Llegamos a ustedes gracias a:



Evento

Nuestro tercer foro del año: Gestión de dispositivos móviles

[12/11/2013] Ya con la tranquilidad que da el haber completado exitosamente otro de nuestros eventos, podemos recapitular sobre la abundante información que nos proporcionó el pasado foro Gestión de Dispositivos Móviles. La mañana fue completa, iniciamos las ponencias con un analista que nos ofreció una vista panorámica del mercado de dispositivos móviles para después pasar a las exposiciones de los especialistas del mercado, matizadas con la perspectiva y experiencia de una de las más grandes empresas del país.

Como en ocasiones anteriores, los CIO más representativos del país nos acompañaron en esta jornada, y la enriquecieron con sus preguntas y con el networking que se produjo al inicio del evento, así como durante el break y el final de la jornada. Una vez más fue una jornada muy entusiasta y completa que vamos a resumir en las siguientes líneas, pero que podrá ver de forma completa -como si hubiera estado ahí- en los videos y presentaciones que acompañan la nota.

El mercado
Luego de las presentaciones de rigor, a cargo de Franca Cavassa, directora de CIO Perú, y José Enrique Velarde, miembro del Consejo Consultivo de CIO Perú, se desarrolló la primera presentación que estuvo a cargo de Fernando Grados, director gerente de Dominio Consultores.

En su presentación, Grados fue al grano rápidamente. El analista indicó que se puede apreciar que, a nivel mundial, se está produciendo un decrecimiento en el mercado de PC convencionales, es decir, en las computadoras de escritorio y en las portátiles, mientras que todo lo contrario ocurre en el mercado de tabletas y los smartphones.

Fernando Grados, director gerente de Dominio Consultores.

Sin embargo, en estas tendencias hay puntos resaltables. Uno de ellos es que aunque los teléfonos siguen creciendo rápidamente ya no lo hacen con la misma velocidad a la que lo hacían hasta el año pasado; por otro lado, la caída de las PC se mantiene pero, igualmente, su caída ya no es tan pronunciada como en años anteriores, se ha desacelerado.

Si se habla de sistemas operativos, Android es el que encabeza la lista -tomando en cuenta todos los dispositivos mencionados anteriormente- pero también es destacable, de acuerdo a Grados, que Windows va a tener una caída este año -de 4%- pero en el 2014 se recuperará.

Grados también indicó algunas de las características con las que se puede identificar a la tendencia de bring your own device (BYOD). Entre las ventajas del BYOD reconoció la libertad y flexibilidad de conexión a la empresa, la conexión con cualquier dispositivo, menores costos, y mayor productividad. Sin embargo, también reconoció en esta tendencia algunas desventajas como la seguridad de acceso, la seguridad de la información y el soporte TI. Además, hay que tener especialmente cuidado con el extravío del dispositivo.

Además, Grados reconoció dentro de los dispositivos móviles una cualidad que las distingue, así las notebooks son especialmente útiles para la producción de información, las tabletas para el consumo de información y los smartphones para las comunicaciones.

En el mercado peruano, de acuerdo a información de Dominio Consultores, se ve claramente que el crecimiento de los smartphones es casi exponencial, llegando cerca de los tres millones de unidades proyectadas para este año. Si se retiran del cuadro a los smartphones, se puede visualizar los detalles del comportamiento de los otros actores del mercado.

Una de las primeras líneas que resalta es la de las tabletas. Ellas aparecieron en el 2010 y han presentado un crecimiento más que exponencial, superando en forma proyectada para el presente año a todos los demás -excepto a los smartphones- dispositivos. Las desktops, por su parte, han comenzado un periodo de declinación sin embargo, nuestra posición como consultora es que no van a desaparecer del mercado, indicó Grados.

