Llegamos a ustedes gracias a:



Reportajes y análisis

La tecnología BYO: Cinco cosas que necesita saber

[28/12/2010] Según los analistas, dos grandes tendencias convergieron en los departamentos de TI durante el año 2010, y continuarán con su fuerza irresistible y su dinámica durante el 2011 y más allá.

Una es la muy ordenada y bien establecida práctica de consolidar los servidores y PC tanto como sea posible; así como la estandarización en fabricantes, factores de forma y listas de componentes estándares para reducir al máximo el soporte, capacitación y costos de reemplazo.
La otra es la consumerización de las TI, la cual está teniendo un impacto tan grande en el mundo de los negocios como las revoluciones de la PC, LAN o red, poniendo la interfase a casi todos los recursos de TI de las empresas, literalmente, en manos de los usuarios finales, de acuerdo con Ian Song, analista de investigación de IDC.
La demanda por parte de los usuarios finales por acceso a los recursos corporativos de TI utilizando iPads, iPhones y otros dispositivos que poseen personalmente, tradicionalmente ha encontrado oposición en el departamento de TI. La oposición no era problema cuando se trataba de un Blackberry por aquí o una Macintosh por allá, señala Song.
La palabra clave de todo esto -que no sea consumerización- es trae el tuyo. El nombre comenzó como trae tu propia PC (bring your own PC), y se transformó en computadora BYO cuando comenzó a aplicarse a los usuarios de Mac que traían sus laptops; y eventualmente cambió a dispositivo BYO (Bring your own device - BYOD).
1. ¿A quién pertenece el hardware?
Depende de qué tipo de situación se dé. La idea de BYOD se aplicó primero a los contratistas que trabajan para una compañía durante un periodo determinado de tiempo, a menudo trabajando con software crítico o datos sensibles, y que luego pasaban a otra misión, posiblemente en una empresa de la competencia, de acuerdo con Chris Wolf, vicepresidente de investigación del servicio profesionales de TI de Gartner.
Debido a que los contratistas suelen utilizar su propio equipo, en lugar de las PC suministradas por la empresa, muchas compañías estuvieron buscando maneras de asegurarse de que, cuando se fueran, no quedaran datos sensibles en sus equipos, intencionadamente o no.
Más recientemente, en Citrix, por ejemplo, algunas empresas han estado ofreciendo facilidades para permitir a los empleados comprar lo que quieran dentro de ciertas pautas. Otras, como Intel, dan directrices a los empleados en lo que van a trabajar, y dejan que compren por su propia cuenta.
Carfax ofrecía a los trabajadores préstamos sin intereses para las PC, y luego lo cambió a una remuneración directa.
Muy a menudo los dispositivos de propiedad de los empleados son teléfonos inteligentes como el iPhone, o dispositivos muy nuevos como la iPad, frente a la cual el departamento de TI no ha tenido tiempo para reaccionar antes de que los empleados comenzaran a utilizarlas.
Los equipos de propiedad de los empleados normalmente implican cosas tipo gadgets que desean utilizar en su vida personal, pero que son lo suficientemente potente como para uso empresarial, afirma Song.
2. ¿Por qué es importante?
Productividad, costo y potencia.
La proliferación de dispositivos poderosos y altamente conectados, tales como tabletas y smartphones ha cambiado la dinámica en la mayoría de las empresas, de aquella en la que los usuarios realizan peticiones y se les niega, de acuerdo con Dave Buckholz, director ingeniero de TI responsable de la evaluación de las nuevas tecnologías de Intel.
BYOD equivale a un reconocimiento de que no todos los usuarios finales trabajan de la misma manera y que hacer a todos más productivos vale la pena -y a veces el costo– soportando una amplia gama de plataformas de hardware, explica Buckholz en una entrevista con CIO.
Según una encuesta de 1.100 trabajadores móviles en todo el mundo conducida por el fabricante de soluciones de movilidad, iPass, los trabajadores que utilizan dispositivos móviles para el trabajo y asuntos personales los emplean 240 horas más al año que los que no lo hacen.
Ese tipo de productividad, y el rechazo cada vez mayor de los usuarios a aceptar un no como respuesta, son dos razones que Gartner predice que para el año 2014, el 90% de las organizaciones darán soporte a las aplicaciones corporativas en los dispositivos de propiedad de los trabajadores.
Consumerización, virtualización, computación en la nube y una frontera cada vez más borrosa entre el tiempo de "trabajo" y el "personal", es algo práctico para que los empleados se conecten con acceso total a sus recursos de trabajo donde quiera que estén, sea cual sea la hora, según Mark Bowker, analista senior de Enterprise Strategy Group.
