Llegamos a ustedes gracias a:



Reportajes y análisis

TI: Compitiendo con las tiendas de aplicaciones y dispositivos móviles

[07/11/2012] La computación en las tablets se ha convertido en una prioridad parea los CIO de la lista Fortune 500, y eclipsará el uso de la PC para el 2015, o antes. El correo electrónico se está convirtiendo en una tecnología heredada de cara a los medios sociales. Y las tiendas de aplicaciones de consumo están ofreciendo herramientas de colaboración y comunicación que han superando ampliamente las aplicaciones empresariales.
Esas tendencias están haciendo que los departamentos de TI cambien, y lo hagan rápidamente, la forma de manejar el creciente número de dispositivos y aplicaciones de terceros que sus compañeros de trabajo están utilizando en la empresa, de acuerdo con expertos en TI que hablaron en la conferencia Consumerization of TI in the Enterprise (CITE).
"Los usuarios tienen acceso a una cantidad ilimitada de aplicaciones... y si no les gusta tal aplicación la pueden desechar y probar con otra", señala Dion Hinchcliffe, vicepresidente ejecutivo de estrategia de la firma consultora Dachis Grupo. "Es muy difícil que el departamento de TI tradicional compita con eso".
Hinchliffe añade que si las empresas no comienzan a desarrollar sus propias tiendas de aplicaciones internas para el uso de los empleados, los trabajadores encontrarán formas alternativas de conseguirlas, las cuales carecen de seguridad y soporte de TI. Y si las empresas no despliegan sitios internos de redes sociales como las que ofrece Yammer, herramientas de colaboración tales como Salesforce.com o navegadores web seguros, como Dolphin, los usuarios encontrarán la suya propia.
Pero abrazar una política de traiga su propio dispositivo trae consigo problemas de seguridad de TI.
Para Festo Corp., un fabricante de tecnología de accionamiento neumático y eléctrico, se trata de asegurar los datos y no el dispositivo. La compañía se encuentra ahora en medio de una implementación piloto de iPad por cuatro meses.
Steve Damadeo, gerente de operaciones de Festo, señala que su compañía ahora utiliza Microsoft HyperV para crear un entorno de VDI para las iPads. Por ahora, permite asegurar los datos y hacer caso omiso del dispositivo físico. Pero ve a VDI como una medida provisional que Festo eventualmente dejará.
Somos firmes creyentes en la seguridad de los datos y no de los dispositivos", comenta Damadeo. "No me importa si viene con un iPhone, un Android, una computadora portátil, una netbook, una tablet o lo que sea. Estamos interesados en asegurar los datos. Si se enfoca en ello, puede ser mucho más flexible en sus opciones.
"Creemos en un enfoque de dos niveles. El primero es habilitar el acceso básico al mismo, y luego salir de la aplicación heredada cuando sea posible", explica. "Si puedo aprovisionarla a través de VDI, no es diferente si está accediendo a ella a través de su computadora portátil. Sin embargo, más allá de ello, tenemos que trabajar en esta idea de cambiar la manera en que manejamos las aplicaciones".
Por ejemplo, Festo construyó su herramienta de colaboración con la fuerza de ventas a su medida, no la compró de Salesforce.com. Esa aplicación personalizada permitió que los usuarios accedan a los datos corporativos más frecuentes con fines comerciales. Pero ahora, Damadeo está tratando de conectarse directamente al entorno SAP CRM de la empresa o a sus plataformas de Outlook y Exchange.
"Por lo tanto, el primer paso es por lo menos ser capaz de conectarse a, para que pueda hacer lo que tiene que hacer. Luego el paso dos es ser capaz de trazar su camino fuera de esa plataforma...", señala. "No creo que VDI sea la manera de hacerse un camino fuera de esa plataforma".
Otra cuestión que Festo debe manejar son los periféricos -los proyectores, escáneres de códigos de barras y monitores externos trabajarán con la tablet. Los empleados poseen más de un dispositivo móvil, y no todos ellos trabajan con los mismos periféricos.
