• Like

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Claves para una estrategia de consumerización exitosa

  • 936 views
Published

Este documento tiene como objetivo proporcionar de una forma dinámica una serie de …

Este documento tiene como objetivo proporcionar de una forma dinámica una serie de
recomendaciones básicas que las organizaciones en América Latina deberían tener en cuenta a la hora de pensar en una estrategia de consumerización de TI que no solo permita resolver los desafíos a corto plazo, sino también pensar en los posibles impactos tecnológicos y organizacionales en el mediano y largo plazo.

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
936
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
36
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. E X E C U T I V E B R I E FClaves para una estrategia de consumerizaciónexitosaSeptiembre de 2012Patrocinado por Cisco Systems Inc.Este documento tiene como objetivo proporcionar de una forma dinámica una serie derecomendaciones básicas que las organizaciones en América Latina deberían tener en cuenta a lahora de pensar en una estrategia de consumerización de TI que no solo permita resolver los desafíosa corto plazo, sino también pensar en los posibles impactos tecnológicos y organizacionales en elmediano y largo plazo.I. IntroducciónUna nueva generación de personas que crecieron inmersas en la tecnología está tomando las riendasde los ambientes de negocio. Quieren traer sus dispositivos tecnológicos, que son algo común en suvida, a su ambiente de trabajo. Son los hijos de la clase media de América Latina, acostumbrados aver la tecnología en acción en todos los aspectos de su vida. Esta generación está haciendo que losejecutivos de TI tengan que adaptarse y buscar nuevos modelos, integrando cada vez más otrasáreas de la organización.Esta tendencia no afecta solamente a los dispositivos que son utilizados, como notebooks, máslivianas y rápidas, tablets o teléfonos inteligentes, sino también a las aplicaciones adoptadas comocolaboración, redes sociales y medios para compartir información.En 2011, la consumerización era un fenómeno de una elite. A pesar de que una gran cantidad deempresas permitían que la consumerización se concretara en el uso de TI, apenas una pequeña partede los funcionarios en esas empresas se beneficiaba de las herramientas "traídas de casa",incorporándolas a la dinámica de trabajo. Según un estudio llevado a cabo por IDC en América Latina,a mediados de 2011, 43 % de las empresas con más de 250 empleados permitían a sus funcionariostraer sus teléfonos inteligentes y acceder con ellos a los datos corporativos. La siguiente gráficamuestra con más detalle esta tendencia por país.LA13005
  • 2. Figura 1 Porcentaje de organizaciones que permiten a sus funcionarios acceder a datos corporativos desde sus teléfonos inteligentes. América Latina - Organizaciones de 250 o más empleados América Latina 43% Argentina 35% Brasil 42% Chile 36% Colombia 52% México 42% Perú 46% Venezuela 60% 0% 10% 20% 30% 40% 50% 60% 70% Fuente: Latin America Investment Priorities: Wireless and Mobile Solutions - IDC, diciembre de 2011En el corto plazo, esta tendencia llegará a un punto de inflexión. Entre finales de 2012 y comienzos de2013, dos de cada tres empresas estarán abiertas a los dispositivos traídos de casa (uncomportamiento llamado BYOD, del inglés “Bring Your Own Device”), pero todavía será una minoríade sus empleados sobre la cantidad total. Los departamentos de TI no podrán seguir ignorando lafuerza de la consumerización.Este documento tratará de una forma resumida y dinámica los principales desafíos y oportunidades,las recomendaciones y el impacto tecnológico que IDC considera que la tendencia de laconsumerización y el enfoque BYOD principalmente tendrán en las organizaciones.II. BYOD: desafíos y oportunidades para las empresasIDC considera que, dependiendo de los objetivos de la empresa, el enfoque BYOD genera beneficiossignificativos para las organizaciones en términos de reducción de costos y aumento de la agilidad, 2 ©2012 IDC
