como implementar con exito una estrategia byod

10
7/15/2019 Como Implementar Con Exito Una Estrategia BYOD http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 1/10  LA13005 EXECUTIVE BRIEF Claves para una estrategia de consumerización exitosa Septiembre de 2012 Patrocinado por Cisco Systems Inc. Este documento tiene como objetivo proporcionar de una forma dinámica una serie de recomendaciones básicas que las organizaciones en América Latina deberían tener en cuenta a la hora de pensar en una estrategia de consumerización de TI que no solo permita resolver los desafíos a corto plazo, sino también pensar en los posibles impactos tecnológicos y organizacionales en el mediano y largo plazo. I. Introducción Una nueva generación de personas que crecieron inmersas en la tecnología está tomando las riendas de los ambientes de negocio. Quieren traer sus dispositivos tecnológicos, que son algo común en su vida, a su ambiente de trabajo. Son los hijos de la clase media de América Latina, acostumbrados a ver la tecnología en acción en todos los aspectos de su vida. Esta generación está haciendo que los ejecutivos de TI tengan que adaptarse y buscar nuevos modelos, integrando cada vez más otras áreas de la organización. Esta tendencia no afecta solamente a los dispositivos que son utilizados, como notebooks, más livianas y rápidas, tablets o teléfonos inteligentes, sino también a las aplicaciones adoptadas como colaboración, redes sociales y medios para compartir información. En 2011, la consumerización era un fenómeno de una elite. A pesar de que una gran cantidad de empresas permitían que la consumerización se concretara en el uso de TI, apenas una pequeña parte de los funcionarios en esas empresas se beneficiaba de las herramientas "traídas de casa", incorporándolas a la dinámica de trabajo. Según un estudio llevado a cabo por IDC en América Latina, a mediados de 2011, 43 % de las empresas con más de 250 empleados permitían a sus funcionarios traer sus teléfonos inteligentes y acceder con ellos a los datos corporativos. La siguiente gráfica muestra con más detalle esta tendencia por país.

Upload: jorge-portillo

Post on 30-Oct-2015

45 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 1/10 

LA13005

E X E C U T I V E B R I E F

Claves para una est ra teg ia de consumer izac iónexi tosaSeptiembre de 2012 

Patrocinado por Cisco Systems Inc. 

Este documento tiene como objetivo proporcionar de una forma dinámica una serie de

recomendaciones básicas que las organizaciones en América Latina deberían tener en cuenta a la

hora de pensar en una estrategia de consumerización de TI que no solo permita resolver los desafíos

a corto plazo, sino también pensar en los posibles impactos tecnológicos y organizacionales en el 

mediano y largo plazo.

I. Introducción

Una nueva generación de personas que crecieron inmersas en la tecnología está tomando las riendas

de los ambientes de negocio. Quieren traer sus dispositivos tecnológicos, que son algo común en su

vida, a su ambiente de trabajo. Son los hijos de la clase media de América Latina, acostumbrados a

ver la tecnología en acción en todos los aspectos de su vida. Esta generación está haciendo que los

ejecutivos de TI tengan que adaptarse y buscar nuevos modelos, integrando cada vez más otrasáreas de la organización.

Esta tendencia no afecta solamente a los dispositivos que son utilizados, como notebooks, más

livianas y rápidas, tablets o teléfonos inteligentes, sino también a las aplicaciones adoptadas como

colaboración, redes sociales y medios para compartir información.

En 2011, la consumerización era un fenómeno de una elite. A pesar de que una gran cantidad de

empresas permitían que la consumerización se concretara en el uso de TI, apenas una pequeña parte

de los funcionarios en esas empresas se beneficiaba de las herramientas "traídas de casa",

incorporándolas a la dinámica de trabajo. Según un estudio llevado a cabo por IDC en América Latina,

a mediados de 2011, 43 % de las empresas con más de 250 empleados permitían a sus funcionarios

traer sus teléfonos inteligentes y acceder con ellos a los datos corporativos. La siguiente gráfica

muestra con más detalle esta tendencia por país.

Page 2: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 2/10

©2012 IDC2

F i g u r a 1

Porcentaje de organizaciones que permiten a sus funcionarios acceder a datoscorporativos desde sus teléfonos inteligentes.