Implementar el BYOD
La tendencia BYOD se encuentra íntimamente ligada a la gestión de los dispositivos móviles, y por ello, Percy Camus, product sales specialist del Cansac Security Team de Cisco, ofreció una presentación sobre como habilitar esta tendencia en el lugar de trabajo.

Lo primero que ofreció Camus fue información sobre el contexto en el que actualmente nos encontramos. De acuerdo al ejecutivo, nos encontramos en un momento que podría considerarse el de más innovación y cambio que se ha visto nunca. Estas características se pueden comprobar en hechos como la aceleración de los ciclos de innovación de los dispositivos, la aparición de aplicaciones abiertas y el consumo de SaaS, la explosión el uso del video, o el nuevo poder de la comunidad gracias a las redes sociales.

En este entorno, el 55% de los estudiantes y el 62% de los empleados jóvenes afirman que no podrían vivir sin Internet, y que incluso dos de cada tres estudiantes universitarios preferirían una conexión a Internet que un auto, si tuvieran que elegir. Así, no es de extrañar, que el 66% de los estudiantes consideren a los dispositivos móviles como la tecnología más importante de sus vidas. Esta importancia se respalda en el hecho, por ejemplo, de que actualmente se cuenta con unas 75 mil aplicaciones para PC, mientras que las aplicaciones móviles suman alrededor de 1,3 millones.

En la empresa esta tendencia ya ha hecho su ingreso, sin embargo, requiere de evangelizadores formales al interior de ella. De acuerdo a Camus, una investigación mostró que este rol recae en los ejecutivos de nivel C -los chiefs- en un 42% y en los vicepresidentes en un 43%; es decir, son las cabezas de la organización las que deben liderar la tendencia para que TI de soporte a los dispositivos que vienen del exterior.

De hecho, esta es ya una realidad en la región. De acuerdo al ejecutivo, el 43% de los smartphones que son propiedad de los empleados ya tienen acceso a los datos de la empresa en América Latina, mientras que en el caso de las tabletas la cifra llega al 19%.

Todos estos movimientos indican, de acuerdo al expositor y en base a indicadores de Gartner, que para el próximo año el 90% de las organizaciones permitirá el uso de dispositivos personales para fines laborales. Adicionalmente, la misma fuente señala que el 100% de los departamentos de TI están esforzándose por mantenerse actualizados con las tendencias de movilidad.

La tecnología centrada en las personas
Una perspectiva distinta fue la que aplicó Alex Le Bienvenu, arquitecto de tecnología de Microsoft, a su visión sobre los dispositivos móviles. El ejecutivo se centró en las personas.

Le Bienvenu explicó que los retos de la actualidad se pueden encontrar en cuatro áreas. La primera -no podría ser de otra forma dado el objeto de su exposición- es el usuario; éste tiene la expectativa de trabajar desde cualquier dispositivo y acceder a los recursos de su centro de trabajo desde éstos.

El segundo campo son los propios dispositivos. En la actualidad, se ha producido una verdadera explosión en el número y tipos de los mismos, lo cual ha multiplicado el número de proveedores y las presentaciones en las que se los encuentra. Un tercer campo es el de las aplicaciones. Su presencia conlleva actividades que se deben realizar adecuadamente; distribuir, instalar, gestionar y habilitar aplicaciones en los dispositivos es parte de los retos de la actualidad.

Finalmente, los propios datos se han constituido en otra área de retos. Los datos deben estar disponibles para los usuarios, pero manteniendo el control y el cumplimiento regulatorio.

Un departamento de TI que quiere centrarse en el usuario deberá tomar en cuenta todos estos retos y solucionarlos teniendo en mente la experiencia del usuario. Y, obviamente, una de las formas de facilitar la interrelación entre estos cuatro campos es a través de la nube, de acuerdo al ejecutivo.