  • 3. productividad y flexibilidad de los funcionarios. Eso se debe a que, si se implementa de maneraadecuada, permitirá: Una forma de viabilizar el acceso a la red corporativa para una base creciente de trabajadores móviles dentro de sus organizaciones, con menores costos. Más opciones para elegir y más flexibilidad con respecto a los dispositivos que los empleados utilizan y la forma en que trabajan con ellos. Una manera proactiva para que la organización se mantenga al frente en el rápido avance de la innovación, dirigiendo continuamente los cambios en las preferencias de los empleados. Un enfoque válido para aumentar la productividad de los funcionarios y, como consecuencia, brindar un mejor servicio al cliente al permitir una mayor capacidad de la fuerza de trabajo móvil dentro de la organización.Al mismo tiempo, las empresas deben adoptar un enfoque equilibrado, teniendo en cuenta losdesafíos existentes y las limitaciones resultantes de una mezcla cada vez más heterogénea dedispositivos y plataformas, a través de un modelo en el que el empleado es responsable deldispositivo. Esos desafíos pueden incluir: Posible ambigüedad sobre quién es responsable por los datos en un dispositivo personal, lo que puede representar un riesgo relacionado con el cumplimiento de las normas establecidas. Aumento de la complejidad en la administración debido a una mezcla cada vez mayor de usuarios, regímenes de responsabilidad, dispositivos y sistemas operativos. Exposición de los datos de la empresa a posibles virus y malware cuando los empleados descargan datos / aplicaciones personales en los dispositivos. Riesgos relacionados con la privacidad de los usuarios, en términos de monitoreo y eliminación de datos en el dispositivo, incluyendo en algunos casos datos personales.El soporte a la estrategia y política móvil es decisivoUna de las principales razones por las que las estrategias de consumerización o BYOD son vistasactualmente con escepticismo es el hecho de que muchas organizaciones todavía tienen dificultadescon la gobernanza global de la movilidad, incluyendo los escenarios de mejores prácticas para laadministración de riesgos de la movilidad, la política y la estrategia móvil como un todo.La necesidad de apoyo de las políticas y de la estrategia móvil en las organizaciones no solo indicaque los directores de informática (CIO, Chief Information Officer) necesitan la orientación de lasmejores prácticas sobre BYOD en particular, sino que también los proveedores y prestadores de©2012 IDC 3
  • 4. servicios deben ser aliados confiables en áreas decisivas de consumo de TI además de la tecnología,incluyendo una política de administración del riesgo, segmentación y planes de implementación.Los proveedores y prestadores de servicios ayudarán a consolidar el consumo de TI a partir de unaperspectiva tecnológica, pero todavía falta un mayor apoyo para educar a los clientes sobre estasáreas de negocios críticas.III. Estrategia de consumerización: ¿por dónde empezar?Al aproximarse las fases iniciales de la evaluación, IDC considera que las empresas deben tener encuenta los siguientes puntos como parte del proceso de planificación de una estrategia deconsumerización de TI: ¿La estrategia está alineada con las prioridades generales de la empresa y las estrategias asociadas de TI y de movilidad? ¿Se evaluaron debidamente los riesgos y los beneficios específicos para la empresa? ¿Están participando otras áreas de la empresa (Recursos Humanos, Operaciones, Legales, etc.) en la evaluación de los posibles impactos de esta nueva estrategia? ¿La empresa documentó debidamente la política de consumerización y su entorno de gobernanza? La documentación puede incluir aspectos como: ¿Quién paga por el hardware y el plan de datos del dispositivo personal? ¿Quién paga por un dispositivo que se perdió o fue robado en el horario o en el lugar de trabajo? ¿Quién brindará soporte al dispositivo y a los datos en el dispositivo? ¿Qué aplicaciones están permitidas o prohibidas en los dispositivos? ¿Los usuarios están de acuerdo en cifrar los datos corporativos, monitorear y proteger el dispositivo mediante un software de administración y seguridad? ¿Los usuarios están de acuerdo con el departamento de TI en eliminar todos los datos en caso de que el dispositivo se pierda o sea robado o si el empleado se desvincula de la empresa, incluso cuando dentro de esos datos tenga información personal? ¿Los usuarios están de acuerdo en hacer un respaldo de su información personal y avisar de inmediato al departamento de soporte de TI? 4 ©2012 IDC
