Está en la página 1de 10

LA13005

E X E C U T I V E B R I E F

Cl aves par a una est r at egi a de consumer i zaci n
exi t osa
Septiembre de 2012
Patrocinado por Cisco Systems Inc.

Este documento tiene como objetivo proporcionar de una forma dinmica una serie de
recomendaciones bsicas que las organizaciones en Amrica Latina deberan tener en cuenta a la
hora de pensar en una estrategia de consumerizacin de TI que no solo permita resolver los desafos
a corto plazo, sino tambin pensar en los posibles impactos tecnolgicos y organizacionales en el
mediano y largo plazo.
I. Introduccin
Una nueva generacin de personas que crecieron inmersas en la tecnologa est tomando las riendas
de los ambientes de negocio. Quieren traer sus dispositivos tecnolgicos, que son algo comn en su
vida, a su ambiente de trabajo. Son los hijos de la clase media de Amrica Latina, acostumbrados a
ver la tecnologa en accin en todos los aspectos de su vida. Esta generacin est haciendo que los
ejecutivos de TI tengan que adaptarse y buscar nuevos modelos, integrando cada vez ms otras
reas de la organizacin.
Esta tendencia no afecta solamente a los dispositivos que son utilizados, como notebooks, ms
livianas y rpidas, tablets o telfonos inteligentes, sino tambin a las aplicaciones adoptadas como
colaboracin, redes sociales y medios para compartir informacin.
En 2011, la consumerizacin era un fenmeno de una elite. A pesar de que una gran cantidad de
empresas permitan que la consumerizacin se concretara en el uso de TI, apenas una pequea parte
de los funcionarios en esas empresas se beneficiaba de las herramientas "tradas de casa",
incorporndolas a la dinmica de trabajo. Segn un estudio llevado a cabo por IDC en Amrica Latina,
a mediados de 2011, 43 % de las empresas con ms de 250 empleados permitan a sus funcionarios
traer sus telfonos inteligentes y acceder con ellos a los datos corporativos. La siguiente grfica
muestra con ms detalle esta tendencia por pas.
2012 IDC 2
F i g u r a 1
Porcentaje de organizaciones que permiten a sus funcionarios acceder a datos
corporativos desde sus telfonos inteligentes.
Amrica Latina - Organizaciones de 250 o ms empleados
43%
35%
42%
36%
52%
42%
46%
60%
0% 10% 20% 30% 40% 50% 60% 70%
Amrica Latina
Argentina
Brasil
Chile
Colombia
Mxico
Per
Venezuela

Fuente: Latin America Investment Priorities: Wireless and Mobile Solutions - IDC, diciembre de 2011

En el corto plazo, esta tendencia llegar a un punto de inflexin. Entre finales de 2012 y comienzos de
2013, dos de cada tres empresas estarn abiertas a los dispositivos trados de casa (un
comportamiento llamado BYOD, del ingls Bring Your Own Device), pero todava ser una minora
de sus empleados sobre la cantidad total. Los departamentos de TI no podrn seguir ignorando la
fuerza de la consumerizacin.
Este documento tratar de una forma resumida y dinmica los principales desafos y oportunidades,
las recomendaciones y el impacto tecnolgico que IDC considera que la tendencia de la
consumerizacin y el enfoque BYOD principalmente tendrn en las organizaciones.
II. BYOD: desafos y oportunidades para las empresas
IDC considera que, dependiendo de los objetivos de la empresa, el enfoque BYOD genera beneficios
significativos para las organizaciones en trminos de reduccin de costos y aumento de la agilidad,
2012 IDC 3
productividad y flexibilidad de los funcionarios. Eso se debe a que, si se implementa de manera
adecuada, permitir:
Una forma de viabilizar el acceso a la red corporativa para una base creciente de trabajadores
mviles dentro de sus organizaciones, con menores costos.
Ms opciones para elegir y ms flexibilidad con respecto a los dispositivos que los empleados
utilizan y la forma en que trabajan con ellos.
Una manera proactiva para que la organizacin se mantenga al frente en el rpido avance de la
innovacin, dirigiendo continuamente los cambios en las preferencias de los empleados.
Un enfoque vlido para aumentar la productividad de los funcionarios y, como consecuencia,
brindar un mejor servicio al cliente al permitir una mayor capacidad de la fuerza de trabajo mvil
dentro de la organizacin.
Al mismo tiempo, las empresas deben adoptar un enfoque equilibrado, teniendo en cuenta los
desafos existentes y las limitaciones resultantes de una mezcla cada vez ms heterognea de
dispositivos y plataformas, a travs de un modelo en el que el empleado es responsable del
dispositivo. Esos desafos pueden incluir:
Posible ambigedad sobre quin es responsable por los datos en un dispositivo personal, lo que
puede representar un riesgo relacionado con el cumplimiento de las normas establecidas.
Aumento de la complejidad en la administracin debido a una mezcla cada vez mayor de
usuarios, regmenes de responsabilidad, dispositivos y sistemas operativos.
Exposicin de los datos de la empresa a posibles virus y malware cuando los empleados
descargan datos / aplicaciones personales en los dispositivos.
Riesgos relacionados con la privacidad de los usuarios, en trminos de monitoreo y eliminacin de
datos en el dispositivo, incluyendo en algunos casos datos personales.
El soporte a la estrategia y poltica mvil es decisivo
Una de las principales razones por las que las estrategias de consumerizacin o BYOD son vistas
actualmente con escepticismo es el hecho de que muchas organizaciones todava tienen dificultades
con la gobernanza global de la movilidad, incluyendo los escenarios de mejores prcticas para la
administracin de riesgos de la movilidad, la poltica y la estrategia mvil como un todo.
La necesidad de apoyo de las polticas y de la estrategia mvil en las organizaciones no solo indica
que los directores de informtica (CIO, Chief Information Officer) necesitan la orientacin de las
mejores prcticas sobre BYOD en particular, sino que tambin los proveedores y prestadores de
2012 IDC 4
servicios deben ser aliados confiables en reas decisivas de consumo de TI adems de la tecnologa,
incluyendo una poltica de administracin del riesgo, segmentacin y planes de implementacin.
Los proveedores y prestadores de servicios ayudarn a consolidar el consumo de TI a partir de una
perspectiva tecnolgica, pero todava falta un mayor apoyo para educar a los clientes sobre estas
reas de negocios crticas.
III. Estrategia de consumerizacin: por dnde empezar?
Al aproximarse las fases iniciales de la evaluacin, IDC considera que las empresas deben tener en
cuenta los siguientes puntos como parte del proceso de planificacin de una estrategia de
consumerizacin de TI:
La estrategia est alineada con las prioridades generales de la empresa y las estrategias
asociadas de TI y de movilidad?
Se evaluaron debidamente los riesgos y los beneficios especficos para la empresa? Estn
participando otras reas de la empresa (Recursos Humanos, Operaciones, Legales, etc.) en la
evaluacin de los posibles impactos de esta nueva estrategia?
La empresa document debidamente la poltica de consumerizacin y su entorno de
gobernanza? La documentacin puede incluir aspectos como:
Quin paga por el hardware y el plan de datos del dispositivo personal?
Quin paga por un dispositivo que se perdi o fue robado en el horario o en el lugar de
trabajo?
Quin brindar soporte al dispositivo y a los datos en el dispositivo?
Qu aplicaciones estn permitidas o prohibidas en los dispositivos?
Los usuarios estn de acuerdo en cifrar los datos corporativos, monitorear y proteger el
dispositivo mediante un software de administracin y seguridad?
Los usuarios estn de acuerdo con el departamento de TI en eliminar todos los datos en
caso de que el dispositivo se pierda o sea robado o si el empleado se desvincula de la
empresa, incluso cuando dentro de esos datos tenga informacin personal?
Los usuarios estn de acuerdo en hacer un respaldo de su informacin personal y avisar de
inmediato al departamento de soporte de TI?
2012 IDC 5
Polticas claras sobre el uso y comportamiento adecuado
Estrategia para el suministro de aplicaciones corporativas, adems del correo electrnico,