"Una de las cosas más importantes hacia donde nos estamos dirigiendo en este momento es la capacidad de videoconferencia y de voz sobre IP", agrega. "Digamos que tengo todo almacenado en el VDI. Bien. Pero qué pasa si quisiera utilizar las capacidades de video para ello. ¿Va a utilizar mi cámara o se va a tratar de conectar con el cliente delgado (thin client)? No quiero cargar con dispositivos independientes".
Hinchliffe señaló que en la actualidad hay más de 400 redes sociales con un millón o más usuarios cada una. Por lo tanto, la necesidad de redes sociales internas para abrir la comunicación corporativa y la colaboración entre los empleados debe ser una prioridad.
Por ejemplo, Hinchliffe señaló a British Clothier Burberry y a su CEO, Angela Ahrendts, quien recientemente dijo que su cadena de suministro era vieja e inadecuada. Burberry está ahora adoptando las redes sociales para conectar la cadena de suministro, aumentar las ventas y construir la marca. La empresa ha recibido millones de visitas en su sitio de redes sociales Art of the Trench.
"Ella dijo: Vamos a ser fundamentalmente un negocio de redes sociales. Vamos a conectar el cliente y a los proveedores", señala Hinchliffe. "Han visto un aumento del 21% en su resultado final".
Otra cuestión importante a la que se enfrentan las corporaciones es la incapacidad de los trabajadores para encontrar información vital que los ayude a realizar sus trabajos. En cambio, los sistemas de back-end heredados a menudo almacenan los datos de las empresas. Y en una época en la que una búsqueda en Google a veces puede producir información vana, los usuarios quieren un conducto fácil a la información corporativa en la forma de un motor de búsqueda interno, simple y eficaz.
Entre el 80% y el 90% de la información corporativa no es accesible porque los empleados no saben donde está -o si lo saben, no tienen autorización para acceder a ella, señala Hinchliffe.
Ahí es donde big data y tecnologías reductivas como Hadoop entran a escena. Se pueden utilizar para clasificar los datos en información útil que se puede acceder con tecnología de búsqueda simple.
Para la universidad de Long Island, abrazar las aplicaciones móviles y el fácil acceso a los datos significó desplegar 16 mil iPads para los estudiantes en los últimos dos años. La universidad tiene previsto implementar otras cuatro mil iPads antes del próximo otoño (septentrional].
George Baroudi, CIO y funcionario principal de mejora del negocio en la universidad de Long Island, señala que ve la distribución de las iPads en los estudiantes de un modo similar a como los bancos dieron tostadoras en la década de 1980, por abrir un certificado de depósito.
Los estudiantes estaban dispuestos a pagar una tarifa adicional de 100 dólares para tener su propia iPad, ya que aumentaba su acceso a la información curricular, cursos en línea y la compra de libros electrónicos, que son más baratos que los textos de tapa dura. La universidad está utilizando un VDI basado en Citrix para darle soporte a las iPads.
Antes de la implementación de iPad, el proceso de admisión podía ser arduo, añade. Los estudiantes tenían que llevar documentos mostrando que habían sido certificados como libres de meningitis, que habían sido vacunados y habían pagado sus gastos de matrícula. Ahora los estudiantes pueden simplemente marcar una lista en línea, lo que indica que han presentado certificados médicos y completado el papeleo adicional de admisión.
Baroudi vendió la idea de la iPad al director de marketing de la universidad diciendo que le daría estatus y prestigio a la escuela. Luego se la vendió al director académico, explicando cómo las retransmisiones en directo y el material en línea podrían agilizar el aprendizaje. Pero la universidad también establece políticas estrictas.
"Tenemos una política de BYOD, a pesar de que estaban comprando el dispositivo", añade Baroudi. "Les hicimos firmar una forma jurídica en la web. Cualquier dispositivo dañado tendría que ver entre ellos y Apple. Usted está cubierto por un año a través de nuestra política y puede comprar cobertura adicional si lo desea".
Lucas Mearian, Computerworld (EE.UU.)