De la mano de Cisco, IDC elaboró un informe donde da una serie de pautas para que las empresas tengan en cuenta a la hora de llevar adelante un plan de consumerización. En este White Paper, analizamos los números del negocio en de América Latina, los desafíos del BYOD, las oportunidades que tienen enfrente las empresas y las claves para desarrollar una estrategia y no morir en el intento.

 

“Una nueva generación de personas que crecieron inmersas en la tecnología está tomando las riendas de los ambientes de negocio” afirmó IDC en su informé y detalló “Quieren traer sus dispositivos tecnológicos, que son algo común en su vida, a su ambiente de trabajo. Son los hijos de la clase media de América Latina, acostumbrados a ver la tecnología en acción en todos los aspectos de su vida. Esta generación está haciendo que los ejecutivos de TI tengan que adaptarse y buscar nuevos modelos, integrando cada vez más otras áreas de la organización” 

Ciertamente esta evolución simple que se está dando en las empresas, tal como lo marca IDC en su relato, se está transformando en un dolor de cabeza para empresas, CIOS y administradores de IT. 

En este White Paper, IDC y Cisco analizan el panorama y dan una serie de tips para animarse al salto. 

En el corto plazo, esta tendencia llegará a un punto de inflexión. Entre finales de 2012 y comienzos de 2013, dos de cada tres empresas estarán abiertas a los dispositivos traídos de casa (un comportamiento llamado BYOD, del inglés “Bring Your Own Device”), pero todavía será una minoría de sus empleados sobre la cantidad total. Los departamentos de TI no podrán seguir ignorando la fuerza de la consumerización. 

BYOD: Desafíos y oportunidades para empresas 

IDC considera que, dependiendo de los objetivos de la empresa, el enfoque BYOD genera beneficios significativos para las organizaciones en términos de reducción de costos y aumento de la agilidad, productividad y flexibilidad de los funcionarios. Eso se debe a que, si se implementa de manera adecuada, permitirá: 

• Una forma de viabilizar el acceso a la red corporativa para una base creciente de trabajadores móviles dentro de sus organizaciones, con menores costos. 

• Más opciones para elegir y más flexibilidad con respecto a los dispositivos que los empleados utilizan y la forma en que trabajan con ellos. 

• Una manera proactiva para que la organización se mantenga al frente en el rápido avance de la innovación, dirigiendo continuamente los cambios en las preferencias de los empleados. 

• Un enfoque válido para aumentar la productividad de los funcionarios y, como consecuencia, brindar un mejor servicio al cliente al permitir una mayor capacidad de la fuerza de trabajo móvil dentro de la organización. 
Al mismo tiempo, las empresas deben adoptar un enfoque equilibrado, teniendo en cuenta los desafíos existentes y las limitaciones resultantes de una mezcla cada vez más heterogénea de dispositivos y plataformas, a través de un modelo en el que el empleado es responsable del dispositivo. Esos desafíos pueden incluir: 
• Posible ambigüedad sobre quién es responsable por los datos en un dispositivo personal, lo que puede representar un riesgo relacionado con el cumplimiento de las normas establecidas. 

• Aumento de la complejidad en la administración debido a una mezcla cada vez mayor de usuarios, regímenes de responsabilidad, dispositivos y sistemas operativos. 

• Exposición de los datos de la empresa a posibles virus y malware cuando los empleados descargan datos / aplicaciones personales en los dispositivos. 

• Riesgos relacionados con la privacidad de los usuarios, en términos de monitoreo y eliminación de datos en el dispositivo, incluyendo en algunos casos datos personales. 

Soporte, estrategia y política móvil 

Una de las principales razones por las que las estrategias de consumerización o BYOD son vistas actualmente con escepticismo es el hecho de que muchas organizaciones todavía tienen dificultades con la gobernanza global de la movilidad, incluyendo los escenarios de mejores prácticas para la administración de riesgos de la movilidad, la política y la estrategia móvil como un todo. 

La necesidad de apoyo de las políticas y de la estrategia móvil en las organizaciones no solo indica que los directores de informática (CIO, Chief Information Officer) necesitan la orientación de las mejores prácticas sobre BYOD en particular, sino que también los proveedores y prestadores de servicios deben ser aliados confiables en áreas decisivas de consumo de TI además de la tecnología, incluyendo una política de administración del riesgo, segmentación y planes de implementación. 

