciertamente puede brindar una serie de beneficios, incluida la disminución de los costos de soporte general, también tiene problemas considerables que las organizaciones deben comprender y prepararse. Por ejemplo, si un empleado descarga una aplicación no autorizada y le permite interactuar con los datos comerciales, podría provocar una violación u otras consecuencias importantes.
Para las organizaciones que consideran BYOD, será importante establecer una política sólida, enseñar a los empleados sobre el uso adecuado de dispositivos móviles e implementar medidas de seguridad sólidas para que funcione.
COBO (Corporate-owned, Business-operated)
Cuando los dispositivos móviles comenzaron a aparecer, las organizaciones los administraron como lo harían con cualquier otra pieza de hardware. Según una política de COBO, las empresas suministran a los trabajadores un dispositivo para usar y restringen este hardware solo para uso comercial. Los empleados a menudo no tenían la opción de elegir qué dispositivo tendrían.
Por supuesto, la tecnología ha cambiado mucho desde entonces. COBO está desactualizado en gran medida en el mundo actual de alta conectividad y habilitado para la nube, ya que es difícil para los empleados acceder a múltiples tipos de contenido desde el mismo dispositivo, aunque las organizaciones que tienen un conjunto alto de requisitos de cumplimiento e implicaciones de pérdida de datos son los candidatos más probables para usar COBO.
COPE (Corporate-owned, Personal-enabled)
En este modelo, los trabajadores aprovechan los dispositivos dispuestos por la organización, también para sus tareas personales. Actualmente, COPE es visto como una alternativa potencial a BYOD que mantiene la seguridad empresarial y al mismo tiempo brinda a los empleados la flexibilidad que desean.
Aun así, los responsables IT pueden monitorear comportamientos en dispositivos que se conectan a la red. Esto significa que pueden proteger fácilmente los dispositivos, así como limitar las opciones de hardware, servicios y aplicaciones que los trabajadores pueden usar.
CYOD (Choose your own device)
Con la cantidad de dispositivos que surgen cada año y los diversos sistemas operativos dentro de cada uno, es difícil para los departamentos de TI de negocios predecir y prepararse con precisión para todas las variaciones móviles que necesitarán soportar. En lugar de dejar todo en manos de los empleados, las organizaciones pueden usar CYOD como un medio para alcanzar un punto medio justo. Bajo este enfoque, las empresas compilan una lista de dispositivos aprobados que satisfarán las necesidades críticas de la organización y los empleados, y estos últimos escogerán el que prefieran de todos ellos.
Las organizaciones pueden configurar el dispositivo con las aplicaciones necesarias para permitir la productividad y proteger los datos confidenciales. Las empresas son totalmente responsables de la gestión de facturas y de asegurar el dispositivo de manera adecuada.
Comprender las necesidades
Habilitar dispositivos móviles es un desafío, pero no una imposibilidad. CYOD, COBO, COPE y BYOD ofrecen un medio para apoyar los esfuerzos móviles, pero tienen diferencias críticas que podrían afectar su negocio y la experiencia del usuario. Los líderes deben elegir el enfoque que mejor se adapte a la cultura de la organización, así como a las necesidades generales.
Obtenga en OnTek asesoramiento sobre cual de estos modelos se adapta mejor a las necesidades de su organización y acompañamiento para habilitar y proteger los dispositivos móviles en cualquiera de estos entornos.
Tal vez también le puede interesar…
-
BYOD o «Bring Your Own Device» una práctica cada vez más habitual
en Que esBYOD es la política empresarial que consiste en que los empleados utilicen sus dispositiv...
-
MDR ¿Qué es… la Detección y respuesta gestionada?
en Que esMDR o Managed Detection and Response en inglés, es un conjunto de tecnologías de ciberse...
-
¿Qué es… Ataque Zero Day?
en Que esEl concepto Zero Day hace referencia a las vulnerabilidades o ataques producidos antes de ...
-
¿Qué es… C2C?
en Que esLa copia de seguridad C2C (cloud to cloud) es la práctica de copiar datos almacenados en ...
-
¿Qué es… customer experience (CX)?
en Que esLa experiencia del cliente es la suma resultante de todas las percepciones y sentimiento...
-
¿Qué es… digital workspace?
Un espacio de trabajo digital (digital workspace) es un marco integrado que facilita la ge...
-
¿Qué es… DoS (Denial of service)?
Un ataque de denegación de servicio es una acción maliciosa que pretende causar que un d...
-
¿Qué es… Edge Computing?
Edge Computing es una arquitectura de tecnología de la información distribuida en la que...
Para una tecnología disponible y sin complicaciones, confíe su gestión en manos de expertos con una solución de apoyo que le permite centrarse en su núcleo de negocio. Contáctenos en el 902 566 048 o bien mediante este formulario: