BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial de colaboración y movilidad empresarial
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cómo recuperar el control en la era de traer su propia aplicación

Con el aumento de “traer sus propias aplicaciones”, TI debe encontrar formas de reafirmar su control sobre el software que se introduce a la empresa.

Un cambio de poder que está barriendo a través de TI hoy en día puede ser más transformador que todo lo que ha venido antes de él.

La consumerización está cambiando cómo los empleados trabajan y cómo operan las empresas. Gracias al aumento de la movilidad y la nube, los usuarios tienen acceso instantáneo a una gran cantidad de herramientas y servicios que tienen el potencial de ayudarles a funcionar de manera más eficiente y eficaz. Los empleados pueden descargar y utilizar nuevas aplicaciones que agilizan las comunicaciones, mejoran la colaboración y apoyan una mayor productividad y éxito laboral.

No es ningún secreto que las estrategias de traer su propio dispositivo (BYOD) que se han desarrollado a partir de la consumerización –y sus ramificaciones– han impactado a TI. La firma de investigación de mercado IDC, por ejemplo, informó que el mercado de LAN inalámbrica creció más de un 10% en el primer trimestre de este año. Gran parte de este crecimiento está impulsado por las empresas que están aumentando el poder de sus redes inalámbricas para soportar el uso más amplio de dispositivos móviles. Al mismo tiempo, las empresas han tenido que acorralar a los teléfonos inteligentes no administrados  que están rellenos de cualquier aplicación que los usuarios –generalmente sin consultar a TI– han optado por descargar.

La gestión de riesgos es la base fundamental

Sin embargo, tan tentadores como los beneficios de un ambiente BYOD suenan en teoría, la otra cara podría ser una pesadilla para TI. Así como la consumerización pone el poder del autoservicio y la elección en manos de los usuarios, en combinación con traer su propia aplicación (BYOA), elimina un importante nivel de control del departamento central de TI, que en el pasado tenía la capacidad para bendecir o condenar el uso de cualquier aplicación.

¿Las aplicaciones que los usuarios han descargado sin la aprobación explícita de TI tienen fallas de seguridad inherentes que podrían abrir la puerta a brechas de seguridad y desestabilizar el entorno operativo? ¿Son estas aplicaciones altas consumidoras de ancho de banda que podrían poner en peligro el rendimiento para todos los usuarios y de hecho aumentan los costos? ¿Y cómo TI sabrá exactamente qué esperar cuando en demasiados casos los empleados del departamento no sepan qué aplicaciones han descargado los usuarios?

La mayoría de las organizaciones reconocen que hay al menos algunas aplicaciones ejecutándose en sus entornos que los usuarios han descargado, pero que no se gestionan de forma explícita por TI. Si bien muchas de estas aplicaciones pueden ser en realidad bastante útiles para aumentar la eficacia de los empleados, la falta de claridad en torno a lo que se ejecuta en el entorno es preocupante y abre la puerta a una miríada de problemas técnicos con respecto a la seguridad y la estabilidad del medio ambiente. El uso de estas aplicaciones no avaladas también introduce dudas sobre su potencial para distraer a los usuarios de las tareas a mano, en lugar de inspirarlos a la productividad.

Existe amplia evidencia de que TI está en la oscuridad acerca de gran parte de la actividad que ocurre en ambientes donde reina el traer su propia aplicación. Un estudio reciente de negocios realizado por Edge Strategies y patrocinado por la empresa de gestión remota de TI LogMeIn Inc. reveló que TI subestimó significativamente la incidencia de las aplicaciones no administradas y no autorizadas que se ejecutan en la empresa.

De hecho, los resultados fueron reveladores: Mientras TI reportó un promedio de 2.8 aplicaciones no autorizadas descargadas por el usuario ejecutándose en sus negocios, la realidad era muy diferente. De hecho, 28 de tales aplicaciones fueron introducidas en la organización, dijo LogMeln.

Políticas concretas pueden ayudar a las empresas a supervisar descargas

La buena noticia es que hay una variedad de herramientas de descubrimiento y de gestión disponibles para ayudar a TI conseguir un mejor conocimiento de qué aplicaciones se están ejecutando en el negocio, para que pueda obtener un mejor manejo de su entorno operativo. Estas herramientas son claves, pero igualmente crucial es tener una política instalada –una que sea clara y frecuentemente comunicada a los empleados y otros usuarios– que defina lo que constituye una aplicación aceptable. Este único paso simple puede ayudar a evitar un montón de problemas.

Además de contar con una política bien diseñada y los medios para descubrir con precisión todas las aplicaciones que se ejecutan en la empresa, TI necesita herramientas que controlen el uso de la aplicación y se encarguen de la gestión de licencias de manera efectiva. Varios proveedores ofrecen productos para ayudar a TI a identificar qué aplicaciones se están ejecutando en su entorno y pongan en marcha el proceso de gestionar las aplicaciones que los usuarios han descargado, así como el software corporativamente mandado, de manera consolidada.

Estas aplicaciones suelen trabajar con Active Directory para sincronizar las políticas existentes y los perfiles de usuario con la actividad real. La sincronización realiza dos funciones importantes. En primer lugar, ayuda a TI a ejecutar con éxito las políticas haciendo posible administrar el acceso de usuarios a los recursos corporativos. En segundo lugar, simplifica la ardua tarea de gestionar las licencias en una era del salvaje oeste en las descargas rápidas.

Finalmente,lo que necesita TI es una política clara que identifique las aplicaciones consideradas críticas para el éxito empresarial. Es solo después de que las políticas se determinan que una empresa puede aprovechar todos sus variados recursos para alcanzar sus objetivos corporativos generales.

Este artículo se actualizó por última vez en septiembre 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close