Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La consumerización de TI plantea un reto empresarial

El área de TI necesita establecer políticas estrictas sobre lo que los empleados deben y no deben hacer, cuando se trata de elegir su tecnología.

La consumerización de TI tiene a los empleados accediendo a todo tipo de aplicaciones desde varios dispositivos personales y ubicaciones diversas. El área de TI necesita establecer políticas estrictas sobre lo que los empleados deben y no deben hacer, cuando se trata de elegir su tecnología.

No hay duda de que la consumerización está impulsando un cambio en la manera en que compartimos y gestionamos información. Durante mucho tiempo, TI dictó la tecnología que usábamos para completar nuestro trabajo –de todo, desde las aplicaciones que se utilizaban para compartir datos y soportar el negocio, hasta el hardware que accedía a los datos y aplicaciones.

Uno de los cambios más importantes, así como el mayor desafío para el área de TI hoy en día, es que los usuarios tienen más voz respecto a cuáles dispositivos utilizan, y los departamentos de TI tienen menos influencia en esas elecciones. Los últimos años han traído una avalancha de demanda de apoyo de un conjunto más amplio de tecnologías y dispositivos de consumo, tales como tabletas, teléfonos inteligentes y Macs.

Y no es raro que los empleados utilicen una serie de estos dispositivos (normalmente tres: una laptop, una computadora de escritorio o Mac, en combinación con una tableta y un smartphone) para realizar negocios en diferentes momentos, y desde diferentes lugares. Los empleados quieren y necesitan compartir datos entre los dispositivos y los demás, y ellos no están esperando que TI les proporcione una solución. Caso en cuestión: Muchos empleados se inscriben en cuentas gratuitas de intercambio de archivos en servicios de consumo, como Dropbox, y los cargan con datos corporativos sin la aprobación previa por parte de TI, creando una especie de entorno de “traiga su propia (BYO) aplicación de intercambio de archivos”.

El desafío más grande con un entorno BYO de aplicaciones de intercambio de archivos es la seguridad. Tener empleados que usan sus cuentas personales para los datos empresariales, básicamente crea un agujero negro en el ambiente de intercambio de archivos de la empresa. Piense en ello: Si un empleado se inscribe en una cuenta personal de Dropbox, y la utiliza para información corporativa, solo ese empleado tiene la información de inicio de sesión, y solo ellos saben qué datos están almacenados allí. Esos datos pueden estar almacenados en varios dispositivos, incluyendo la computadoras de ese empleado en casa, su tableta, su teléfono, etc. Al mismo tiempo, TI no tiene la menor idea de dónde están los datos. Si ese empleado deja la empresa, TI puede tener de vuelta el portátil corporativo, pero el ex empleado posee todavía la cuenta de Dropbox y cualquier dato corporativo que almacenaron allí aún reside o es accesible a través de sus dispositivos personales. A esto le llamamos el Acertijo del cumplimiento de la consumerización de TI, ya que los datos van con el dueño de la cuenta, y si un empleado se va, los datos se van con él.

Para que quede claro, no me estoy metiendo con Dropbox específicamente, es solo que es el servicio gratuito más conocido y más ampliamente desplegado hoy. No importa en qué servicio se registre un empleado, gratuito o no (y hay un montón allá afuera), el problema sigue siendo el mismo.

El caballo [de Troya] está a las puertas

Enterprise Strategy Group (ESG) recientemente encuestó a 499 organizaciones de TI para comprender este problema. Hemos encontrado que 77% de las empresas tienen, ya sea una política formal en contra (40%) o para fuertemente desalentar (37%) las cuentas personales. Solo 22% permite el uso de este tipo de cuentas personales. Esos datos no son sorprendentes: Algunas compañías no permiten a los empleados acceder a los datos que la empresa necesitaría tener bajo llave. El gran problema aquí es que, mientras que más del 75% de las empresas encuestadas cuenta con una política contra estos servicios, o para desalentar a los empleados sobre su uso, un enorme 70 % de los profesionales de TI encuestados saben (36%) o creen (34%) que los empleados están utilizando soluciones no aprobadas por el área de TI.

La mayoría de las empresas que respondieron la encuesta toman un rol activo en el seguimiento de la situación. Cincuenta y cinco por ciento utiliza herramientas automatizadas para monitorear el tráfico que va hacia y viene desde los servicios de intercambio de archivos en línea. Esto incluye el uso de firewalls para filtrar el tráfico por dirección IP, puertos y protocolos; monitorear los registros del firewall usando controles de aplicación basadas en red para inventariar el tráfico de aplicaciones; y configurar herramientas para activar una alerta si los empleados están descargando o utilizando aplicaciones de intercambio de archivos en línea. Otras organizaciones (28%) utilizan un monitoreo manual, menos riguroso y que toma más tiempo. Esto implica generalmente que el equipo de TI realice un inventario manual de las aplicaciones de intercambio de archivos en línea instaladas en los dispositivos móviles de los empleados.

Pero incluso con el 55% de las empresas con las que hablamos usando un monitoreo y filtrado automatizados, 70% están seguras o sospechan mucho del uso [de estas aplicaciones] sin escrúpulos. Wi-Fi es un producto fácil de obtener en muchas áreas: un empleado puede ir al Starbucks más cercano, conectarse a internet a través de un smartphone o escoger un hotspot Wi-Fi portátil, y luego eludir la red corporativa y acceder a cualquier dirección IP que necesiten.

¿Qué podemos hacer?

Además de regresar al mundo del comando y control (que es totalmente razonable en algunas industrias o departamentos) o inventariar qué aplicaciones tienen los empleados en todos sus dispositivos (casi imposible, sobre todo en una organización de gran tamaño) y eliminar las aplicaciones no autorizadas de intercambio de archivos, la mejor apuesta esdesplegar, en forma proactiva, una solución respaldada por la empresa, y combinarla con capacitación sobre cómo utilizarla y cómo hacerlo puede hacer más fácil la vida de la organización.

Hay muchas ofertas que dotan a TI de las capacidades de administración para controlar a qué datos se está accediendo, y con quiénes los están compartiendo, en qué dispositivos se puede sincronizar o almacenar los datos, así como productos que borran los datos corporativos de los dispositivos de forma remota cuando un empleado se va.

Es importante prestar atención a la facilidad de uso, el entrenamiento y la educación para los usuarios finales reales, probablemente más que el factor de facilidad de uso para TI. Casi un tercio de las empresas encuestadas reportaron un desafío constante con los empleados que usan cuentas no autorizadas, a pesar de estar provistos de una solución corporativa aprobada. Eso hace que el entrenamiento sea sumamente importante. A primera vista, muchas soluciones diseñadas para uso empresarial no son tan simples como los productos de consumo, pero tienen una funcionalidad más rica, son más flexibles, y podrían, con toda probabilidad, mejorar el intercambio y la colaboración; solo le tomará a sus usuarios finales algún tiempo para superar la curva de aprendizaje. Es necesario abordar esta cuestión ahora, porque hay una buena posibilidad de que los datos ya se estén fugando (o incluso chorreando) por un gran agujero negro de intercambio de archivos en su organización.

Sobre el autor: Terri McClure es un analista senior de almacenamiento en Enterprise Strategy Group.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close