 América Latina - Organizaciones de 250 o más empleados

43%

35%

42%

36%

52%

42%

46%

60%

0% 10% 20% 30% 40% 50% 60% 70%

 América Latina

 Argentina

Brasil

Chile

Colombia

México

Perú

Venezuela

 

Fuente: Latin America Investment Priorities: Wireless and Mobile Solutions - IDC, diciembre de 2011

En el corto plazo, esta tendencia llegará a un punto de inflexión. Entre finales de 2012 y comienzos de

2013, dos de cada tres empresas estarán abiertas a los dispositivos traídos de casa (un

comportamiento llamado BYOD, del inglés “Bring Your Own Device”), pero todavía será una minoría

de sus empleados sobre la cantidad total. Los departamentos de TI no podrán seguir ignorando la

fuerza de la consumerización.

Este documento tratará de una forma resumida y dinámica los principales desafíos y oportunidades,

las recomendaciones y el impacto tecnológico que IDC considera que la tendencia de la

consumerización y el enfoque BYOD principalmente tendrán en las organizaciones.

II. BYOD: desafíos y oportunidades para las empresas

IDC considera que, dependiendo de los objetivos de la empresa, el enfoque BYOD genera beneficios

significativos para las organizaciones en términos de reducción de costos y aumento de la agilidad,

Page 3: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 3/10

©2012 IDC 3

productividad y flexibilidad de los funcionarios. Eso se debe a que, si se implementa de manera

adecuada, permitirá:

  Una forma de viabilizar el acceso a la red corporativa para una base creciente de trabajadores

móviles dentro de sus organizaciones, con menores costos.

  Más opciones para elegir y más flexibilidad con respecto a los dispositivos que los empleados

utilizan y la forma en que trabajan con ellos.

  Una manera proactiva para que la organización se mantenga al frente en el rápido avance de la

innovación, dirigiendo continuamente los cambios en las preferencias de los empleados.

  Un enfoque válido para aumentar la productividad de los funcionarios y, como consecuencia,

brindar un mejor servicio al cliente al permitir una mayor capacidad de la fuerza de trabajo móvil

dentro de la organización.

 Al mismo tiempo, las empresas deben adoptar un enfoque equilibrado, teniendo en cuenta los

desafíos existentes y las limitaciones resultantes de una mezcla cada vez más heterogénea de

dispositivos y plataformas, a través de un modelo en el que el empleado es responsable del

dispositivo. Esos desafíos pueden incluir:

  Posible ambigüedad sobre quién es responsable por los datos en un dispositivo personal, lo que

puede representar un riesgo relacionado con el cumplimiento de las normas establecidas.

   Aumento de la complejidad en la administración debido a una mezcla cada vez mayor de

usuarios, regímenes de responsabilidad, dispositivos y sistemas operativos.

  Exposición de los datos de la empresa a posibles virus y malware cuando los empleados

descargan datos / aplicaciones personales en los dispositivos.

  Riesgos relacionados con la privacidad de los usuarios, en términos de monitoreo y eliminación de

datos en el dispositivo, incluyendo en algunos casos datos personales.

El so po rte a la es trategia y po lítica m óvil es d ecisivo 

Una de las principales razones por las que las estrategias de consumerización o BYOD son vistas

actualmente con escepticismo es el hecho de que muchas organizaciones todavía tienen dificultades

con la gobernanza global de la movilidad, incluyendo los escenarios de mejores prácticas para la

administración de riesgos de la movilidad, la política y la estrategia móvil como un todo.

La necesidad de apoyo de las políticas y de la estrategia móvil en las organizaciones no solo indica

que los directores de informática (CIO, Chief Information Officer) necesitan la orientación de las

mejores prácticas sobre BYOD en particular, sino que también los proveedores y prestadores de

Page 4: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 4/10

©2012 IDC4

servicios deben ser aliados confiables en áreas decisivas de consumo de TI además de la tecnología,

incluyendo una política de administración del riesgo, segmentación y planes de implementación.

Los proveedores y prestadores de servicios ayudarán a consolidar el consumo de TI a partir de una

perspectiva tecnológica, pero todavía falta un mayor apoyo para educar a los clientes sobre estas

áreas de negocios críticas.

III. Estrategia de consumerización: ¿por dónde empezar?

 Al aproximarse las fases iniciales de la evaluación, IDC considera que las empresas deben tener en

cuenta los siguientes puntos como parte del proceso de planificación de una estrategia de

consumerización de TI:

  ¿La estrategia está alineada con las prioridades generales de la empresa y las estrategias

asociadas de TI y de movilidad?

