1

BYOD: ¿Qué hacer cuando un empleado se va?

La tendencia BYOD está ganando impulso gracias a los beneficios en costo y las mejoras en productividad que se originan a partir de permitirle a los empleados utilizar sus propios dispositivos.
La tendencia BYOD está ganando impulso gracias a los beneficios en costo y las mejoras en productividad que se originan a partir de permitirle a los empleados utilizar sus propios dispositivos.

La tendencia BYOD está ganando impulso gracias a los beneficios en costo y las mejoras en productividad que se originan a partir de permitirle a los empleados utilizar sus propios dispositivos. Esto ha ocasionado que los empleados móviles puedan trabajar más tiempo, lo cual siempre es bueno para una compañía.

Los problemas aparecen hasta que uno de los empleados BYOD decide dejar la empresa, ya que es muy difícil conocer la cantidad de información de la compañía almacenada en sus dispositivos.

Se debe encontrar la manera de balancear los beneficios de un equipo de trabajo que cuenta con su propia tecnología contra los riesgos de la información que se podría perder cuando un empleado se va de la empresa.

En la mayoría de los casos, los empleados se van con cierta información, ya sea la dirección de correo electrónico de contactos de negocios o el conocimiento de las prácticas e iniciativas de la organización, pero los archivos digitales son aún más fáciles de pasar de un lugar a otro, especialmente haciendo uso de la nube.

Es posible dividir la información en tres categorías distintas: correo electrónico, archivos que podrían contener información sobre la empresa y datos móviles. Una vez que se reconocen estas tres áreas principales, es posible saber si el futuro ex empleado representa un peligro para la compañía.

El secreto está en planear antes de tiempo y tomar medidas preventivas. Redactar una política de BYOD que tome en cuenta todos los escenarios posibles es una excelente manera de evitar problemas a largo plazo.

Se deben definir los usos aceptables bajo los cuales puede utilizarse el dispositivo tomando en cuenta la manera en que su uso pueda afectar directa o indirectamente a la compañía, establecer límites de uso personal en horas de trabajo, elegir las aplicaciones que pueden utilizarse y las que no, definir los recursos de la compañía (correo electrónico, calendarios, etc) a los cuales se puede acceder a través del dispositivo personal, enlistar los dispositivos que podrán tener acceso a las redes de la empresa y determinar los requisitos de seguridad de los dispositivos, entre muchos otros.

Al implementar servidores compartidos y protocolos de acceso, el equipo de TI puede monitorear la manera en que los empleados están utilizando los archivos almacenados localmente.

Otra posibilidad es contar con herramientas que puedan limpiar o borrar una cuenta remotamente. De esta manera, los empleados pueden seguir utilizando sus dispositivos sin que existan riesgos de que exploten la información de la compañía.

A final de cuentas, lo más importante es contar con empleados confiables y responsables. El CIO de hoy en día debe saber a quién está contratando y estar completamente seguro de que puede confiar en ellos.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!