Permitir que los empleados traigan sus propios dispositivos al trabajo tiene beneficios, pero no está totalmente libre de riesgos.
Cuando los computadores llegaron por primera vez al lugar de trabajo, la tecnología de red era increíblemente lenta y la energía de los computadores era muy cara. Esto dificultó que más de una persona o departamento tuviera acceso al procesamiento informático. Si querías compartir esta potencia de computador, sólo era posible hacerlo compartiendo el servidor (llamado mainframe) con muchos terminales. Los terminales no tenían mucha potencia de computadora – sólo lo suficiente para mostrar el texto en la pantalla y llevar las entradas del teclado de vuelta al servidor – por lo que se los denominó “terminales tontos”. Sin embargo, en cierto modo, este sistema era muy seguro, ya que sólo tenía que gestionar los datos y la seguridad en un único servidor, y no tenía que preocuparse en absoluto por el mundo exterior.
De la informática central a la informática personal
A medida que la potencia de los computadores se abarató, se hizo posible tener más de un computador por organización. Por lo tanto, las organizaciones pasaron de depender totalmente de los mainframes centrales a depender de muchos computadores que realizaban gran parte del procesamiento informático, mientras que seguían dependiendo de una base de datos central, un servidor de correo electrónico o un servidor de archivos para canalizar la información que necesitaban.
El sistema de computadores personales creó varios problemas de seguridad informática y de gestión de datos. Por ejemplo, si un solo equipo estaba infectado con un virus, podía destruir toda una red, o tal vez se había hecho mucho trabajo en un solo equipo que no tenía una copia de seguridad y se había roto, perdiendo todo.
Aunque este sistema tampoco era perfecto, incluso los computadores personales estaban bajo el control del departamento central de TI, por lo que era bastante fácil de gestionar y proteger.
De la informática personal a la informática central
A medida que las redes se hicieron más rápidas, se hizo posible canalizar más información a través de ellas. Por lo tanto, los terminales que utilizamos se están volviendo cada vez más tontos. Casi todas las aplicaciones que utilizamos están basadas en Internet. Esto significa que cualquier dispositivo con acceso a Internet puede conectarse a las aplicaciones empresariales.
Incluso en las grandes empresas, un modelo de “servidor central” es cada vez más atractivo debido a la mayor rapidez y fiabilidad de las redes.
Un modelo de servidor central para empresas tiene grandes beneficios en seguridad y mantenimiento. El departamento de TI puede simplemente actualizar y proteger un único servidor, en lugar de un gran número de PCs.
Los PCs ya no son tan ‘tontos’ como antes, pero su trabajo sigue siendo el mismo, que consiste en mostrar la información de algo central en una pantalla local, y llevar las entradas de vuelta a un servidor.
Difusión de los dispositivos de consumo
La electrónica se ha vuelto cada vez más accesible y popular a lo largo de los años. Las empresas solían tener acceso a una tecnología muy superior a la que los consumidores podían permitirse. Por lo tanto, su negocio normalmente le proporcionará las herramientas que necesita para hacer el trabajo.
Sin embargo, todo eso ha cambiado. De hecho, los consumidores suelen recibir la última tecnología mucho antes que las empresas. Cada uno de nosotros tiene un móvil (probablemente un smartphone) y gran parte de la población ahora posee una tableta y/o una computadora portátil.
Tormenta perfecta para traer su propio dispositivo (BYOD)
El hecho de que todas las redes empresariales estén centralizándose de nuevo y que la mayoría de la gente posea ahora la tecnología para acceder a esta información central ha hecho posible que BYOD sea posible y, en muchos casos, preferible.
Muchos de los trabajadores prefieren usar sus propias computadoras portátiles o iPads. La expansión de la electrónica de consumo ha ayudado realmente a ahorrar en gastos de infraestructura informática. Incluso las redes telefónicas basadas en tecnología VOIP estándar, permiten que cualquier dispositivo Android o iPhone puede formar parte de la red telefónica empresarial.
Nos encanta el hecho de que nuestro personal a menudo posee tecnología en la que aún no hemos invertido (o tal vez nunca tendremos que invertir). Tiene sentido que todo el mundo esté dispuesto a utilizarlo.
Sin embargo, el BYOD tiene riesgos:
- Acceso especial – muchas empresas tienen que conceder privilegios especiales o acceso a dispositivos para que operen su red. Si se instalan cosas desagradables en un ordenador portátil personal – fuera del control de la empresa – esto podría causar problemas detrás del cortafuegos de la empresa.
- Uso del teléfono móvil – si usted permite que su personal utilice su móvil personal por motivos laborales, entonces la pregunta de quién es el dueño del número de teléfono causará problemas cuando se vayan. Esto es especialmente cierto en el caso de los vendedores que podrían utilizar las consultas entrantes para otro negocio en el futuro.
- Datos errantes: los empleados que se marchan también pueden tener datos confidenciales o aplicaciones empresariales en su dispositivo. Desafortunadamente, una vez que el empleado ha salido con su dispositivo, será muy difícil recuperarlo.
Incluso con los riesgos, permitir BYOD en un lugar de trabajo puede ahorrar costos e introducir tecnología de vanguardia antes en las empresas emprendedoras.