para dispositivos personales
La empresa tiene infraestructura adecuada y flexible, en trminos de administracin y
seguridad, para proteger los datos corporativos en dispositivos personales? Esas polticas
estn diferenciadas para diferentes grupos de usuarios dentro de la organizacin?
IV. Principales recomendaciones para una estrategia de consumerizacin
Muchos factores pueden influir en el proceso de toma de decisiones de una organizacin al implantar
programas de consumerizacin, incluyendo la estrategia de TI de la empresa como un todo: la cultura
de la organizacin, la tendencia a asumir desafos y la estructura de la fuerza de trabajo por
mencionar algunos.
De todas maneras, IDC estableci algunas recomendaciones potencialmente universales que se
incluyen a continuacin. Tenga en cuenta que IDC considera estas recomendaciones como una
"referencia" para la toma de decisiones por parte de los CIOs, y no pretende indicar aqu todas las
recomendaciones posibles.
Los usuarios finales deben formalizar mediante un contrato las principales
condiciones para el uso de TI en el modelo BYOD.
Si el departamento de TI est de acuerdo en permitir que los dispositivos personales tengan acceso a
las infraestructuras correspondientes dentro de las redes corporativas, IDC recomienda que las
organizaciones consideren hacer que sus empleados indiquen en un contrato su aceptacin de las
siguientes condiciones para el enfoque BYOD:
2012 IDC 6
Soporte de TI para BYOD: los usuarios estn de acuerdo en que se apliquen las siguientes polticas:
Datos cifrados en los dispositivos
Fortalecimiento de la contrasea y bloqueo automtico (algunos usuarios pueden negarse a
este requerimiento).
Limpieza remota de seguridad y capacidad de bloquear los dispositivos (incluyendo en
algunos casos la informacin personal en el dispositivo).
Configuracin y control remoto de los dispositivos
Monitoreo del dispositivo para detectar amenazas y actividades riesgosas, tales como
jailbreaking.
Obtener la aceptacin del empleado para los procesos de soporte y la solucin de problemas
(proporcionados por el departamento de TI, fabricante original del equipo [OEM, Original
Equipment Manufacturer] o prestador de servicio o "autoservicio")
El usuario acepta avisar de inmediato al centro de soporte sobre la prdida o robo de
cualquier dispositivo
Otras condiciones tcnicas sobre BYOD pueden requerir la aceptacin de los usuarios, tales como:
Que los dispositivos BYOD soporten el acceso VPN a la red corporativa
Que los dispositivos BYOD soporten el software de virtualizacin para los usuarios que
tengan aplicaciones virtualizadas en el centro de datos
IDC considera que algunas organizaciones que exigen cumplir con determinados requisitos de
seguridad y que estn evaluando el enfoque BYOD, tambin deberan considerar dispositivos
personales que soporten soluciones anti-malware.
El correo electrnico es solo el primer paso para aprovechar al mximo los
recursos de interactividad y colaboracin de los dispositivos.
IDC recomienda que las empresas consideren limitar el acceso a los datos de la organizacin en
dispositivos personales a PIM / correo electrnico como un primer paso. Despus de que hayan
transcurrido 3 a 6 meses de una implantacin exitosa (o inmediatamente si ya se tenan
implementadas soluciones de correo electrnico), considere una estrategia para la implementacin de
aplicaciones de terceros en esos dispositivos, tales como herramientas de colaboracin o aplicaciones
2012 IDC 7
simples de automatizacin de flujos de trabajo. Para que esa implementacin tambin sea exitosa,
IDC recomienda considerar dos dimensiones simultneamente:
Necesidades y expectativas del usuario: De acuerdo con el perfil de uso y las
necesidades especficas de las tareas que el colaborador realiza, puede requerir
diversos tipos de aplicaciones de colaboracin. Adems de eso, el colaborador tendr
como expectativa tener las mismas funcionalidades que usa en su vida personal.
Funcionalidades del aparato: A medida que la tecnologa avanza, los aparatos
tienen cada vez ms una mayor cantidad de funcionalidades, adems de ms
capacidad de procesamiento. Esto puede permitir el uso de aplicaciones que
demandan cada vez ms recursos tecnolgicos, que enriquecen la experiencia del
usuario y que al mismo tiempo crean una mayor necesidad de control y
administracin de esos recursos.
Para poder cumplir con las dos dimensiones, es muy importante considerar proveedores con
capacidad de ofrecer seguridad, monitoreo y control de la administracin de aplicaciones en el
dispositivo, incluyendo aplicaciones personales.
Mantenga una poltica de proporcionar dispositivos corporativos para
funcionarios que necesitan acceder a informacin y datos sensibles.
En el caso de organizaciones con usuarios que tienen grandes necesidades de cumplimiento de
normas / reglamentacin y seguridad, trabajadores de campo, viajeros internacionales, o empleados
que necesitan acceso mvil a datos sensibles (como aplicaciones CRM), IDC recomienda que las
organizaciones consideren la implantacin de dispositivos que sean propiedad de la organizacin.
Las organizaciones tambin pueden querer considerar lo siguiente, como parte de una estrategia de
movilidad corporativa:
La relacin riesgo / beneficio de la estandarizacin en una administracin nica en la plataforma
operativa con los dispositivos pagados por la organizacin y aplicaciones sensibles.
La relacin riesgo / beneficio en la implantacin de una plataforma de administracin de