Eso implica el uso de tecnologías móviles también, y va acorde con los que Gartner ha encontrado como las prioridades que tienen los CIO para el presente año. De acuerdo a un cuadro de Gartner mostrado por Le Bienvenu, la primera prioridad de los CIO para el 2013 es la analítica y la inteligencia de negocio; pero inmediatamente después, en el segundo y tercer lugar de las prioridades, se encuentran las tecnologías móviles y la computación en la nube, en tres variantes (SaaS, IaaS y PaaS). Un detalle destacable es que estas tres posiciones son exactamente las mismas del año pasado, lo cual es un indicador de la importancia de estas prioridades.

Estas tendencias y prioridades tienen un impacto en TI. En primer lugar, los obliga a especializarse en múltiples dispositivos, también les impele a entender nuevos estándares ratificados y estándares por defecto y les señala el uso de herramientas de nicho o especializadas.

Igualmente, se observa un impacto en las áreas de desarrollo. La promesa del HTML5 se mantiene como promesa, es decir, aún no ha alcanzado su pleno potencial; se pasa de solo servicios web a servicios ligeros REST; se pasa de aplicaciones web a aplicaciones móviles; los ciclos de desarrollo ahora tienen que ser iterativos y cortos (1 a 3 meses); y se tiene que adecuar a modelos predefinidos y reglas pre establecidas (App Stores, MDM).

Los retos de las aplicaciones móviles
Uno de los pilares del mundo móvil son sus aplicaciones. Sin embargo, ellas no se crean de la misma forma en que se creaban otras aplicaciones, tienen sus propios retos y fue sobre ellos de los que habló Ricardo Ramos, encargado de las soluciones de software de IBM para la región de Sudamérica. Básicamente lo que mostró el ejecutivo fue la estrategia MobileFirst de la compañía.

Pero veamos los retos.

Las aplicaciones móviles presentan una serie de retos que se originan en la diversidad de dispositivos que se tienen en el mercado, y en la consecuente necesidad de aprovechar al máximo sus capacidades. Como señaló el ejecutivo, es necesario aprovechar la cámara, el GPS, los acelerómetros y demás elementos de los dispositivos.

Pero esto conlleva retos, y el primero de ellos es el desarrollo costoso, lento y complejo que conllevan las aplicaciones móviles. Esto se debe a los múltiples sistemas operativos, múltiples lenguajes de programación, y a la diversidad de tamaños y formatos de pantalla.

Un segundo reto es el de la seguridad. A diferencia de lo que ocurre con las aplicaciones web, las aplicaciones móviles se instalan en los dispositivos del usuario. Por ello se tiene que idear la forma de evitar que un hacker pueda alterar la aplicación, asegurar que los datos almacenados dentro del dispositivo no puedan ser vistos -o ser modificados- por nadie que no tenga los permisos respectivos y, finalmente, integrarlas con los sistemas de seguridad de la empresa.

Otro de los retos es el relativo al manejo de las notificaciones personalizadas. Cada sistema operativo tiene su propio sistema de notificaciones que funciona totalmente distinto al desarrollar. Además, otro de los retos es la integración de las aplicaciones móviles con las aplicaciones ya existentes en la empresa. Finalmente, ¿cómo se prueban las aplicaciones? Dado que hay muchos dispositivos y muchos sistemas operativos y muchos tamaños de pantalla ¿hay que comprar todos los tipos de dispositivos y probarlos manualmente?

En realidad, la respuesta a la última pregunta es un evidente no. IBM ofrece una plataforma de desarrollo y gestión de dispositivos móviles llamada Worklight que es la que, de acuerdo al expositor, va a resolver los retos que mencionó.

El caso
Luego del break se cambió un poco la tónica de las exposiciones. Era el turno de una empresa usuaria que en esta oportunidad se trató del BCP. Luis José Saldaña de la gerencia de seguridad informática del BCP, fue el encargado de dar el testimonio.