Eso alimenta el deseo de los empleados de estar fuera de la oficina y conectarse con un dispositivo que encuentran agradable, en lugar de estar encadenado a un escritorio o a una portátil pesada u otra pieza de hardware que cuenta con la bendición del departamento de TI corporativo.
"Realmente cambió la manera en que los usuarios ven a las TI más como un socio", precisa Buckholz.
3. ¿Por qué los BYOD y la virtualización siempre están vinculados?
La virtualización del escritorio es la tecnología que hace posible la consumerización y los BYOD en un entorno corporativo, afirma Bowker.
Hay dos métodos principales: el primero es convertir un smartphone o una tablet en un terminal tonto, usando el navegador para mostrar las aplicaciones que corren en un servidor en el data center, enviando imágenes de los datos a la pantalla de un dispositivo de mano, a través de una VPN segura.
El otro es la instalación de un hipervisor en el propio dispositivo que crea una PC virtual "de trabajo" dentro de otro equipo de propiedad del empleado. Tanto la PC y el trabajo virtual creen que su sistema operativo es el único en el equipo, y no puede comunicarse con los otros, de modo que los datos sensibles están protegidos.
4. ¿Y la seguridad?
La seguridad es realmente uno de los factores que frenan la adopción de escritorios virtuales en general y los planes de BYOD en particular, de acuerdo con un estudio de noviembre en el Reino Unido del proveedor de escritorio alojado, Molten Technologies.
Las ventas de virtualización de servidores son impulsadas por el deseo de ahorrar dinero; los proyectos de virtualización de escritorio se aprueban sobre la base de la agilidad, la flexibilidad y, cada vez más, por elección, de acuerdo a la encuesta.
La seguridad sigue siendo la única cuestión que se presenta como una de las tres principales respuestas en todas las industrias verticales y en las compañías de todo tamaño, en la encuesta. "La gente todavía está preocupada por esto porque no han tenido el tiempo para evaluar los riesgos reales y las soluciones sobre todo en cosas como iPads y iPhones", señala Song.
Configurado correctamente, un dispositivo móvil BYOD nunca debe albergar ningún dato seguro, pero cada uno es un portal a través de la seguridad de la compañía que podría resultar costoso por datos robados y por el precio de la responsabilidad de haber perdido un cliente, agrega Song.
En verdad, la seguridad de datos corporativos que se compartirán a través de la nube o en dispositivos personales requiere algo más que virtualización, precisa dice Wolf. Se requiere de límites en el tipo de información que los usuarios finales pueden descargar a dispositivos inseguros, lo que pueden hacer con esos datos, y dónde pueden ir.
5. ¿Realmente tiene que lidiar con esto?
Casi con toda seguridad. Si no este año, el siguiente. Es posible que ya esté en el centro de la tendencia sin darse cuenta.
Un estudio de IDC publicado en julio, patrocinado por Unisys (UIS), encontró que el 95% de los empleados utiliza para el trabajo, al menos un dispositivo adquirido personalmente; más del 40% usa mensajería instantánea o mensajes de texto para el trabajo y el doble de empleados elabora informes utilizando computadoras portátiles y otros dispositivos móviles distintos a los que imaginan los administradores.
Según IDC, el 2011 será un año de "transformación" de las TI ya que las organizaciones tratan de reducir costos de tecnología y los consumidores demandan "una experiencia única y convincente con cualquier compra nueva".
Muchos de esos dispositivos tendrán acceso a recursos de la empresa -con o sin el permiso de TI- con ayuda de algunos de las 300 mil aplicaciones móviles que se han producido durante los últimos tres años para los smartphones y tabletas.
IDC predice que habrá cientos de miles de personas, que se conecten a todo, desde teléfonos a televisores a las granjas corporativas virtuales de servidores, a través de aplicaciones móviles, las cuales serán visibles a medida que el mercado crece para ellas de 10,9 mil millones de dólares en el 2010 a 76,9 mil millones de dólares en el 2014.
También estarán conectados a través de plataformas de banda ancha inalámbrica y de computación en la nube de muchos tipos, cambiando drásticamente la "infraestructura de TI", como se ha definido hasta ahora, según el analista de Yankee Group, Zeus Kerravala.
Las aplicaciones corporativas fuertes del iPhone ya son habituales en el cuidado de la salud, donde las reglas de privacidad del HIPAA requieren estrictas medidas de seguridad, y la necesidad de los clínicos de contar con automatización de las demandas de eficiencia.
Kraft Foods da a los empleados una parte "sustancial" de estipendio para comprar el equipo que utilizarán para el trabajo como parte de un programa BYOD para los trabajadores móviles que no se ocupan de la información confidencial.
Kevin Fogarty, CIO