S04.s1-Material - Consumerizacion de TI - 3
S04.s1-Material - Consumerizacion de TI - 3
S04.s1-Material - Consumerizacion de TI - 3
consumerización de TI en
las empresas
*Por Lorena Sequera, Experta en Marketing para los Negocios de Intel para América
Latina
Hace una década el Wi-Fi era considerado una tecnología nueva y disruptiva, hoy en día se ha convertido en
la norma de computación para uso personal o corporativo por igual, y sigue evolucionando con mayor
velocidad y accesibilidad.
La consumerización se encuentra en un camino similar. Muchos la ven como una
tendencia en crecimiento pero, en realidad, se está convirtiendo con rapidez en una práctica
habitual en el ambiente empresarial. Ya no es una tendencia, la consumerización es una
realidad.
A pesar de que las definiciones varían ampliamente, muchos asocian la
consumerización con la tendencia “Traiga su propio dispositivo” o BYOD en inglés. Sin
embargo, Intel tiene una definición más amplia de la consumerización que se extiende más
allá de los dispositivos, para abarcar toda la experiencia de computación y la tecnología que
usamos en nuestra vida diaria como las aplicaciones e incluso los servicios a través de
Internet que tienen un efecto evidente en la experiencia tecnológica que esperamos
vivenciar también en el trabajo.
Para cerrar la brecha de expectativas, y unificar la experiencia tecnológica personal
y profesional las organizaciones de TI deben analizar el enfoque de administración de
la consumerización. Al alinear la experiencia tecnológica en el trabajo con la experiencia
tecnológica personal, la compañía puede aprovechar el conocimiento del empleado, las
herramientas disponibles y promover el aumento de la productividad, al mismo tiempo que
TI logra mayor seguridad y control.
De acuerdo con el reporte Secure Enterprise Mobility de Dimension Data de
2013, 73% de las empresas afirman que sus organizaciones no cuentan con políticas bien
definidas sobre movilidad y uso de dispositivos móviles personales para sus funciones
corporativas. El informe consideró a más de 1,600 organizaciones con más de 250
empleados, con sedes en 22 países de Asia, Europa, Oriente Medio, África y América.
Mientras 79% de las empresas en todo el mundo están adoptando dispositivos
móviles como herramientas para los negocios entre sus prioridades, sólo 29% de las
mismas se ha preocupado por comprobar que sus principales sistemas y aplicaciones sean
funcionales en los dispositivos adoptados. Asimismo, 35% afirma que ha considerado las
soluciones móviles como objetivo prioritario en su empresa.
Bajo este contexto, existen 5 pasos que pueden ayudar a empresas de todos los
segmentos a definir una estrategia que brinde soporte tanto a los dispositivos propios de los
empleados, como a los provistos por la empresa. Es importante tener en cuenta que la
seguridad, la velocidad y la capacidad de procesamiento son puntos clave en este proceso.
Paso 1: Comprender las fuerzas influenciadoras – Los empleados de hoy en día tienen
más conocimiento tecnológico e inmersión en la tecnología que nunca antes. Si creen que
las opciones de tecnología proporcionadas en el trabajo no satisfacen sus necesidades o
perciben que los estándares de TI al ser inflexibles afectan su productividad de alguna
manera, ellos cuentan con el know-how tecnológico para desarrollar una solución que les
permita ser lo más productivos posible. Lo pueden hacer usando sus propios dispositivos,
bajando o usando un servicio de almacenamiento de nube personal, o participando en las
redes sociales, logrando mayor eficiencia. Esto puede parecer conveniente, pero puede estar
en conflicto directo con las políticas de seguridad establecidas de TI, y necesarias para la
empresa. Todas estas fuerzas del mundo externo deben considerarse en el nuevo plan de
TI. La computación en la nube, utilizada y controlada apropiadamente, puede proveer
soluciones apropiadas, con información y servicios accesibles desde cualquier lugar, en
cualquier momento y usando cualquier dispositivo.
Paso 2: Poner atención a los usuarios y no solo a los dispositivos –
. Los dispositivos de consumo plantean desafíos porque ejecutan diferentes sistemas
operativos, pueden conectarse a la red corporativa, están constantemente conectados a
Internet, acceden a servicios de nube y aplicaciones no necesariamente seguras y por lo
general no tienen un marco de administración, además pueden o no haber sido
proporcionados -o estar aprobados para su uso- por parte del departamento TI. Para
satisfacer efectivamente los desafíos de este panorama dinámico y adoptar
la consumerización en una forma más controlada, las organizaciones deben analizar cómo
administrar la computación del usuario. En el pilar de este nuevo enfoque se encuentra la
necesidad de desarrollar una estrategia centrada en el usuario, diseñada a optimizar la
experiencia de computación y mantener al usuario productivo en cualquier dispositivo, ya
sea que esté conectado directamente a la red corporativa o no.
Paso 3: Crear un enfoque inclusivo – Si la organización está considerando permitir el uso
de dispositivos personales en el ámbito laboral, o proveer versiones de dispositivos no
diseñadas para negocios como parte de las herramientas de trabajo, un enfoque de
comunicación inclusiva se encuentra en la base de una estrategia centrada en el usuario. Si
implementa un canal de comunicación bidireccional con los empleados, la organización
estará en una posición más sólida para administrar los desafíos
de consumerización mientras que apoya el uso de las herramientas correctas para las
funciones de los empleados e incrementar la productividad en toda la empresa.
Paso 4: Definir un modelo de Seguridad y control de los dispositivos – La preocupación
relacionada con la seguridad de los dispositivos que pertenecen a los empleados es
generalizada. Permitir el uso de dispositivos personales dentro de la empresa plantea
desafíos importantes relacionados con la seguridad y la privacidad, especialmente porque
TI puede proteger lo que no conoce. La responsabilidad es mayor cuando se toma en cuenta
que debería ser posible administrar cada dispositivo y mantener protegidos los datos aun
cuando éste se pierda o sea robado, pues adicionalmente al riesgo empresarial, está el riesgo
jurídico. La administración de una amplia variedad de dispositivos, con configuraciones,
sistemas operativos y plataformas diferentes también tiene implicaciones en el costo de
operación de TI.
Paso 5: Identificar la herramienta correcta – Parte del enfoque en la computación de
usuario final es reconocer que ya no hay una solución única aplicable en todos los casos –
empleados de todos los segmentos y funciones disfrutan de las facilidades y aplicaciones de
los PCs, notebooks, smartphones y tabletas. Lo más importante es que las compañías
continúen proporcionando tecnología de punta para equipar a sus empleados con la
herramienta correcta que apoye la productividad en el trabajo y mejore su desempeño.
En la era digital en que vivimos, contar con conectividad desde cualquier lugar y en
cualquier momento es clave para la productividad, por lo tanto, las iniciativas y políticas de
TI deben tener como objetivo facilitar el acceso de los empleados a los sistemas e
información de la compañía en la forma más sencilla y flexible posible, pero sin dejar de
lado la seguridad.