Upload
jorge-portillo
View
43
Download
0
Embed Size (px)
Citation preview
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 1/10
LA13005
E X E C U T I V E B R I E F
Claves para una est ra teg ia de consumer izac iónexi tosaSeptiembre de 2012
Patrocinado por Cisco Systems Inc.
Este documento tiene como objetivo proporcionar de una forma dinámica una serie de
recomendaciones básicas que las organizaciones en América Latina deberían tener en cuenta a la
hora de pensar en una estrategia de consumerización de TI que no solo permita resolver los desafíos
a corto plazo, sino también pensar en los posibles impactos tecnológicos y organizacionales en el
mediano y largo plazo.
I. Introducción
Una nueva generación de personas que crecieron inmersas en la tecnología está tomando las riendas
de los ambientes de negocio. Quieren traer sus dispositivos tecnológicos, que son algo común en su
vida, a su ambiente de trabajo. Son los hijos de la clase media de América Latina, acostumbrados a
ver la tecnología en acción en todos los aspectos de su vida. Esta generación está haciendo que los
ejecutivos de TI tengan que adaptarse y buscar nuevos modelos, integrando cada vez más otrasáreas de la organización.
Esta tendencia no afecta solamente a los dispositivos que son utilizados, como notebooks, más
livianas y rápidas, tablets o teléfonos inteligentes, sino también a las aplicaciones adoptadas como
colaboración, redes sociales y medios para compartir información.
En 2011, la consumerización era un fenómeno de una elite. A pesar de que una gran cantidad de
empresas permitían que la consumerización se concretara en el uso de TI, apenas una pequeña parte
de los funcionarios en esas empresas se beneficiaba de las herramientas "traídas de casa",
incorporándolas a la dinámica de trabajo. Según un estudio llevado a cabo por IDC en América Latina,
a mediados de 2011, 43 % de las empresas con más de 250 empleados permitían a sus funcionarios
traer sus teléfonos inteligentes y acceder con ellos a los datos corporativos. La siguiente gráfica
muestra con más detalle esta tendencia por país.
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 2/10
©2012 IDC2
F i g u r a 1
Porcentaje de organizaciones que permiten a sus funcionarios acceder a datoscorporativos desde sus teléfonos inteligentes.
América Latina - Organizaciones de 250 o más empleados
43%
35%
42%
36%
52%
42%
46%
60%
0% 10% 20% 30% 40% 50% 60% 70%
América Latina
Argentina
Brasil
Chile
Colombia
México
Perú
Venezuela
Fuente: Latin America Investment Priorities: Wireless and Mobile Solutions - IDC, diciembre de 2011
En el corto plazo, esta tendencia llegará a un punto de inflexión. Entre finales de 2012 y comienzos de
2013, dos de cada tres empresas estarán abiertas a los dispositivos traídos de casa (un
comportamiento llamado BYOD, del inglés “Bring Your Own Device”), pero todavía será una minoría
de sus empleados sobre la cantidad total. Los departamentos de TI no podrán seguir ignorando la
fuerza de la consumerización.
Este documento tratará de una forma resumida y dinámica los principales desafíos y oportunidades,
las recomendaciones y el impacto tecnológico que IDC considera que la tendencia de la
consumerización y el enfoque BYOD principalmente tendrán en las organizaciones.
II. BYOD: desafíos y oportunidades para las empresas
IDC considera que, dependiendo de los objetivos de la empresa, el enfoque BYOD genera beneficios
significativos para las organizaciones en términos de reducción de costos y aumento de la agilidad,
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 3/10
©2012 IDC 3
productividad y flexibilidad de los funcionarios. Eso se debe a que, si se implementa de manera
adecuada, permitirá:
Una forma de viabilizar el acceso a la red corporativa para una base creciente de trabajadores
móviles dentro de sus organizaciones, con menores costos.
Más opciones para elegir y más flexibilidad con respecto a los dispositivos que los empleados
utilizan y la forma en que trabajan con ellos.
