Llegamos a ustedes gracias a:



Reportajes y análisis

Cómo domesticar los servicios de comunicaciones empresariales

[11/01/2019] Las capacidades de comunicación son esenciales para el éxito de las organizaciones en todo el mundo. Voz, correo electrónico, mensajes de texto, mensajes multimedia, intercambio de archivos, transmisión de video, conferencias, colaboración, entre otras: no puede hacer negocios sin ellas. Pero a medida que los volúmenes de tráfico y la cantidad de servicios de comunicaciones en uso continúan creciendo, también lo hacen los desafíos operativos y de TI.

Los servicios de comunicaciones históricamente han sido provistos por -y, por supuesto, todavía están ampliamente disponibles desde- los operadores de telefonía fija e inalámbrica de banda ancha que buscan ingresos de valor agregado para compensar la naturaleza de los productos básicos de sus negocios centrales de "big dumb pipe. Pero también existen numerosas proveedoras de soluciones de terceros, implementaciones privadas y capacidades de productos y servicios de comunicaciones unificadas (UC, por sus siglas en inglés). Adicionalmente, un número creciente de servicios basados en la nube -muchos de los cuales a menudo están dirigidos directamente a los usuarios finales o consumidores en lugar de a las organizaciones- están experimentando una importante aplicación organizativa, y desafortunadamente a menudo a través de rutas backdoor o de TI paralela.

Esta sólida gama de alternativas ha creado un panorama de servicios de comunicaciones organizacionales que es grande y complejo, con desafíos relacionados con el costo, la confiabilidad, la interoperabilidad, el cumplimiento, la visibilidad de la administración y la seguridad que deben abordarse de manera absoluta.

Cómo construir un marco estratégico para las comunicaciones

¿Cuál es la diferencia entre el éxito general de la organización y los resultados que de otro modo no son suficientes? A menudo, el elemento diferenciador es la aplicación estratégica de capacidades de comunicaciones multimodales y de alta disponibilidad.

Pero con tantos miembros del personal trabajando ahora de forma remota o móvil, y con BYOD (traiga su propio dispositivo) un elemento más que significativo en el aprovisionamiento de dispositivos y servicios de comunicaciones, es fundamental entender la demanda, las opciones y las estrategias de soluciones. Eso puede producir los mejores resultados, en cualquier caso. A continuación, aquí se cuenta con dos elementos clave en funcionamiento:

  • Modalidades: Los requerimientos de comunicación actuales van más allá de simplemente la voz (principalmente teléfono), correo electrónico y mensajes de texto, ahora se busca compartir datos, colaboración y, cada vez más, una amplia variedad de servicios basados en la nube. Es importante asegurarse de que todos los modelos de interacción de un individuo a otro (llamadas y mensajes), de un individuo a varios (por ejemplo, presentaciones y transmisión de video), y de varios individuos a varios (conferencias y colaboración), estén disponibles y con el debido soporte.
  • Elementos temporales: También es importante brindarle soporte a las comunicaciones que están temporalmente desacopladas, lo que significa que el receptor no necesita estar presente durante una transmisión determinada (piense en el correo de voz, correo electrónico y mensajes de texto). En este caso, sin embargo, los elementos críticos son dónde y cómo se almacenan y archivan los mensajes y, siempre, los requisitos de seguridad.

Estos elementos esenciales conducen a una serie de consideraciones clave que cada organización debe tener en cuenta, detalladas a continuación:

  • Política: Una política de comunicaciones escrita, a nivel de toda la organización, es vital y debe incluir una definición del tráfico de comunicaciones permitido (por ejemplo, entidades que pueden recibir legítimamente comunicaciones de la organización; una política de Uso Aceptable también puede servir aquí), instalaciones, y mecanismos de monitoreo y cumplimiento, capacidades de soporte, mantenimiento de registros requeridos (generalmente solo de transacciones, pero a veces también de contenido) junto con mecanismos de retención y duración, con todos estos a menudo influenciados o incluso dictados por los requerimientos regulatorios y de cumplimiento específicos.
  • Requerimientos funcionales y conjunto de servicios: Esto incluye una definición de las capacidades requeridas y las implementaciones específicas, ya sean integradas o consistentes, en distintos servicios individuales como correo electrónico y mensajería. Aquí, las organizaciones de TI deben tomar la iniciativa, tanto en definición como en operaciones.
  • Seguridad e integridad: Existen pocas preocupaciones dentro de TI que son mayores que la seguridad e integridad de los datos y la infraestructura de TI, incluidas las redes, servidores, servicios de nube y más. Sin embargo, muchos usuarios ni siquiera están vagamente conscientes de que el correo electrónico y los mensajes de texto no son del todo seguros sin que se tomen medidas adicionales. A pesar de todo, la experiencia demuestra que los usuarios sin educación le darán prioridad a la conveniencia por encima de la seguridad. Si bien las políticas de seguridad local enumeran los requisitos específicos, construir una cultura de seguridad es un requerimiento previo necesario para establecer y mantener capacidades de comunicación exitosas.
  • Control de costos: Dado que los usuarios finales, especialmente aquellos que viajan internacionalmente, pueden acumular grandes facturas en las redes de los operadores; si no existe un control, es vital que los costos de las comunicaciones se aborden en la política de BYOD, así como tener acuerdos establecidos con las proveedoras de servicios que se utilicen a nivel de toda la organización, y no (solo) a nivel de BYOD.
  • Visibilidad de la administración: Desafortunadamente, aquí es donde nuestro modelo se vuelve complicado. Si bien es fácil obtener suficiente visibilidad de los servicios adquiridos u operados directamente por la organización, y es igual de sencillo limitar la exposición a los costos incurridos a través de BYOD, el mayor desafío para las comunicaciones productivas y seguras es detectar y mitigar las comunicaciones no autorizadas. Desafortunadamente, la amplia variedad de capacidades de comunicación disponibles para literalmente cualquier persona en la Web significa que la política y el refuerzo relacionado son actualmente la única opción para mitigar este desafío.

Opciones, problemas y consideraciones de las comunicaciones empresariales

La construcción de un conjunto adecuado de soluciones de comunicaciones, como señalamos anteriormente, puede ser muy compleja. A continuación, contamos con dos conjuntos clave de alternativas estratégicas:

  • Servicios de operador versus servicios over the top (OTT): Especialmente debido a la amplia adopción de teléfonos móviles y BYOD, los servicios de mensajería de voz y mensajería (SMS/EMS/MMS) son los vehículos de comunicaciones predeterminados y esencialmente principales para la mayoría de los usuarios, con puertas de enlace de operador que permiten al menos una interactividad parcial en redes distintas. Sin embargo, los mensajes aquí están nuevamente fuera del control de las organizaciones y, por lo tanto, siempre están presentes numerosos desafíos de confiabilidad y seguridad. Por supuesto, esto también puede ser válido para la creciente variedad de soluciones OTT basadas en la web, disponibles para voz, intercambio de datos, mensajes e incluso colaboración, que incluyen servicios tan populares como WhatsApp, Signal, FaceTime, Slack, entre otros. Entonces, es importante que las organizaciones limiten la cantidad de productos y/o servicios permitidos para las comunicaciones internas. Al mismo tiempo, debe tenerse en cuenta el valor de llevar los servicios de comunicaciones OTT a la administración in house.
  • Soluciones para organizaciones versus las soluciones para consumidor: Por otra parte, dada la amplia gama de servicios centrados en el usuario final/consumidor que son rentables (muchos incluso son gratuitos), muchas organizaciones, especialmente aquellas que no están sujetas a regulaciones específicas de la industria, pueden elegir externalizar esencialmente las comunicaciones a un grupo selecto de servicios (aprobado por TI, por supuesto). Como siempre, se debe realizar una evaluación cuidadosa de los requerimientos de seguridad antes de seleccionar esta ruta.

