A esta tendencia se le conoce como BYOD por sus siglas en inglés de Bring-Your-Own-Device.

Es sumamente vital para RH tomar una política clara cuando los dispositivos de trabajo son propiedad de los empleados.

Las empresas con visión a futuro están adoptando ésta tendencia BYOD, que permite a los empleados trabajar en sus computadoras portátiles personales, tabletas y teléfonos inteligentes en lugar de usar el equipo de la compañía.

  • Esta tendencia es impulsada por los Millennials en posiciones de cuello blanco que han llegado a confiar en el uso de su propia tecnología para trabajar y jugar.

El uso de propios dispositivos por parte de los empleados puede reducir los costos y mejorar la eficiencia, la eficacia y la moral. También plantea una serie de problemas de seguridad y de cumplimiento legal que pueden ser moldeados por medio de políticas.

Algunos aspectos importantes de la política BYOD

Una buena política tendrá en cuenta los intereses de la empresa y sus empleados. No hay una talla única para todos. Lo que funciona mejor para un empleador en particular dependerá de la actividad del empleador, la disposición de soporte de TI y el tipo de datos que necesita protección.

Aquí algunos aspectos que no debe perder de vista:

1.- La pérdida de la privacidad de los empleados.
  • Estos no quieren que las empresas tengan acceso a sus datos financieros, de salud, así como a sus fotografías personales, videos y contactos. También temen perder información si la empresa intenta quitar o “borrar” aquella relacionada al negocio del dispositivo del trabajador, cosa que normalmente ocurre después de dar por terminada una relación laboral.
¿Qué hacer?
  • Separar la información personal y de trabajo, facilitará  las medidas de seguridad que el empleador quiere imponer y limitará su acceso a sólo los datos de trabajo.
  • Elaborar directrices específicas en los horarios de trabajo y el uso de dispositivos. Por ejemplo, hasta cuándo se pueden enviar o responder correos electrónicos y mensajes de texto relacionados con el trabajo.
  • Indique claramente cuál es el derecho del empleador a acceder, controlar y eliminar la información de los dispositivos propiedad de los empleados. Si se permite que la empresa acceda a la información personal, indicar en qué circunstancias podría hacerlo.
  • Determinar y comunicar si el empleador introducirá nuevas formas de control, como el seguimiento de ubicación a través de GPS u otros métodos. Si es así, especifique cuándo el monitoreo será utilizado por el empleador y con qué propósito.
  • Ser claro en cómo la empresa va a proteger la información personal de un empleado, y si hay limitaciones.
  • Hay información muy sensible como números de tarjetas de crédito con el que alguien podría dar mal uso.

2.-Seguridad para los empleadores.

  • Muchos de los dispositivos personales no suelen tener un código de bloqueo automático, y muchas personas no utilizan contraseñas para proteger sus ordenadores portátiles, tabletas y teléfonos inteligentes.
  • Los puntos de acceso Wi-Fi sin seguridad es otra de las preocupaciones pues los datos pueden perderse.
¿Qué hacer?
  • Determinar los dispositivos que serán permitidos y a qué tipo de información de la empresa podrán tener acceso las personas.
  • Mantenga prácticas de protección de datos, incluyendo el uso de contraseñas fuertes y bloqueo automático después de periodos de inactividad, el establecimiento de protocolos para informar de los dispositivos perdidos o robados.

3.-Problemas legales.

  • Uno de los problemas pueden ser las horas extraordinarias y las leyes del estado de pago de salarios.
  • Los empleados que usan sus dispositivos personales pueden tener la posibilidad de difamar a la compañía, compañeros, clientes o competencia o realizar cualquier otro comportamiento inadecuado.
  • El no poder recuperar la información almacenada en el dispositivo personal de un trabajador que se debería haber producido puede conducir a consecuencias adversas graves para el empleador en el pleito subyacente.
  • Los empleadores también se enfrentan a desafíos en términos de asegurar que los registros comerciales estén almacenados en el dispositivo personal de un empleado.
¿Qué hacer?
  • Determinar muy bien qué clases de empleados pueden utilizar sus propios dispositivos y por qué y para qué  lo van a hacer. Saber el nivel de importancia de información es clave.
  • Obligue el uso de ciertos softwares o antivirus y de protección.
  • Exigir o estimular fuertemente las copias de seguridad regulares.
  • Desarrollar su política BYOD en colaboración con TI, gestión de riesgos, el personal de operaciones, y con ayuda de un abogado.

4.-Los gastos.

  • Hágase la siguiente pregunta: ¿está una empresa obligada a pagar por los costos incurridos en relación con el uso de un dispositivo personal para el trabajo?
  • Se podría incluir al menos parte de los costos.
¿Qué hacer?
  • Lo primero que tienen que hacer es tener un registro de todos los dispositivos personales que son utilizados con fines comerciales.
  • Designar quién es responsable de autorizar los gastos y el software relacionado con el trabajo y otras descargas, así como un punto principal de contacto para preguntas sobre la política.

A manera de conclusión

Revisar las políticas y los protocolos actuales que pueden ser afectados por las prácticas BYOD.

Las políticas BYOD son cuestiones espinosas, pero pueden funcionar bien cuando obtengan equilibrio las preocupaciones de seguridad, de cumplimiento y privacidad. La clave es ser reflexivo y colaborativo en su enfoque.

Fuente: http://www.shrm.org/publications/hrmagazine/editorialcontent/2016/0216/pages/0216-byod-policies.aspx#sthash.y98cUe3Y.dpuf