  ¿Se evaluaron debidamente los riesgos y los beneficios específicos para la empresa? ¿Están

participando otras áreas de la empresa (Recursos Humanos, Operaciones, Legales, etc.) en la

evaluación de los posibles impactos de esta nueva estrategia?

  ¿La empresa documentó debidamente la política de consumerización y su entorno de

gobernanza? La documentación puede incluir aspectos como:

¿Quién paga por el hardware y el plan de datos del dispositivo personal?

¿Quién paga por un dispositivo que se perdió o fue robado en el horario o en el lugar de

trabajo?

¿Quién brindará soporte al dispositivo y a los datos en el dispositivo?

¿Qué aplicaciones están permitidas o prohibidas en los dispositivos?

¿Los usuarios están de acuerdo en cifrar los datos corporativos, monitorear y proteger el

dispositivo mediante un software de administración y seguridad?

¿Los usuarios están de acuerdo con el departamento de TI en eliminar todos los datos en

caso de que el dispositivo se pierda o sea robado o si el empleado se desvincula de la

empresa, incluso cuando dentro de esos datos tenga información personal?

¿Los usuarios están de acuerdo en hacer un respaldo de su información personal y avisar de

inmediato al departamento de soporte de TI?

Page 5: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 5/10

©2012 IDC 5

Políticas claras sobre el uso y comportamiento adecuado

Estrategia para el suministro de aplicaciones corporativas, además del correo electrónico,

para dispositivos personales

¿La empresa tiene infraestructura adecuada y flexible, en términos de administración y

seguridad, para proteger los datos corporativos en dispositivos personales? ¿Esas políticas

están diferenciadas para diferentes grupos de usuarios dentro de la organización?

IV. Principales recomendaciones para una estrategia de consumerización

Muchos factores pueden influir en el proceso de toma de decisiones de una organización al implantar 

programas de consumerización, incluyendo la estrategia de TI de la empresa como un todo: la cultura

de la organización, la tendencia a asumir desafíos y la estructura de la fuerza de trabajo por 

mencionar algunos.

De todas maneras, IDC estableció algunas recomendaciones potencialmente universales que se

incluyen a continuación. Tenga en cuenta que IDC considera estas recomendaciones como una

"referencia" para la toma de decisiones por parte de los CIOs, y no pretende indicar aquí todas las

recomendaciones posibles.

Los usuarios f inales deben form al izar mediante un con trato las princ ipales 

cond ic iones para el uso de TI en el modelo BYOD.

Si el departamento de TI está de acuerdo en permitir que los dispositivos personales tengan acceso a

las infraestructuras correspondientes dentro de las redes corporativas, IDC recomienda que las

organizaciones consideren hacer que sus empleados indiquen en un contrato su aceptación de las

siguientes condiciones para el enfoque BYOD:

Page 6: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 6/10

©2012 IDC6

Soporte de TI para BYOD: los usuarios están de acuerdo en que se apliquen las siguientes políticas:

Datos cifrados en los dispositivos

Fortalecimiento de la contraseña y bloqueo automático (algunos usuarios pueden negarse a

este requerimiento).

Limpieza remota de seguridad y capacidad de bloquear los dispositivos (incluyendo en

algunos casos la información personal en el dispositivo).

Configuración y control remoto de los dispositivos

Monitoreo del dispositivo para detectar amenazas y actividades riesgosas, tales como

“jailbreaking”. 

Obtener la aceptación del empleado para los procesos de soporte y la solución de problemas

(proporcionados por el departamento de TI, fabricante original del equipo [OEM, Original

Equipment Manufacturer] o prestador de servicio o "autoservicio")

El usuario acepta avisar de inmediato al centro de soporte sobre la pérdida o robo de

cualquier dispositivo

Otras condiciones técnicas sobre BYOD pueden requerir la aceptación de los usuarios, tales como:

Que los dispositivos BYOD soporten el acceso VPN a la red corporativa

Que los dispositivos BYOD soporten el software de virtualización para los usuarios que

tengan aplicaciones virtualizadas en el centro de datos

IDC considera que algunas organizaciones que exigen cumplir con determinados requisitos de

seguridad y que están evaluando el enfoque BYOD, también deberían considerar dispositivos

personales que soporten soluciones anti-malware.

El correo electrónico es solo el primer paso para apro vechar al máximo los 

recursos d e interact iv idad y colaboración de los dispo si t ivos.