Una manera proactiva para que la organización se mantenga al frente en el rápido avance de la
innovación, dirigiendo continuamente los cambios en las preferencias de los empleados.
Un enfoque válido para aumentar la productividad de los funcionarios y, como consecuencia,
brindar un mejor servicio al cliente al permitir una mayor capacidad de la fuerza de trabajo móvil
dentro de la organización.
Al mismo tiempo, las empresas deben adoptar un enfoque equilibrado, teniendo en cuenta los
desafíos existentes y las limitaciones resultantes de una mezcla cada vez más heterogénea de
dispositivos y plataformas, a través de un modelo en el que el empleado es responsable del
dispositivo. Esos desafíos pueden incluir:
Posible ambigüedad sobre quién es responsable por los datos en un dispositivo personal, lo que
puede representar un riesgo relacionado con el cumplimiento de las normas establecidas.
Aumento de la complejidad en la administración debido a una mezcla cada vez mayor de
usuarios, regímenes de responsabilidad, dispositivos y sistemas operativos.
Exposición de los datos de la empresa a posibles virus y malware cuando los empleados
descargan datos / aplicaciones personales en los dispositivos.
Riesgos relacionados con la privacidad de los usuarios, en términos de monitoreo y eliminación de
datos en el dispositivo, incluyendo en algunos casos datos personales.
El so po rte a la es trategia y po lítica m óvil es d ecisivo
Una de las principales razones por las que las estrategias de consumerización o BYOD son vistas
actualmente con escepticismo es el hecho de que muchas organizaciones todavía tienen dificultades
con la gobernanza global de la movilidad, incluyendo los escenarios de mejores prácticas para la
administración de riesgos de la movilidad, la política y la estrategia móvil como un todo.
La necesidad de apoyo de las políticas y de la estrategia móvil en las organizaciones no solo indica
que los directores de informática (CIO, Chief Information Officer) necesitan la orientación de las
mejores prácticas sobre BYOD en particular, sino que también los proveedores y prestadores de
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 4/10
©2012 IDC4
servicios deben ser aliados confiables en áreas decisivas de consumo de TI además de la tecnología,
incluyendo una política de administración del riesgo, segmentación y planes de implementación.
Los proveedores y prestadores de servicios ayudarán a consolidar el consumo de TI a partir de una
perspectiva tecnológica, pero todavía falta un mayor apoyo para educar a los clientes sobre estas
áreas de negocios críticas.
III. Estrategia de consumerización: ¿por dónde empezar?
Al aproximarse las fases iniciales de la evaluación, IDC considera que las empresas deben tener en
cuenta los siguientes puntos como parte del proceso de planificación de una estrategia de
consumerización de TI:
¿La estrategia está alineada con las prioridades generales de la empresa y las estrategias
asociadas de TI y de movilidad?
¿Se evaluaron debidamente los riesgos y los beneficios específicos para la empresa? ¿Están
participando otras áreas de la empresa (Recursos Humanos, Operaciones, Legales, etc.) en la
evaluación de los posibles impactos de esta nueva estrategia?
¿La empresa documentó debidamente la política de consumerización y su entorno de
gobernanza? La documentación puede incluir aspectos como:
¿Quién paga por el hardware y el plan de datos del dispositivo personal?
¿Quién paga por un dispositivo que se perdió o fue robado en el horario o en el lugar de
trabajo?
¿Quién brindará soporte al dispositivo y a los datos en el dispositivo?
¿Qué aplicaciones están permitidas o prohibidas en los dispositivos?
¿Los usuarios están de acuerdo en cifrar los datos corporativos, monitorear y proteger el
dispositivo mediante un software de administración y seguridad?
¿Los usuarios están de acuerdo con el departamento de TI en eliminar todos los datos en
caso de que el dispositivo se pierda o sea robado o si el empleado se desvincula de la
empresa, incluso cuando dentro de esos datos tenga información personal?
