“Trae tu propio dispositivo”. Ese es el significado de BYOD, acrónimo de ‘Bring your own device’. Se trata de una práctica empresarial que consiste en alentar a los trabajadores a utilizar los dispositivos que tienen en casa para acceder a los sistemas de la empresa. Se trata de una práctica que es cada vez más frecuente, según Cerem.
Esta práctica tiene varios beneficios para el trabajador y el empresario. Una de las principales es que mejora la satisfacción del trabajador, ya que el empleado puede utilizar en el trabajo los dispositivos en los que ha invertido en vez de aquellos elegidos por la empresa. Hay informes que aseguran que el 60% de los trabajadores dan más importancia a sus propios teléfonos móviles.
Para el empresario el alentar a que los trabajadores utilicen sus propios dispositivos supone un ahorro de costes reduciendo el gasto que se debe realizar en equipos profesionales para el trabajador.
Del mismo modo, se fomenta una mayor productividad e innovación, ya que al poder utilizar sus propios dispositivos se ayuda a la comodidad de los empleados y a su productividad. Los empleados se sienten más cómodos al utilizar sus propios equipos, además, la mayoría suele utilizar las últimas tecnologías y dominan su uso, por lo que es también beneficioso para la empresa.
Sin soporte uniforme
Sin embargo, esta práctica también trae consigo algunas desventajas. Una de ellas es que no hay un soporte uniforme para el usuario final, por lo que podrían surgir problemas en la empresa al trabajar los empleados desde distintos dispositivos.
La seguridad es uno de los desafíos de los gerentes de telecomunicaciones y directores ejecutivos. Es por ello por lo que es necesario elegir adecuadamente las tecnologías que se emplearán para administrar la seguridad de los dispositivos móviles.
Los empleados deben ser también conscientes de los riesgos de seguridad que supone la pérdida de un dispositivo móvil. Para ello hay que proporcionar una comunicación clara a los trabajadores sobre los datos a los que pueden acceder desde cada dispositivo y permitiendo que se garantice la implementación necesaria de la seguridad.
Fuente e imagen: Cinco Días