Los proveedores y prestadores de servicios ayudarán a consolidar el consumo de TI a partir de una perspectiva tecnológica, pero todavía falta un mayor apoyo para educar a los clientes sobre estas áreas de negocios críticas. 

Estrategia de consumerización: ¿Cómo empezar? 

Al aproximarse las fases iniciales de la evaluación, IDC considera que las empresas deben tener en cuenta los siguientes puntos como parte del proceso de planificación de una estrategia de consumerización de TI: 
• ¿La estrategia está alineada con las prioridades generales de la empresa y las estrategias asociadas de TI y de movilidad? 

• ¿Se evaluaron debidamente los riesgos y los beneficios específicos para la empresa? ¿Están participando otras áreas de la empresa (Recursos Humanos, Operaciones, Legales, etc.) en la evaluación de los posibles impactos de esta nueva estrategia? 

• ¿La empresa documentó debidamente la política de consumerización y su entorno de gobernanza? La documentación puede incluir aspectos como: ¿Quién paga por el hardware y el plan de datos del dispositivo personal? ¿Quién paga por un dispositivo que se perdió o fue robado en el horario o en el lugar de trabajo? ¿Quién brindará soporte al dispositivo y a los datos en el dispositivo?¿Qué aplicaciones están permitidas o prohibidas en los dispositivos? ¿Los usuarios están de acuerdo en cifrar los datos corporativos, monitorear y proteger el dispositivo mediante un software de administración y seguridad? 

Principales recomendaciones para una estrategia de consumerización 

Muchos factores pueden influir en el proceso de toma de decisiones de una organización al implantar programas de consumerización, incluyendo la estrategia de TI de la empresa como un todo: la cultura de la organización, la tendencia a asumir desafíos y la estructura de la fuerza de trabajo por mencionar algunos. 

De todas maneras, IDC estableció algunas recomendaciones potencialmente universales que se incluyen a continuación. Tenga en cuenta que IDC considera estas recomendaciones como una «referencia» para la toma de decisiones por parte de los CIOs, y no pretende indicar aquí todas las recomendaciones posibles. 

Los usuarios finales deben formalizar mediante un contrato las principales condiciones para el uso de TI en el modelo BYOD

Si el departamento de TI está de acuerdo en permitir que los dispositivos personales tengan acceso a las infraestructuras correspondientes dentro de las redes corporativas, IDC recomienda que las organizaciones consideren hacer que sus empleados indiquen en un contrato su aceptación de las siguientes condiciones para el enfoque BYOD.

Soporte de TI para BYOD: los usuarios están de acuerdo en que se apliquen las siguientes políticas:

• Datos cifrados en los dispositivos 
• Fortalecimiento de la contraseña y bloqueo automático (algunos usuarios pueden negarse a este requerimiento). 
• Limpieza remota de seguridad y capacidad de bloquear los dispositivos (incluyendo en algunos casos la información personal en el dispositivo). 
• Configuración y control remoto de los dispositivos 
• Monitoreo del dispositivo para detectar amenazas y actividades riesgosas, tales como “jailbreaking”. 
• Obtener la aceptación del empleado para los procesos de soporte y la solución de problemas (proporcionados por el departamento de TI, fabricante original del equipo [OEM, Original Equipment Manufacturer] o prestador de servicio o «autoservicio») 
• El usuario acepta avisar de inmediato al centro de soporte sobre la pérdida o robo de cualquier dispositivo 

Otras condiciones técnicas sobre BYOD pueden requerir la aceptación de los usuarios, tales como: 

• Que los dispositivos BYOD soporten el acceso VPN a la red corporativa 
• Que los dispositivos BYOD soporten el software de virtualización para los usuarios que tengan aplicaciones virtualizadas en el centro de datos

IDC considera que algunas organizaciones que exigen cumplir con determinados requisitos de seguridad y que están evaluando el enfoque BYOD, también deberían considerar dispositivos personales que soporten soluciones anti-malware. 

El correo electrónico es solo el primer paso para aprovechar al máximo los recursos de interactividad y colaboración de los dispositivos. 