¿Los usuarios están de acuerdo en hacer un respaldo de su información personal y avisar de
inmediato al departamento de soporte de TI?
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 5/10
©2012 IDC 5
Políticas claras sobre el uso y comportamiento adecuado
Estrategia para el suministro de aplicaciones corporativas, además del correo electrónico,
para dispositivos personales
¿La empresa tiene infraestructura adecuada y flexible, en términos de administración y
seguridad, para proteger los datos corporativos en dispositivos personales? ¿Esas políticas
están diferenciadas para diferentes grupos de usuarios dentro de la organización?
IV. Principales recomendaciones para una estrategia de consumerización
Muchos factores pueden influir en el proceso de toma de decisiones de una organización al implantar
programas de consumerización, incluyendo la estrategia de TI de la empresa como un todo: la cultura
de la organización, la tendencia a asumir desafíos y la estructura de la fuerza de trabajo por
mencionar algunos.
De todas maneras, IDC estableció algunas recomendaciones potencialmente universales que se
incluyen a continuación. Tenga en cuenta que IDC considera estas recomendaciones como una
"referencia" para la toma de decisiones por parte de los CIOs, y no pretende indicar aquí todas las
recomendaciones posibles.
Los usuarios f inales deben form al izar mediante un con trato las princ ipales
cond ic iones para el uso de TI en el modelo BYOD.
Si el departamento de TI está de acuerdo en permitir que los dispositivos personales tengan acceso a
las infraestructuras correspondientes dentro de las redes corporativas, IDC recomienda que las
organizaciones consideren hacer que sus empleados indiquen en un contrato su aceptación de las
siguientes condiciones para el enfoque BYOD:
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 6/10
©2012 IDC6
Soporte de TI para BYOD: los usuarios están de acuerdo en que se apliquen las siguientes políticas:
Datos cifrados en los dispositivos
Fortalecimiento de la contraseña y bloqueo automático (algunos usuarios pueden negarse a
este requerimiento).
Limpieza remota de seguridad y capacidad de bloquear los dispositivos (incluyendo en
algunos casos la información personal en el dispositivo).
Configuración y control remoto de los dispositivos
Monitoreo del dispositivo para detectar amenazas y actividades riesgosas, tales como
“jailbreaking”.
Obtener la aceptación del empleado para los procesos de soporte y la solución de problemas
(proporcionados por el departamento de TI, fabricante original del equipo [OEM, Original
Equipment Manufacturer] o prestador de servicio o "autoservicio")
El usuario acepta avisar de inmediato al centro de soporte sobre la pérdida o robo de
cualquier dispositivo
Otras condiciones técnicas sobre BYOD pueden requerir la aceptación de los usuarios, tales como:
Que los dispositivos BYOD soporten el acceso VPN a la red corporativa
Que los dispositivos BYOD soporten el software de virtualización para los usuarios que
tengan aplicaciones virtualizadas en el centro de datos
IDC considera que algunas organizaciones que exigen cumplir con determinados requisitos de
seguridad y que están evaluando el enfoque BYOD, también deberían considerar dispositivos
personales que soporten soluciones anti-malware.
El correo electrónico es solo el primer paso para apro vechar al máximo los
recursos d e interact iv idad y colaboración de los dispo si t ivos.
IDC recomienda que las empresas consideren limitar el acceso a los datos de la organización en
dispositivos personales a PIM / correo electrónico como un primer paso. Después de que hayan
transcurrido 3 a 6 meses de una implantación exitosa (o inmediatamente si ya se tenían
implementadas soluciones de correo electrónico), considere una estrategia para la implementación de
aplicaciones de terceros en esos dispositivos, tales como herramientas de colaboración o aplicaciones
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 7/10
©2012 IDC 7
simples de automatización de flujos de trabajo. Para que esa implementación también sea exitosa,
IDC recomienda considerar dos dimensiones simultáneamente:
Necesidades y expectativas del usuario: De acuerdo con el perfil de uso y las
necesidades específicas de las tareas que el colaborador realiza, puede requerir
diversos tipos de aplicaciones de colaboración. Además de eso, el colaborador tendrá
como expectativa tener las mismas funcionalidades que usa en su vida personal.