A continuación, se detallan tres consideraciones adicionales incluidas en las decisiones anteriores:

  • Universo de dispositivos admitidos: Tal como es el caso de la gestión de la movilidad empresarial, puede ser conveniente limitar las combinaciones de versiones de dispositivos móviles/sistema operativo y, con el fin de limitar los costos operativos y de soporte, limitar las revisiones admitidas por TI para comunicaciones internas. Por otro lado, el uso de productos y servicios de terceros puede llevar este desafío al territorio de la proveedora.
  • Preferencias del usuario final: Independientemente del conjunto de soluciones seleccionado, espere el rechazo por parte de una parte de la base de usuarios debido a que ésta tiene que aprender a usar otro producto o servicio nuevo. La resistencia frente a los nuevos sistemas siempre estará presente, lo que hace que los programas internos de educación, entrenamiento y, sí, marketing, también sean esenciales para el éxito. En cualquier caso, la facilidad de uso (y la facilidad de soporte) de cualquier solución de comunicaciones es siempre una preocupación vital.
  • Integración/transición de soluciones previas: También es importante tener en cuenta el grado de soporte de las soluciones existentes. La migración a una solución de VoIP interna, por ejemplo, aún requiere puentes hacia la red telefónica pública conmutada (PSTN), incluso cuando muchos servicios de PSTN son reemplazados por tecnologías más contemporáneas y beneficiosas, así como por capacidades visibles por el usuario final inherentes a las comunicaciones basadas en VoIP.

Hacer que las comunicaciones empresariales sean manejables

Como señalamos anteriormente, contar con una política de comunicaciones para toda la organización, en combinación con los objetivos de la organización y las capacidades de TI, es un primer paso, al igual que ocurre con BYOD y la seguridad. Las soluciones también deben estar de acuerdo, sin excepciones, con esta política.

Una vez que la política de comunicaciones está establecida, un conjunto de soluciones se puede ensamblar y alinear con el marco de trabajo general que presentamos anteriormente. En general, el proceso aquí seguirá lo que normalmente se aplica a todos los servicios de TI, incluido un análisis de requisitos, definición de conjunto de servicios, listas largas y cortas de productos y servicios candidatos (y, cada vez menos, nuevo desarrollo interno), así como análisis experiencial y evaluación vía alfa y beta. El lanzamiento de la solución debe ir acompañado de concientización, educación, soporte y monitoreo para la visibilidad de la gerencia con respecto a la política y a la solución. Una vez más, TI debe reforzar la importancia de usar solo los canales e instalaciones aprobados y evitar las soluciones fuera de banda difíciles e imposibles de monitorear, incluidas las redes sociales.

En general, esperamos que el papel desempeñado por los operadores en las soluciones de comunicaciones disminuya con el tiempo, en favor de las soluciones OTT basadas en la web y la nube. Esta es una transición de onda muy larga y, esencialmente, rehace los servicios de comunicaciones como instalaciones que se ejecutan a través de la red del operador de productos básicos, en lugar de hacerlo mediante el valor agregado directamente de las proveedoras. Es muy probable que algunos operadores ofrezcan sus propios servicios de comunicaciones OTT competitivos, pero creemos que esto será raro debido a la disrupción del plan de negocios que resulta de tal cambio. Sin embargo, la disrupción aquí se producirá independientemente -incluso podemos prever el día en que los compradores de nuevos teléfonos inalámbricos comprarán solo un plan de banda ancha, sin servicios de voz o de mensajería que hoy se incluyen con el dispositivo sin excepción. Desacoplar servicios de la gran dumb pipe también ayudará a facilitar el fin de los conflictos entre operadores múltiples, dispositivos múltiples y sistemas operativos múltiples que todavía son un elemento desafortunado en los servicios de comunicaciones actuales.

El futuro, entonces, es un mundo de compras en tres puntos: dispositivos, conectividad inalámbrica de banda ancha (tanto WAN inalámbrica como Wi-Fi) y soluciones de comunicaciones de valor agregado que implementan una amplia gama de posibles alternativas y niveles de integración. También debemos tener en cuenta que la dirección más importante aquí es en la dirección de los servicios de comunicaciones unificadas móviles (MUC, por sus siglas en inglés) altamente integrados, que tienen el potencial de unificar todas las capacidades de comunicaciones requeridas bajo un único paraguas administrativo de producto/servicio.

Sin embargo, por el momento, el marco de trabajo que hemos delineado puede ayudar a las empresas a prepararse para la próxima fusión final de TI, redes y telecomunicaciones, y ayudar a facilitar la transición a un futuro mucho más manejable, rentable y productivo para las comunicaciones organizacionales en general.