Por Carlos Macías, Country Manager de Citrix México

Hace unos años, nadie se imaginaba que el teléfono se iba a convertir en una pequeña oficina al alcance de los bolsillos de los trabajadores. Su función principal residía en poder mantener conversaciones sólo de voz, pero sus capacidades migraron a múltiples usos para llevar a cabo las responsabilidades laborales del día a día fuera de la oficina. Responder correos, entregar informes, y revisar nuestra agenda, son algunas de las actividades que ya podemos llevar a cabo desde cualquier lugar. Por eso, cuando hoy pensamos en BYOD lo relacionamos a notebooks, smartphones y tablets. Pero, ¿qué dispositivos utilizarán los trabajadores en el futuro con la llegada de tecnologías como el Internet de las Cosas (IoT), Inteligencia Artificial y Realidad Virtual? La realidad es que todavía no lo sabemos. Pero sí sabemos que si la empresa cuenta con la estrategia y las tecnologías correctas no será importante qué tipo de dispositivo les resulte más cómodo y funcional al staff; la clave es y será garantizar la seguridad de los datos y entregarlos de forma eficiente a quienes los necesiten en cualquier dispositivo, lugar y red.

En México, BYOD está en crecimiento. Según el estudio realizado por Citrix, “El trabajador digital: ¿qué busca y cómo trabaja?”, en el país al 74% de los encuestados se les permite el uso de dispositivos personales para acceder a la información de la empresa. No obstante, el 46% no sabe si la empresa toma alguna medida de seguridad para separar la información personal de la corporativa. Este dato confirma que hasta hoy, en algunas compañías no se han implementado políticas específicas para que el BYOD pueda garantizar la seguridad de la información.

Para poder obtener una implementación de BYOD de éxito que a la vez le permita a las compañías prepararse para las tecnologías del futuro tiene que combinarse la mejor experiencia para los usuarios, con un control, gestión y seguridad efectiva para TI. En concreto, a través de las herramientas de gestión de dispositivos móviles, los empleados ganan el acceso seguro a todas sus aplicaciones web, SaaS y móviles con un solo clic a través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un inicio único de sesión. Pero, a su vez, TI adquiere un único punto de control, ya sea para proporcionar nuevos recursos o para eliminar el acceso a los datos si – por ejemplo- un empleado ya no trabaja en la empresa, o también realizar el borrado selectivo de posibles dispositivos perdidos. Además, al virtualizar los datos, se puede entregar la información que los empleados necesitan para trabajar en cualquier momento, lugar, dispositivo y red de forma segura. Es decir, los datos del negocio permanecen siempre seguros en el centro de datos; esto implica que los datos nunca quedan almacenados en el dispositivo.

En conclusión, las empresas se están dando cuenta de que pueden darle a los empleados la posibilidad de elegir el dispositivo que les guste más, que les sea más cómodo y funcional. Y esto en parte sucede porque “ser dueño” de los dispositivos no es la única manera de tener el control sobre los datos. La tecnología le permite a las empresas tener el control y adueñarse de lo que más les importa: la información. Y poder resguardarlos y utilizarlos a la vez que le dan más flexibilidad a los colaboradores. Sin duda, no importará en el futuro que dispositivo sea el de moda o el elegido por los usuarios, la clave es contar con las tecnologías correctas que permitan utilizar BYOD a favor del negocio.