IDC recomienda que las empresas consideren limitar el acceso a los datos de la organización en dispositivos personales a PIM / correo electrónico como un primer paso. Después de que hayan transcurrido 3 a 6 meses de una implantación exitosa (o inmediatamente si ya se tenían implementadas soluciones de correo electrónico), considere una estrategia para la implementación de aplicaciones de terceros en esos dispositivos, tales como herramientas de colaboración o aplicaciones simples de automatización de flujos de trabajo. Para que esa implementación también sea exitosa, IDC recomienda considerar dos dimensiones simultáneamente: 

• Necesidades y expectativas del usuario: De acuerdo con el perfil de uso y las necesidades específicas de las tareas que el colaborador realiza, puede requerir diversos tipos de aplicaciones de colaboración. Además de eso, el colaborador tendrá como expectativa tener las mismas funcionalidades que usa en su vida personal. 

• Funcionalidades del aparato: A medida que la tecnología avanza, los aparatos tienen cada vez más una mayor cantidad de funcionalidades, además de más capacidad de procesamiento. Esto puede permitir el uso de aplicaciones que demandan cada vez más recursos tecnológicos, que enriquecen la experiencia del usuario y que al mismo tiempo crean una mayor necesidad de control y administración de esos recursos. 

Para poder cumplir con las dos dimensiones, es muy importante considerar proveedores con capacidad de ofrecer seguridad, monitoreo y control de la administración de aplicaciones en el dispositivo, incluyendo aplicaciones personales. 

Mantenga una política de proporcionar dispositivos corporativos para funcionarios que necesitan acceder a información y datos sensibles. 

En el caso de organizaciones con usuarios que tienen grandes necesidades de cumplimiento de normas / reglamentación y seguridad, trabajadores de campo, viajeros internacionales, o empleados que necesitan acceso móvil a datos sensibles (como aplicaciones CRM), IDC recomienda que las organizaciones consideren la implantación de dispositivos que sean propiedad de la organización. 

Las organizaciones también pueden querer considerar lo siguiente, como parte de una estrategia de movilidad corporativa: 

• La relación riesgo / beneficio de la estandarización en una administración única en la plataforma operativa con los dispositivos pagados por la organización y aplicaciones sensibles. 

• La relación riesgo / beneficio en la implantación de una plataforma de administración de dispositivos que puede proporcionar controles de seguridad y administración (aunque muchas veces no de manera uniforme) como herramientas de administración de aplicaciones para sistemas de la empresa, a través de distintos tipos de dispositivos móviles. 

• Limitar el acceso de los dispositivos a los datos corporativos solo a las personas que tienen software de virtualización o acceso a través del navegador, como laptops y tablets. Esta acción permitirá que la estrategia de consumerización esté permanentemente alineada con nuevas formas de colaborar y de distribuir, acceder y consumir las aplicaciones. Algunos ejemplos de esas tendencias son la virtualización del desktop y colaboración o Cloud Computing que permiten acceder a aplicaciones o datos, y en algunos casos a datos que están físicamente fuera del dispositivo desde el que se accede. 

Una política BYOD debe considerar todos los dispositivos, no solamente los teléfonos inteligentes y los tablets. 

Una política en torno al enfoque BYOD debe aplicarse a todos los dispositivos y medios que los acompañan, no solamente a los teléfonos inteligentes y los tablets. IDC recomienda que el departamento de TI considere mantener un inventario de todos los dispositivos y aplicaciones de software, tanto para los dispositivos corporativos como personales. Es importante revisar este inventario cada cuatro a seis meses. 

La lista de los dispositivos soportados debería incluir: 

• Computadoras tipo laptop/notebook/tablets 
• PC ultra portátiles 
• Teléfonos móviles convencionales 
• Teléfonos inteligentes (smartphones) 
• PDAs (asistentes personales digitales) 
• Computadoras de escritorio domésticas usadas para acceder a recursos corporativos 
• Tarjetas SD 
• Dispositivos USB 
• Otros dispositivos móviles actuales o futuros con capacidad de almacenar datos corporativos y/o conectarse con la red corporativa de la organización 

Esta publicación fue producida por los servicios Go-to-Market de IDC América Latina. Los resultados de opiniones, análisis e investigaciones presentados en este documento fueron obtenidos en estudios y análisis independientes llevados a cabo y publicados anteriormente por IDC, que no fueron patrocinados por ningún proveedor especificado en particular.

 

Por Pamela Stupia – Redacción ITSitio

http://www.itsitio.com/

Related Posts

Deja una respuesta

Your email address will not be published. Required fields are marked *