Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Tendencias tecnológicas para seguir en 2015
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Tendencias de mercado ECM para revisar en 2015

La necesidad de derechos de gestión de contenidos más granulares y el menor costo de almacenamiento son tendencias para el mercado de ECM.

El ritmo de la tecnología es muy superior a la capacidad de cualquier persona para predecir con precisión los resultados específicos. Aún así, un esfuerzo anual para mirar profundamente en la "bola de cristal" a menudo proporciona una visión útil de lo que podría experimentar el mercado. En 2013, adivinábamos lo que podría ocurrir en las tendencias del mercado de ECM en 2014. Vamos a hacer lo mismo para las tendencias de gestión de contenidos empresariales (ECM) en el 2015.

Céntrese en la gestión de los derechos de información

Los empleados han sido citados como la causa principal de las violaciones de datos. Desde las fugas intencionales de alto perfil de Edward Snowden, hasta los empleados que pierden equipo o a quienes se los roban, los trabajadores representan un grave riesgo para la información de la empresa. Combine acciones de los empleados con tecnologías públicas de intercambio de archivos y correo electrónico, así como sitios de "denuncia de irregularidades" como WikiLeaks, y el contenido corporativo puede hacerse público de forma rápida y amplia.

La gran mayoría de seguridad que rodea al contenido tiende a ser de la variedad de listas de control de acceso (ACL). Los grupos de afinidad, compuestos por identidades de usuarios, se conceden variando los derechos del acceso al contenido.A través de estos derechos de acceso, los usuarios tienen acceso o se les impide tener acceso a los contenidos. Pero, ¿qué sucede cuando un  empleado o trabajador contratado que tiene acceso legítimo al contenido descarga un archivo o guarda contenido en un formato portátil? Las ACL no ayudan en este contexto. Sin estar protegido por las ACL, el contenido es pasto para cualquier acción que el poseedor elija. Es en esta situación cuando la gestión de los derechos de información se hace cargo.

Las tecnologías IRM crean limitaciones de actividad específicas sobre el contenido. Estos derechos están empaquetados con el contenido y lo siguen alrededor, sin importar la ubicación de su almacenamiento. De esta forma, independientemente de si un empleado tiene acceso a un archivo, se le puede prohibir la transmisión de ese contenido, su impresión, guardarlo en una PC local o enviarlo a otros a través de un correo electrónico. Suponiendo que un usuario lo envíe por correo electrónico a otra persona, ese usuario también necesitaría derechos para realizar cualquier acción, incluyendo la visualización de los contenidos.

IRM no es nueva. La tecnología y los diferentes proveedores que la suministran han estado alrededor por algún tiempo. Sin embargo, los incidentes relacionados con la seguridad siguen aumentando, al igual que los costos y las consecuencias posteriores. Por último, 2015 puede ser el año en el que se coloca un énfasis adicional en la combinación de las capacidades amplias de IRM  con seguridad más tradicional basada en ACL.

Consolidación del almacenamiento de archivos en la nube

Cada proveedor grande de nube tiene una enorme opción de almacenamiento de archivos. Desde el almacenamiento Azure Blob de Microsoft, hasta Simple Storage Service y Glacier de Amazon Web Services y Google Drive. A medida que la tecnología de cada proveedor madura, el costo del almacenamiento ha disminuido significativamente. En la actualidad, Microsoft cobra a 4 centavos por gigabyte al mes por el primer terabyte, Amazon cobra 3 centavos por gigabyte al mes por el primer terabyte y Google cobra una tarifa plana de 2.6 centavos de dólar por gigabyte al mes. En todos los casos, el precio final depende de unas pocas dimensiones adicionales, tales como el tráfico de red para transportar los datos y las transacciones realizadas con el almacenamiento.

Por contraste, las empresas que continúan invirtiendo en almacenamiento local, a menudo a través de redes de área de almacenamiento, gastarán más en órdenes de magnitud por capacidades similares. Las empresas entonces también tienen la responsabilidad de todos los costos de soporte y administración local. Por último, si necesitan capacidad adicional, tienen que pasar por otro proceso de adquisición. Todo combinado, el bajo costo y el enfoque altamente elástico de almacenamiento en la nube lo vuelve atractivo.

En 2015, deberíamos ver una adopción significativa y dirigida ya sea de un modelo de almacenamiento en la nube pura o, al menos, del soporte de almacenamiento "híbrido" para sistemas ECM. Si bien es probable que haya casos en los que el almacenamiento en la nube no es práctico o permitido, hay demasiados donde es la mejor apuesta.

Mercantilización de capacidades

Por su propia naturaleza, los sistemas ECM abordan una amplia gama de necesidades funcionales para las empresas. La combinación de las necesidades abordadas, además de la forma en que cada necesidad se satisface, a menudo definen un producto. Por ejemplo, Documentum de EMC ofrece una colección de capacidades, incluyendo la gestión de activos digitales, la gestión de derechos de información y la construcción de contenido complejo. La combinación de características hace de suites como Documentum una tecnología empresarial. Pero esta combinación también representa una gran cantidad de trabajo para escribir, mantener y soportar un conjunto diverso de funciones desconectadas. Además, cuando los clientes compran toda la suite, tienen que aceptar las limitaciones de cualquier característica dada.