  • 5. Políticas claras sobre el uso y comportamiento adecuado Estrategia para el suministro de aplicaciones corporativas, además del correo electrónico, para dispositivos personales ¿La empresa tiene infraestructura adecuada y flexible, en términos de administración y seguridad, para proteger los datos corporativos en dispositivos personales? ¿Esas políticas están diferenciadas para diferentes grupos de usuarios dentro de la organización?IV. Principales recomendaciones para una estrategia de consumerizaciónMuchos factores pueden influir en el proceso de toma de decisiones de una organización al implantarprogramas de consumerización, incluyendo la estrategia de TI de la empresa como un todo: la culturade la organización, la tendencia a asumir desafíos y la estructura de la fuerza de trabajo pormencionar algunos.De todas maneras, IDC estableció algunas recomendaciones potencialmente universales que seincluyen a continuación. Tenga en cuenta que IDC considera estas recomendaciones como una"referencia" para la toma de decisiones por parte de los CIOs, y no pretende indicar aquí todas lasrecomendaciones posibles.Los usuarios finales deben formalizar mediante un contrato las principalescondiciones para el uso de TI en el modelo BYOD.Si el departamento de TI está de acuerdo en permitir que los dispositivos personales tengan acceso alas infraestructuras correspondientes dentro de las redes corporativas, IDC recomienda que lasorganizaciones consideren hacer que sus empleados indiquen en un contrato su aceptación de lassiguientes condiciones para el enfoque BYOD:©2012 IDC 5
  • 6. Soporte de TI para BYOD: los usuarios están de acuerdo en que se apliquen las siguientes políticas: Datos cifrados en los dispositivos Fortalecimiento de la contraseña y bloqueo automático (algunos usuarios pueden negarse a este requerimiento). Limpieza remota de seguridad y capacidad de bloquear los dispositivos (incluyendo en algunos casos la información personal en el dispositivo). Configuración y control remoto de los dispositivos Monitoreo del dispositivo para detectar amenazas y actividades riesgosas, tales como “jailbreaking”. Obtener la aceptación del empleado para los procesos de soporte y la solución de problemas (proporcionados por el departamento de TI, fabricante original del equipo [OEM, Original Equipment Manufacturer] o prestador de servicio o "autoservicio") El usuario acepta avisar de inmediato al centro de soporte sobre la pérdida o robo de cualquier dispositivoOtras condiciones técnicas sobre BYOD pueden requerir la aceptación de los usuarios, tales como: Que los dispositivos BYOD soporten el acceso VPN a la red corporativa Que los dispositivos BYOD soporten el software de virtualización para los usuarios que tengan aplicaciones virtualizadas en el centro de datosIDC considera que algunas organizaciones que exigen cumplir con determinados requisitos deseguridad y que están evaluando el enfoque BYOD, también deberían considerar dispositivospersonales que soporten soluciones anti-malware.El correo electrónico es solo el primer paso para aprovechar al máximo losrecursos de interactividad y colaboración de los dispositivos.IDC recomienda que las empresas consideren limitar el acceso a los datos de la organización endispositivos personales a PIM / correo electrónico como un primer paso. Después de que hayantranscurrido 3 a 6 meses de una implantación exitosa (o inmediatamente si ya se teníanimplementadas soluciones de correo electrónico), considere una estrategia para la implementación deaplicaciones de terceros en esos dispositivos, tales como herramientas de colaboración o aplicaciones 6 ©2012 IDC