IDC recomienda que las empresas consideren limitar el acceso a los datos de la organización en

dispositivos personales a PIM / correo electrónico como un primer paso. Después de que hayan

transcurrido 3 a 6 meses de una implantación exitosa (o inmediatamente si ya se tenían

implementadas soluciones de correo electrónico), considere una estrategia para la implementación de

aplicaciones de terceros en esos dispositivos, tales como herramientas de colaboración o aplicaciones

Page 7: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 7/10

©2012 IDC 7

simples de automatización de flujos de trabajo. Para que esa implementación también sea exitosa,

IDC recomienda considerar dos dimensiones simultáneamente:

Necesidades y expectativas del usuario: De acuerdo con el perfil de uso y las

necesidades específicas de las tareas que el colaborador realiza, puede requerir 

diversos tipos de aplicaciones de colaboración. Además de eso, el colaborador tendrá

como expectativa tener las mismas funcionalidades que usa en su vida personal.

Funcionalidades del aparato:  A medida que la tecnología avanza, los aparatos

tienen cada vez más una mayor cantidad de funcionalidades, además de más

capacidad de procesamiento. Esto puede permitir el uso de aplicaciones que

demandan cada vez más recursos tecnológicos, que enriquecen la experiencia del

usuario y que al mismo tiempo crean una mayor necesidad de control y

administración de esos recursos.

Para poder cumplir con las dos dimensiones, es muy importante considerar proveedores con

capacidad de ofrecer seguridad, monitoreo y control de la administración de aplicaciones en el

dispositivo, incluyendo aplicaciones personales.

Mantenga una polít ica de p ropo rc ionar dispo si t ivos corpo rat ivos p ara 

funcion arios que necesi tan acceder a información y datos sensibles.

En el caso de organizaciones con usuarios que tienen grandes necesidades de cumplimiento de

normas / reglamentación y seguridad, trabajadores de campo, viajeros internacionales, o empleados

que necesitan acceso móvil a datos sensibles (como aplicaciones CRM), IDC recomienda que las

organizaciones consideren la implantación de dispositivos que sean propiedad de la organización.

Las organizaciones también pueden querer considerar lo siguiente, como parte de una estrategia de

movilidad corporativa: 

  La relación riesgo / beneficio de la estandarización en una administración única en la plataforma

operativa con los dispositivos pagados por la organización y aplicaciones sensibles.

  La relación riesgo / beneficio en la implantación de una plataforma de administración de

dispositivos que puede proporcionar controles de seguridad y administración (aunque muchas

veces no de manera uniforme) como herramientas de administración de aplicaciones para

sistemas de la empresa, a través de distintos tipos de dispositivos móviles.

  Limitar el acceso de los dispositivos a los datos corporativos solo a las personas que tienen

software de virtualización o acceso a través del navegador, como laptops y tablets. Esta acción

permitirá que la estrategia de consumerización esté permanentemente alineada con nuevas

Page 8: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 8/10

©2012 IDC8

formas de colaborar y de distribuir, acceder y consumir las aplicaciones. Algunos ejemplos de

esas tendencias son la virtualización del desktop y colaboración o Cloud Computing que permiten

acceder a aplicaciones o datos, y en algunos casos a datos que están físicamente fuera del

dispositivo desde el que se accede.

Una política BYOD debe con siderar tod os los disp osit iv os, no so lamente los 

teléfono s int eligen tes y los tablets .

Una política en torno al enfoque BYOD debe aplicarse a todos los dispositivos y medios que los

acompañan, no solamente a los teléfonos inteligentes y los tablets. IDC recomienda que el

departamento de TI considere mantener un inventario de todos los dispositivos y aplicaciones de

software, tanto para los dispositivos corporativos como personales. Es importante revisar este

inventario cada cuatro a seis meses.

La lista de los dispositivos soportados debería incluir:

  Computadoras tipo laptop/notebook/tablets

  PC ultra portátiles

  Teléfonos móviles convencionales (feature phones)

  Teléfonos inteligentes (smartphones)

  PDAs (asistentes personales digitales)

  Computadoras de escritorio domésticas usadas para acceder a recursos corporativos

  Tarjetas SD

  Dispositivos USB

  Otros dispositivos móviles actuales o futuros con capacidad de almacenar datos corporativos y/o

conectarse con la red corporativa de la organización

V. Impacto tecnológico y el futuro de una estrategia de consumerización

en las organizaciones

Mirando hacia el futuro, se deberán adoptar algunas consideraciones importantes en la infraestructura

para permitir la estrategia BYOD:

Page 9: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 9/10

©2012 IDC 9

  Soluciones de administración de los dispositivos móviles y soluciones de seguridad. Esas

soluciones ofrecen importantes controles de administración y seguridad en múltiples sistemas

operativos móviles. Muchas de esas soluciones ahora también proporcionan herramientas de

desarrollo de aplicaciones y de administración del ciclo de vida, incluyendo elementos clave como

aplicaciones que está permitido y otras que no está permitido instalar y la diferenciación de datos

personales y de la empresa en el dispositivo.