Saldaña sostuvo que los trabajadores del banco están llevando sus dispositivos a la oficina y, por ello, el tema se convirtió en un nuevo paradigma que se tenía que enfrentar. Lo interesante del tema es que el banco tiene una política corporativa mediante la cual entrega dispositivos corporativos a sus colaboradores. Esto crea dos escenarios, uno donde es el banco el que entrega los dispositivos móviles; y el otro, aquel donde son los propios empleados los que lo hacen.

La segunda opción plantea riesgos pues ofrece la posibilidad de que se generen ataques, fuga de información, ingreso de virus y demás, todo lo cual puede afectar información de la empresa. Además, hay que considerar el hecho de que el dispositivo que el colaborador lleve a la oficina puede considerarse seguro; es decir, que tenga un sistema operativo actualizado -y cuál es-, si las aplicaciones que posee se encuentran actualizadas y, por supuesto, hay que considerar la propia gestión de estos dispositivos.

De acuerdo a su experiencia, Saldaña indicó que una de las primeras acciones es pensar en lo que se quiere del MDM. Se debe pensar en los niveles de seguridad, y en los dispositivos que uno desee soportar; se debe elegir el MDM que otorgue todas las funcionalidades y soporte que requiera la institución. Aquí una de las consideraciones que se deben tomar en cuenta es la integración con la infraestructura previa, es decir, la solución tiene que conversar con las aplicaciones que se tienen en la empresa, e incluso en este punto es necesario pensar en si la solución MDM debe encontrarse en la nube o si es on premise.

La tipología es otro de los temas que Saldaña indicó como básicos al momento de elegir un MDM. Básicamente hay dos tipologías entre las que se puede elegir. Una en la que las aplicaciones van encapsuladas en un contenedor, y otra en la que las aplicaciones se encuentran en el dispositivo propiamente dicho. Por el lado de la seguridad la primera es, a su consideración, mejor, y de hecho esa es la alternativa que eligió el banco para los dispositivos de sus empleados.

Por supuesto, algo se tiene que perder. En este caso es la usabilidad. Uno elige un dispositivo por las características que tiene y al quedar la parte corporativa encapsulada se pierden aquellos detalles que hacen diferente a un dispositivo de los otros, pero todo sea en favor de la seguridad, que es la prioridad de la institución.

La EMM
Aunque BYOD y MDM son las siglas más mencionadas en la actualidad no son las únicas. De hecho, Luis Alberto Vivas, gerente de cuentas especiales para América Latina de SOTI, presentó otra que engloba a éstas: la EMM (enterprise mobility management).

La EMM abarca más áreas que lo que actualmente conocemos como MDM, ya que ofrece funcionalidades que pueden hacerse cargo de otros campos que actualmente son también necesarios para una adecuada gestión de los dispositivos móviles.

Una de esas funcionalidades es el servicio de soporte. El soporte es un área fundamental de las soluciones de gestión, y por ello Vivas indicó que lo mejor es contar con un soporte que se pueda dar en cualquier momento y en cualquier lugar. Otra de las funcionalidades es el provisionamiento de dispositivos; con esta opción se pueden simplificar las implementaciones en los dispositivos de forma inalámbrica, sin importar la marca o la plataforma.

Otra de las funcionalidades importantes es la de los servicios de localización; con ella se puede obtener en tiempo real, y de manera global, una visión de las implementaciones móviles. Además, las alertas y reportes constituyen otra de las ventajas y funcionalidades del EMM frente a otras opciones.

La seguridad es otra de las funcionalidades y lo que SOTI propone -recordando la tipología que ofreció el expositor anterior- es un esquema de contenedor. Éste se instala en todos los dispositivos y permite que los usuarios puedan acceder a toda la información de la empresa, incluyendo el correo electrónico y otras aplicaciones. En caso de que la persona abandone la empresa, por ejemplo, simplemente se elimina este contenedor y toda la información que se encuentra en él va a desaparecer, dejando en el dispositivo todo el contenido personal del usuario.