  • 7. simples de automatización de flujos de trabajo. Para que esa implementación también sea exitosa,IDC recomienda considerar dos dimensiones simultáneamente: Necesidades y expectativas del usuario: De acuerdo con el perfil de uso y las necesidades específicas de las tareas que el colaborador realiza, puede requerir diversos tipos de aplicaciones de colaboración. Además de eso, el colaborador tendrá como expectativa tener las mismas funcionalidades que usa en su vida personal. Funcionalidades del aparato: A medida que la tecnología avanza, los aparatos tienen cada vez más una mayor cantidad de funcionalidades, además de más capacidad de procesamiento. Esto puede permitir el uso de aplicaciones que demandan cada vez más recursos tecnológicos, que enriquecen la experiencia del usuario y que al mismo tiempo crean una mayor necesidad de control y administración de esos recursos.Para poder cumplir con las dos dimensiones, es muy importante considerar proveedores concapacidad de ofrecer seguridad, monitoreo y control de la administración de aplicaciones en eldispositivo, incluyendo aplicaciones personales.Mantenga una política de proporcionar dispositivos corporativos parafuncionarios que necesitan acceder a información y datos sensibles.En el caso de organizaciones con usuarios que tienen grandes necesidades de cumplimiento denormas / reglamentación y seguridad, trabajadores de campo, viajeros internacionales, o empleadosque necesitan acceso móvil a datos sensibles (como aplicaciones CRM), IDC recomienda que lasorganizaciones consideren la implantación de dispositivos que sean propiedad de la organización.Las organizaciones también pueden querer considerar lo siguiente, como parte de una estrategia demovilidad corporativa: La relación riesgo / beneficio de la estandarización en una administración única en la plataforma operativa con los dispositivos pagados por la organización y aplicaciones sensibles. La relación riesgo / beneficio en la implantación de una plataforma de administración de dispositivos que puede proporcionar controles de seguridad y administración (aunque muchas veces no de manera uniforme) como herramientas de administración de aplicaciones para sistemas de la empresa, a través de distintos tipos de dispositivos móviles. Limitar el acceso de los dispositivos a los datos corporativos solo a las personas que tienen software de virtualización o acceso a través del navegador, como laptops y tablets. Esta acción permitirá que la estrategia de consumerización esté permanentemente alineada con nuevas©2012 IDC 7
  • 8. formas de colaborar y de distribuir, acceder y consumir las aplicaciones. Algunos ejemplos de esas tendencias son la virtualización del desktop y colaboración o Cloud Computing que permiten acceder a aplicaciones o datos, y en algunos casos a datos que están físicamente fuera del dispositivo desde el que se accede.Una política BYOD debe considerar todos los dispositivos, no solamente losteléfonos inteligentes y los tablets.Una política en torno al enfoque BYOD debe aplicarse a todos los dispositivos y medios que losacompañan, no solamente a los teléfonos inteligentes y los tablets. IDC recomienda que eldepartamento de TI considere mantener un inventario de todos los dispositivos y aplicaciones desoftware, tanto para los dispositivos corporativos como personales. Es importante revisar esteinventario cada cuatro a seis meses.La lista de los dispositivos soportados debería incluir: Computadoras tipo laptop/notebook/tablets PC ultra portátiles Teléfonos móviles convencionales (feature phones) Teléfonos inteligentes (smartphones) PDAs (asistentes personales digitales) Computadoras de escritorio domésticas usadas para acceder a recursos corporativos Tarjetas SD Dispositivos USB Otros dispositivos móviles actuales o futuros con capacidad de almacenar datos corporativos y/o conectarse con la red corporativa de la organizaciónV. Impacto tecnológico y el futuro de una estrategia de consumerizaciónen las organizacionesMirando hacia el futuro, se deberán adoptar algunas consideraciones importantes en la infraestructurapara permitir la estrategia BYOD: 8 ©2012 IDC