  Virtualización móvil. Una virtualización móvil puede proporcionar una arquitectura de TI flexible

para el acceso seguro de clientes ligeros (thin clients) a la computadora de escritorio corporativa,

y aplicaciones alojadas exclusivamente en el centro de datos de la organización, en una amplia

serie de dispositivos en el espacio de trabajo (incluyendo teléfonos inteligentes, tablets, notebooks

y otros dispositivos móviles). La principal característica de estas soluciones es que los datos

siempre residen en el centro de datos, aumentando el nivel de seguridad en la integridad de la

información, ya que nunca reside en el dispositivo. Sin embargo, la experiencia del usuario de

esas soluciones muchas veces es inferior debido a la calidad de las conexiones a Internet, que

generalmente tiende a ser muy variable. IDC considera que este modelo se convertirá en un

enfoque más establecido en el futuro, a medida que la calidad de la banda ancha mejore con las

innovaciones en las redes móviles y fijas.

  BYOD y la nube:  A medida que la tendencia a consumir aplicaciones en la nube avanza en las

empresas, BYOD es una estrategia que puede ganar espacio debido a que una de las principales

características que una aplicación en la nube debe poseer es la capacidad de ser consumida

desde una interfaz estándar, como un navegador. Generalmente, los dispositivos personalestienen un navegador que permite ese acceso, siempre que se establezcan las condiciones de

seguridad para acceder a los datos.

VI. La estrategia de consumerización: el enfoque BYOD no debe ser 

considerado sin socios tecnológicos

 Al considerar las tendencias actuales y futuras que se describen en este documento, es importante

destacar que una estrategia de consumerización debe contar en todas las etapas con los sociostecnológicos adecuados.

Esos socios deberán poder:

   Acompañar a la organización a lo largo de todas las etapas de implantación, con soluciones

modulares.

Page 10: Como Implementar Con Exito Una Estrategia BYOD

7/15/2019 Como Implementar Con Exito Una Estrategia BYOD

http://slidepdf.com/reader/full/como-implementar-con-exito-una-estrategia-byod 10/10

©2012 IDC10

  Contar con las credenciales y la experiencia necesarias para garantizar la integridad de los datos,

que con frecuencia son más costosos que la infraestructura y los dispositivos.

  Poseer la suficiente flexibilidad como para garantizar que tanto los dispositivos actuales como los

futuros puedan ser incorporados a la estrategia BYOD.

Existen varios proveedores que pueden cumplir con esas tres condiciones, y la lista puede variar de

una organización a otra. Solo basta con mirar a los socios preferenciales de su organización para

comenzar con una estrategia que tenga éxito a corto, mediano y largo plazo.

S O B R E E S T A P U B L I C A C I Ó N

Esta publicación fue producida por los servicios Go-to-Market de IDC América Latina. Los resultados de

opiniones, análisis e investigaciones presentados en este documento fueron obtenidos en estudios y análisis

independientes llevados a cabo y publicados anteriormente por IDC, que no fueron patrocinados por ningún

proveedor especificado en particular. Los Servicios Go-to-Market de IDC América Latina ofrecen el contenido de

IDC en una variedad de formatos para ser distribuidos por diversas empresas. Tener la licencia para distribuir el

contenido de IDC no implica la adhesión del licenciatario ni su opinión.

D E R E C H O S D E A U T O R

El documento forma parte del servicio continuo de inteligencia de mercado de IDC que proporciona estudios,

interacciones con los profesionales, telebriefings y conferencias. Visite el sitio www.idc.com o www.idclatin.com/

para obtener información sobre servicios de consultoría y temas de estudio. Para obtener información sobre el

precio de este documento o de otros productos/servicios de IDC, solicitudes de copias o derechos de acceso en

la web, comuníquese con IDC Brasil por teléfono llamando al (55.11) 5508.3400.

Derechos de autor IDC 2012. Se prohíbe la reproducción sin autorización previa. Todos los derechos reservados.