No solo dispositivos
Roberto Benítez, consultant presales de CA Technologies, también ofreció algunas otras siglas y amplió incluso más el espectro de posibilidades que tienen las empresas para gestionar sus dispositivos móviles.

Luego de señalar el entorno cada vez más móvil en el que se tienen que desempeñar las organizaciones, Benítez explicó que la gestión de los dispositivos, el MDM que conocemos, es útil para las empresas, pero no es lo único que se tiene que tomar en cuenta en una estrategia móvil.

El mobile device management (MDM) de CA Technologies permite que un dispositivo pase de ser no gerenciado a gerenciado en tan solo 90 segundos; es simple, escalable y basado en SaaS, ofrece una enterprise app store fácil con políticas definidas; se encuentra muy cerca del real time device status y permite el control y análisis de los gastos en telefonía; y ofrece soporte a múltiples dispositivos y sistemas operativos.

Pero no es lo único. De hecho, CA Technologies también ofrece un mobile application management (MAM) y un mobile content management (MCM). El primero de ellos se encarga del despliegue y la actualización de las aplicaciones, conformar listas negras y una tienda de aplicaciones empresarial. Mientras que el segundo se encarga de generar políticas de seguridad por roles y por perfiles, políticas de configuración, gestión de contraseñas, configuración de correo y VPN y encriptación de datos.

Lo que se busca con la combinación de todas estas soluciones es un equilibrio adecuado, tanto para la empresa como para el usuario del dispositivo móvil. Después de todo de eso se trata la gestión.

Más opciones
El último de los expositores fue Félix de la Cuadra, encargado de productos y alianzas estratégicas Latam de Telefónica Digital. El ejecutivo luego de indicar el crecimiento en la conectividad móvil indicó que se tiene que tener en claro qué es lo que se debe proteger. Y desde su perspectiva son tres cosas.

La primera es evidentemente los datos personales y empresariales. Y aquí se puede encontrar desde los correos electrónicos hasta las fotos de las redes sociales. En segundo lugar se debe vigilar la pérdida de la productividad, y con esto se refirió a la continuidad del negocio, el funcionamiento correcto de las aplicaciones corporativas y la lentitud en el equipo.

Por último, indicó que es necesario vigilar la información regulada, es decir, la información que las empresas están obligadas a presentar por ley, la información protegida sobre la salud del usuario y similares.

Obviamente se tiene que proteger este tipo de informaciones contra malwares, fuga de datos y exploits que se puedan generar contra los equipos.

Dentro de las herramientas con las que se cuenta para dar seguridad a estos datos se encuentran los MDM pero también se encuentran otras herramientas. El Mobile DRM y el MAM (App Wrapping) son estas herramientas, como también lo son el tunneling y la instalación de gateways seguros.

La solución que propuso De la Cuadra es el Secure Application Manager que es básicamente un MAM embebido en la solución MDM. Con él se puede distribuir y actualizar aplicaciones empresariales privadas y aplicaciones públicas, además se puede crear catálogos de aplicaciones y realizar una integración con los perfiles del MDM. Es más, si es necesario se pueden remover aplicaciones no deseadas.

Finalmente

Al igual que años anteriores, el foro fue un éxito gracias a la presencia de los CIO. Sin ellos no se hubiera podido alcanzar el nivel de preguntas, ni el nivel de interacciones que se lograron durante la reunión. El nivel de satisfacción alcanzado en las encuestas así nos lo dijo, además de ofrecernos buenas ideas para desarrollar en foros futuros.

Por lo pronto, esto ha sido todo durante el año. Volveremos a encontrarnos en el 2014 con nuevos temas o con el desarrollo más profundo de alguno que deseen repetir. En estos tiempos los lectores, los CIO, son los que dominan la agenda y los que señalan el rumbo por el que tienen que transcurrir nuestras reuniones.

Esperamos verlos nuevamente el próximo año.

Jose Antonio Trujillo, CIO Perú