  • 9.  Soluciones de administración de los dispositivos móviles y soluciones de seguridad. Esas soluciones ofrecen importantes controles de administración y seguridad en múltiples sistemas operativos móviles. Muchas de esas soluciones ahora también proporcionan herramientas de desarrollo de aplicaciones y de administración del ciclo de vida, incluyendo elementos clave como aplicaciones que está permitido y otras que no está permitido instalar y la diferenciación de datos personales y de la empresa en el dispositivo. Virtualización móvil. Una virtualización móvil puede proporcionar una arquitectura de TI flexible para el acceso seguro de clientes ligeros (thin clients) a la computadora de escritorio corporativa, y aplicaciones alojadas exclusivamente en el centro de datos de la organización, en una amplia serie de dispositivos en el espacio de trabajo (incluyendo teléfonos inteligentes, tablets, notebooks y otros dispositivos móviles). La principal característica de estas soluciones es que los datos siempre residen en el centro de datos, aumentando el nivel de seguridad en la integridad de la información, ya que nunca reside en el dispositivo. Sin embargo, la experiencia del usuario de esas soluciones muchas veces es inferior debido a la calidad de las conexiones a Internet, que generalmente tiende a ser muy variable. IDC considera que este modelo se convertirá en un enfoque más establecido en el futuro, a medida que la calidad de la banda ancha mejore con las innovaciones en las redes móviles y fijas. BYOD y la nube: A medida que la tendencia a consumir aplicaciones en la nube avanza en las empresas, BYOD es una estrategia que puede ganar espacio debido a que una de las principales características que una aplicación en la nube debe poseer es la capacidad de ser consumida desde una interfaz estándar, como un navegador. Generalmente, los dispositivos personales tienen un navegador que permite ese acceso, siempre que se establezcan las condiciones de seguridad para acceder a los datos.VI. La estrategia de consumerización: el enfoque BYOD no debe serconsiderado sin socios tecnológicosAl considerar las tendencias actuales y futuras que se describen en este documento, es importantedestacar que una estrategia de consumerización debe contar en todas las etapas con los sociostecnológicos adecuados.Esos socios deberán poder: Acompañar a la organización a lo largo de todas las etapas de implantación, con soluciones modulares.©2012 IDC 9
  • 10.  Contar con las credenciales y la experiencia necesarias para garantizar la integridad de los datos, que con frecuencia son más costosos que la infraestructura y los dispositivos. Poseer la suficiente flexibilidad como para garantizar que tanto los dispositivos actuales como los futuros puedan ser incorporados a la estrategia BYOD.Existen varios proveedores que pueden cumplir con esas tres condiciones, y la lista puede variar deuna organización a otra. Solo basta con mirar a los socios preferenciales de su organización paracomenzar con una estrategia que tenga éxito a corto, mediano y largo plazo.SOBRE ESTA PUBLICACIÓNEsta publicación fue producida por los servicios Go-to-Market de IDC América Latina. Los resultados deopiniones, análisis e investigaciones presentados en este documento fueron obtenidos en estudios y análisisindependientes llevados a cabo y publicados anteriormente por IDC, que no fueron patrocinados por ningúnproveedor especificado en particular. Los Servicios Go-to-Market de IDC América Latina ofrecen el contenido deIDC en una variedad de formatos para ser distribuidos por diversas empresas. Tener la licencia para distribuir elcontenido de IDC no implica la adhesión del licenciatario ni su opinión.DERECHOS DE AUTOREl documento forma parte del servicio continuo de inteligencia de mercado de IDC que proporciona estudios,interacciones con los profesionales, telebriefings y conferencias. Visite el sitio www.idc.com o www.idclatin.com/para obtener información sobre servicios de consultoría y temas de estudio. Para obtener información sobre elprecio de este documento o de otros productos/servicios de IDC, solicitudes de copias o derechos de acceso enla web, comuníquese con IDC Brasil por teléfono llamando al (55.11) 5508.3400.Derechos de autor IDC 2012. Se prohíbe la reproducción sin autorización previa. Todos los derechos reservados. 10 ©2012 IDC