En 2015, deberíamos empezar a ver a los clientes explotar servicios externos de consumo masivo. Tanto Microsoft como Amazon representan a los principales actores en la nube que han creado funciones de contenido independientes de ECM. Ya sea para el almacenamiento de archivos, los servicios de medios o IRM, los clientes comenzarán a buscar fuera de su núcleo ECM para manejar este tipo de necesidades básicas transaccionales. Además, los proveedores de ECM buscarán integraciones estratégicas con estos servicios atómicos. El enfoque tiene sentido, ya que pueden reducir sus propios costos de soporte y mantenimiento mientras se centran en características de base que no se pueden volver de consumo masivo tan fácilmente por parte de terceros.

Identidad unificada

Uno de los desafíos persistentes para contenido empresarial es la identificación de quién lo creó. Aunque la mayoría de las organizaciones tienen un directorio unificado, otras tantas han comenzado a utilizar las tecnologías externas. Los ejemplos más sencillos incluyen Box, Dropbox, Facebook, Twitter e incluso el propio Yammer de Microsoft. La identidad utilizada en cada uno de estos servicios no está ligada directamente a la empresa, y la mayoría de los empleados utilizará una identidad específica para la solución para la contribución y gestión de contenidos. Sin embargo, cada uno contiene contenido empresarial que necesita ser gestionado.

¿No debería una solución única de inicio de sesión único (SSO) solucionar este problema? Es cierto que las opciones de SSO podrían ser una solución parcial. Por desgracia, no tienden a abordar todos los problemas con la identidad. Las herramientas de SSO, por ejemplo, eliminan la necesidad de que un empleado recuerde credenciales separadas; los empleados se conectan una vez y las herramientas SSO manejan la autenticación hacia otros sistemas. Ahí está el problema: Aunque SSO elimina la necesidad de escribir las credenciales, las identidades separadas aún existen y el SSO no es más que un "proxy" para estas otras credenciales. Si necesita hilvanar un perfil de  actividad relacionada con la gestión de contenido para un individuo, sería prácticamente imposible –cada sistema sigue utilizando una identidad única para el mismo individuo.

En 2015, veremos más proveedores y empresas que se concentran en una identificación unificada. Esto significa que las organizaciones buscarán maneras de crear una vista compuesta de las contribuciones y/o actividades de cada individuo entre una serie de repositorios de contenido; una identidad unificada es la base. Google, Yahoo, Facebook y otros han desarrollado un enfoque orientado al consumidor. Microsoft (con su Identidad Azure) y Open ID se han centrado en marcos y un enfoque centrado en la empresa.

Seguridad del dispositivo

Hace apenas cinco años, se podía argumentar que las PC todavía gobernaban. Las computadoras portátiles y las computadoras de escritorio eran el medio primario para llevar a cabo el trabajo digital. Pero ese claramente ya no es el caso.Los dispositivos móviles, en todas las formas y tamaños, dominan el paisaje digital. El trabajo se realiza a través de PC y dispositivos móviles, con el móvil a menudo sirviendo como el punto de consumo primario.

Por desgracia, los dispositivos móviles, especialmente los de propiedad de individuos, representan un desafío para la seguridad. Los principales proveedores de dispositivos móviles que construyen principalmente para el mercado de consumo, junto con la mayoría de las empresas que se resisten al movimiento del dispositivo móvil, dieron lugar a una adopción más lenta del control de seguridad.

Para ahora, la mayoría de las empresas se han dado cuenta de que se requieren políticas de seguridad móvil más rígidas. Independientemente de si la empresa compra el dispositivo móvil o un empleado integra sus dispositivos personales en la red corporativa, la seguridad necesita ser bien considerada y controlada. No hay ejemplo más evidente que con el contenido. Especialmente en el contexto de un dispositivo personal, mezclar contenido de la empresa y un dispositivo personal, incluso si es solo correo electrónico, podría ser una receta para las violaciones de datos.

Para ello, 2015 será el año en que las empresas y los proveedores adopten controles de dispositivos móviles adecuados, coherentes y relativamente rígidos. Por su parte, Microsoft ha publicado un amplio conjunto de herramientas de administración de dispositivos móviles, al igual que IBM a través de su marca de Tivoli.

Aunque ningún año en tecnología viene sin cambio, el 2015 promete ser ocupado. A menudo, la tecnología tiene que madurar antes de que ocurra la adopción masiva. En 2013 y 2014, las tecnologías se estaban desarrollando y madurando. En 2015, debemos esperar un período de integración y un cambio hacia las capacidades que ahora han alcanzado un punto de inflexión.

Este artículo se actualizó por última vez en enero 2015

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close