Funcionalidades del aparato: A medida que la tecnología avanza, los aparatos
tienen cada vez más una mayor cantidad de funcionalidades, además de más
capacidad de procesamiento. Esto puede permitir el uso de aplicaciones que
demandan cada vez más recursos tecnológicos, que enriquecen la experiencia del
usuario y que al mismo tiempo crean una mayor necesidad de control y
administración de esos recursos.
Para poder cumplir con las dos dimensiones, es muy importante considerar proveedores con
capacidad de ofrecer seguridad, monitoreo y control de la administración de aplicaciones en el
dispositivo, incluyendo aplicaciones personales.
Mantenga una polít ica de p ropo rc ionar dispo si t ivos corpo rat ivos p ara
funcion arios que necesi tan acceder a información y datos sensibles.
En el caso de organizaciones con usuarios que tienen grandes necesidades de cumplimiento de
normas / reglamentación y seguridad, trabajadores de campo, viajeros internacionales, o empleados
que necesitan acceso móvil a datos sensibles (como aplicaciones CRM), IDC recomienda que las
organizaciones consideren la implantación de dispositivos que sean propiedad de la organización.
Las organizaciones también pueden querer considerar lo siguiente, como parte de una estrategia de
movilidad corporativa:
La relación riesgo / beneficio de la estandarización en una administración única en la plataforma
operativa con los dispositivos pagados por la organización y aplicaciones sensibles.
La relación riesgo / beneficio en la implantación de una plataforma de administración de
dispositivos que puede proporcionar controles de seguridad y administración (aunque muchas
veces no de manera uniforme) como herramientas de administración de aplicaciones para
sistemas de la empresa, a través de distintos tipos de dispositivos móviles.
Limitar el acceso de los dispositivos a los datos corporativos solo a las personas que tienen
software de virtualización o acceso a través del navegador, como laptops y tablets. Esta acción
permitirá que la estrategia de consumerización esté permanentemente alineada con nuevas
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 8/10
©2012 IDC8
formas de colaborar y de distribuir, acceder y consumir las aplicaciones. Algunos ejemplos de
esas tendencias son la virtualización del desktop y colaboración o Cloud Computing que permiten
acceder a aplicaciones o datos, y en algunos casos a datos que están físicamente fuera del
dispositivo desde el que se accede.
Una política BYOD debe con siderar tod os los disp osit iv os, no so lamente los
teléfono s int eligen tes y los tablets .
Una política en torno al enfoque BYOD debe aplicarse a todos los dispositivos y medios que los
acompañan, no solamente a los teléfonos inteligentes y los tablets. IDC recomienda que el
departamento de TI considere mantener un inventario de todos los dispositivos y aplicaciones de
software, tanto para los dispositivos corporativos como personales. Es importante revisar este
inventario cada cuatro a seis meses.
La lista de los dispositivos soportados debería incluir:
Computadoras tipo laptop/notebook/tablets
PC ultra portátiles
Teléfonos móviles convencionales (feature phones)
Teléfonos inteligentes (smartphones)
PDAs (asistentes personales digitales)
Computadoras de escritorio domésticas usadas para acceder a recursos corporativos
Tarjetas SD
Dispositivos USB
Otros dispositivos móviles actuales o futuros con capacidad de almacenar datos corporativos y/o
conectarse con la red corporativa de la organización
V. Impacto tecnológico y el futuro de una estrategia de consumerización
en las organizaciones
Mirando hacia el futuro, se deberán adoptar algunas consideraciones importantes en la infraestructura
para permitir la estrategia BYOD:
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 9/10
©2012 IDC 9
Soluciones de administración de los dispositivos móviles y soluciones de seguridad. Esas
soluciones ofrecen importantes controles de administración y seguridad en múltiples sistemas
operativos móviles. Muchas de esas soluciones ahora también proporcionan herramientas de
desarrollo de aplicaciones y de administración del ciclo de vida, incluyendo elementos clave como
aplicaciones que está permitido y otras que no está permitido instalar y la diferenciación de datos
personales y de la empresa en el dispositivo.
