Cinco pasos hacia la consumerización de TI en las empresas / *Por: Lorena Sequera, Experta en Marketing para los Negocios de Intel para América Latina

Intel Lorena Sequeira gerente de programa ITIntel para LAR Hace una década el Wi-Fi era considerado una tecnología nueva y disruptiva, hoy en día se ha convertido en la norma de computación para uso personal o corporativo por igual, y sigue evolucionando con mayor velocidad y accesibilidad.

La consumerización se encuentra en un camino similar. Muchos la ven como una tendencia en crecimiento pero, en realidad,  se está convirtiendo con rapidez en una práctica habitual en el ambiente empresarial. Ya no es una tendencia, la consumerización es una realidad.

A pesar de que las definiciones varían ampliamente, muchos asocian la consumerización con la tendencia “Traiga su propio dispositivo” o BYOD en inglés. Sin embargo, Intel tiene una definición más amplia de la consumerización que se extiende más allá de los dispositivos, para abarcar toda la experiencia de computación y la tecnología que usamos en nuestra vida diaria como las aplicacionese incluso losservicios a través de Internet que tienen un efecto evidente en la experiencia tecnológica que esperamos vivenciar también en el trabajo.

Para cerrar la brecha de expectativas, y unificar la experiencia tecnológica personal y profesional las organizaciones de TI deben analizar el enfoque de administración de la consumerización. Al alinear la experiencia tecnológica en el trabajo con la experiencia tecnológica personal, la compañía puede aprovechar el conocimiento del empleado, las herramientas disponibles y promover el aumento de la productividad, al mismo tiempo que TI logra mayor seguridad y control.

Intel CONSUMERIZACION TI DE LAS EMPRESAS De acuerdo con el reporte Secure Enterprise Mobility de Dimension Data de 2013, 73% de las empresas afirman que sus organizaciones no cuentan con políticas bien definidas sobre movilidad y uso de dispositivos móviles personales para sus funciones corporativas. El informe consideró a más de 1,600 organizaciones con más de 250 empleados, con sedes en 22 países de Asia, Europa, Oriente Medio, África y América.

Mientras 79% de las empresas en todo el mundo están adoptando dispositivos móviles como herramientas para los negocios entre sus prioridades, sólo 29% de las mismas se ha preocupado por comprobar que sus principales sistemas y aplicaciones sean funcionales en los dispositivos adoptados. Asimismo, 35% afirma que ha considerado las soluciones móviles como objetivo prioritario en su empresa.

Bajo este contexto, existen 5 pasos que pueden ayudar a empresas de todos los segmentos a definir una estrategia que brinde soporte tanto a los dispositivos propios de los empleados, como a los provistos por la empresa. Es importante tener en cuenta que la seguridad, la velocidad y la capacidad de procesamiento son puntos clave en este proceso.

Paso 1: Comprender las fuerzas influenciadoras – Los empleados de hoy en día tienen más conocimiento tecnológico e inmersión en la tecnología que nunca antes. Si creen que las opciones de tecnología proporcionadas en el trabajo no satisfacen sus necesidades  o perciben que los estándares de TI al ser inflexibles afectan su productividad de alguna manera, ellos cuentan con el know-how tecnológico para desarrollar una solución que les permita ser lo más productivos posible. Lo pueden hacer usando sus propios dispositivos, bajando o usando un servicio de almacenamiento de nube personal, o participando en las redes sociales, logrando mayor eficiencia. Esto puede parecer conveniente, pero puede estar en conflicto directo con las políticas de seguridad establecidas de TI, y necesarias para la empresa. Todas estas fuerzas del mundo externo deben considerarse en el nuevo plan de TI. La computación en la nube, utilizada y controlada apropiadamente, puede proveer soluciones apropiadas, con información y servicios accesibles desde cualquier lugar, en cualquier momento y usando cualquier dispositivo.

Paso 2: Poner atención a los usuarios y no solo a los dispositivos –. Los dispositivos deconsumo plantean desafíos porque ejecutan diferentes sistemas operativos, pueden conectarse a la red corporativa, están constantemente conectados a Internet, acceden a servicios de nube y aplicaciones no necesariamente seguras y por lo general no tienen un marco de administración, además pueden o no haber sido proporcionados -o estar aprobados para su uso- por parte del departamento TI. Para satisfacer efectivamente los desafíos de este panorama dinámico y adoptar la consumerización en una forma más controlada, las organizaciones deben analizar cómo administrar la computación del usuario. En el pilar de este nuevo enfoque se encuentra la necesidad de desarrollar una estrategia centrada en el usuario, diseñada a optimizar la experiencia de computación y mantener al usuario productivo en cualquier dispositivo, ya sea que esté conectado directamente a la red corporativa o no. 

Paso 3: Crear un enfoque inclusivo – Si la organización está considerando permitir el uso de  dispositivos personales en el ámbito laboral, o proveer versiones de dispositivos no diseñadas para negocios como parte de las herramientas de trabajo, un enfoque de comunicación inclusiva se encuentra en la base de una estrategia centrada en el usuario. Si implementa un canal de comunicación bidireccional con los empleados, la organización estará en una posición más sólida para administrar los desafíos de consumerización mientras que apoya el uso de las herramientas correctas para las funciones de los empleados e incrementar la productividad en toda la empresa.

Paso 4: Definir un modelo de Seguridad y control de los dispositivos -La preocupación relacionada con la seguridad de los dispositivos que pertenecen a los empleados es generalizada. Permitir el uso de dispositivos personales dentro de la empresa plantea desafíos importantes relacionados con la seguridad y la privacidad, especialmente porque TI puede proteger lo que no conoce. La responsabilidad es mayor cuando se toma en cuenta que debería ser posible administrar cada dispositivo y mantener protegidos los datos aun cuando éste se pierda o sea robado, pues adicionalmente al riesgo empresarial, está el riesgo jurídico. La administración de una amplia variedad de dispositivos, con configuraciones, sistemas operativos y plataformas diferentes también tiene implicaciones en el costo de operación de TI.

Paso 5: Identificar la herramienta correcta -Parte del enfoque en la computación de usuario final es reconocer que ya no hay una solución única aplicable en todos los casos – empleados de todos los segmentos y funciones disfrutan de las facilidades y aplicaciones de los PCs, notebooks, smartphones y tabletas. Lo más importante es que las compañías continúen proporcionando tecnología de punta para equipar a sus empleados con la herramienta correcta que apoye la productividad en el trabajo y mejore su desempeño.

En la era digital en que vivimos, contar con conectividad desde cualquier lugar y en cualquier momento es clave para la productividad, por lo tanto, las iniciativas y políticas de TI deben tener como objetivo facilitar el acceso de los empleados a los sistemas e información de la compañía en la forma más sencilla y flexible posible, pero sin dejar de lado la seguridad.