Virtualización móvil. Una virtualización móvil puede proporcionar una arquitectura de TI flexible
para el acceso seguro de clientes ligeros (thin clients) a la computadora de escritorio corporativa,
y aplicaciones alojadas exclusivamente en el centro de datos de la organización, en una amplia
serie de dispositivos en el espacio de trabajo (incluyendo teléfonos inteligentes, tablets, notebooks
y otros dispositivos móviles). La principal característica de estas soluciones es que los datos
siempre residen en el centro de datos, aumentando el nivel de seguridad en la integridad de la
información, ya que nunca reside en el dispositivo. Sin embargo, la experiencia del usuario de
esas soluciones muchas veces es inferior debido a la calidad de las conexiones a Internet, que
generalmente tiende a ser muy variable. IDC considera que este modelo se convertirá en un
enfoque más establecido en el futuro, a medida que la calidad de la banda ancha mejore con las
innovaciones en las redes móviles y fijas.
BYOD y la nube: A medida que la tendencia a consumir aplicaciones en la nube avanza en las
empresas, BYOD es una estrategia que puede ganar espacio debido a que una de las principales
características que una aplicación en la nube debe poseer es la capacidad de ser consumida
desde una interfaz estándar, como un navegador. Generalmente, los dispositivos personalestienen un navegador que permite ese acceso, siempre que se establezcan las condiciones de
seguridad para acceder a los datos.
VI. La estrategia de consumerización: el enfoque BYOD no debe ser
considerado sin socios tecnológicos
Al considerar las tendencias actuales y futuras que se describen en este documento, es importante
destacar que una estrategia de consumerización debe contar en todas las etapas con los sociostecnológicos adecuados.
Esos socios deberán poder:
Acompañar a la organización a lo largo de todas las etapas de implantación, con soluciones
modulares.
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD
http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 10/10
©2012 IDC10
Contar con las credenciales y la experiencia necesarias para garantizar la integridad de los datos,
que con frecuencia son más costosos que la infraestructura y los dispositivos.
Poseer la suficiente flexibilidad como para garantizar que tanto los dispositivos actuales como los
futuros puedan ser incorporados a la estrategia BYOD.
Existen varios proveedores que pueden cumplir con esas tres condiciones, y la lista puede variar de
una organización a otra. Solo basta con mirar a los socios preferenciales de su organización para
comenzar con una estrategia que tenga éxito a corto, mediano y largo plazo.
S O B R E E S T A P U B L I C A C I Ó N
Esta publicación fue producida por los servicios Go-to-Market de IDC América Latina. Los resultados de
opiniones, análisis e investigaciones presentados en este documento fueron obtenidos en estudios y análisis
independientes llevados a cabo y publicados anteriormente por IDC, que no fueron patrocinados por ningún
proveedor especificado en particular. Los Servicios Go-to-Market de IDC América Latina ofrecen el contenido de
IDC en una variedad de formatos para ser distribuidos por diversas empresas. Tener la licencia para distribuir el
contenido de IDC no implica la adhesión del licenciatario ni su opinión.
D E R E C H O S D E A U T O R
El documento forma parte del servicio continuo de inteligencia de mercado de IDC que proporciona estudios,
interacciones con los profesionales, telebriefings y conferencias. Visite el sitio www.idc.com o www.idclatin.com/
para obtener información sobre servicios de consultoría y temas de estudio. Para obtener información sobre el
precio de este documento o de otros productos/servicios de IDC, solicitudes de copias o derechos de acceso en
la web, comuníquese con IDC Brasil por teléfono llamando al (55.11) 5508.3400.
Derechos de autor IDC 2012. Se prohíbe la reproducción sin autorización previa. Todos los derechos reservados.