dispositivos que puede proporcionar controles de seguridad y administracin (aunque muchas
veces no de manera uniforme) como herramientas de administracin de aplicaciones para
sistemas de la empresa, a travs de distintos tipos de dispositivos mviles.
Limitar el acceso de los dispositivos a los datos corporativos solo a las personas que tienen
software de virtualizacin o acceso a travs del navegador, como laptops y tablets. Esta accin
permitir que la estrategia de consumerizacin est permanentemente alineada con nuevas
2012 IDC 8
formas de colaborar y de distribuir, acceder y consumir las aplicaciones. Algunos ejemplos de
esas tendencias son la virtualizacin del desktop y colaboracin o Cloud Computing que permiten
acceder a aplicaciones o datos, y en algunos casos a datos que estn fsicamente fuera del
dispositivo desde el que se accede.
Una poltica BYOD debe considerar todos los dispositivos, no solamente los
telfonos inteligentes y los tablets.
Una poltica en torno al enfoque BYOD debe aplicarse a todos los dispositivos y medios que los
acompaan, no solamente a los telfonos inteligentes y los tablets. IDC recomienda que el
departamento de TI considere mantener un inventario de todos los dispositivos y aplicaciones de
software, tanto para los dispositivos corporativos como personales. Es importante revisar este
inventario cada cuatro a seis meses.
La lista de los dispositivos soportados debera incluir:
Computadoras tipo laptop/notebook/tablets
PC ultra porttiles
Telfonos mviles convencionales (feature phones)
Telfonos inteligentes (smartphones)
PDAs (asistentes personales digitales)
Computadoras de escritorio domsticas usadas para acceder a recursos corporativos
Tarjetas SD
Dispositivos USB
Otros dispositivos mviles actuales o futuros con capacidad de almacenar datos corporativos y/o
conectarse con la red corporativa de la organizacin
V. Impacto tecnolgico y el futuro de una estrategia de consumerizacin
en las organizaciones
Mirando hacia el futuro, se debern adoptar algunas consideraciones importantes en la infraestructura
para permitir la estrategia BYOD:
2012 IDC 9
Soluciones de administracin de los dispositivos mviles y soluciones de seguridad. Esas
soluciones ofrecen importantes controles de administracin y seguridad en mltiples sistemas
operativos mviles. Muchas de esas soluciones ahora tambin proporcionan herramientas de
desarrollo de aplicaciones y de administracin del ciclo de vida, incluyendo elementos clave como
aplicaciones que est permitido y otras que no est permitido instalar y la diferenciacin de datos
personales y de la empresa en el dispositivo.
Virtualizacin mvil. Una virtualizacin mvil puede proporcionar una arquitectura de TI flexible
para el acceso seguro de clientes ligeros (thin clients) a la computadora de escritorio corporativa,
y aplicaciones alojadas exclusivamente en el centro de datos de la organizacin, en una amplia
serie de dispositivos en el espacio de trabajo (incluyendo telfonos inteligentes, tablets, notebooks
y otros dispositivos mviles). La principal caracterstica de estas soluciones es que los datos
siempre residen en el centro de datos, aumentando el nivel de seguridad en la integridad de la
informacin, ya que nunca reside en el dispositivo. Sin embargo, la experiencia del usuario de
esas soluciones muchas veces es inferior debido a la calidad de las conexiones a Internet, que
generalmente tiende a ser muy variable. IDC considera que este modelo se convertir en un
enfoque ms establecido en el futuro, a medida que la calidad de la banda ancha mejore con las
innovaciones en las redes mviles y fijas.
BYOD y la nube: A medida que la tendencia a consumir aplicaciones en la nube avanza en las
empresas, BYOD es una estrategia que puede ganar espacio debido a que una de las principales
caractersticas que una aplicacin en la nube debe poseer es la capacidad de ser consumida
desde una interfaz estndar, como un navegador. Generalmente, los dispositivos personales
tienen un navegador que permite ese acceso, siempre que se establezcan las condiciones de
seguridad para acceder a los datos.
VI. La estrategia de consumerizacin: el enfoque BYOD no debe ser
considerado sin socios tecnolgicos
Al considerar las tendencias actuales y futuras que se describen en este documento, es importante
destacar que una estrategia de consumerizacin debe contar en todas las etapas con los socios
tecnolgicos adecuados.
Esos socios debern poder:
Acompaar a la organizacin a lo largo de todas las etapas de implantacin, con soluciones
modulares.
2012 IDC 10
Contar con las credenciales y la experiencia necesarias para garantizar la integridad de los datos,
que con frecuencia son ms costosos que la infraestructura y los dispositivos.
Poseer la suficiente flexibilidad como para garantizar que tanto los dispositivos actuales como los
futuros puedan ser incorporados a la estrategia BYOD.
Existen varios proveedores que pueden cumplir con esas tres condiciones, y la lista puede variar de
una organizacin a otra. Solo basta con mirar a los socios preferenciales de su organizacin para
comenzar con una estrategia que tenga xito a corto, mediano y largo plazo.


S O B R E E S T A P U B L I C A C I N
Esta publicacin fue producida por los servicios Go-to-Market de IDC Amrica Latina. Los resultados de
opiniones, anlisis e investigaciones presentados en este documento fueron obtenidos en estudios y anlisis
independientes llevados a cabo y publicados anteriormente por IDC, que no fueron patrocinados por ningn
proveedor especificado en particular. Los Servicios Go-to-Market de IDC Amrica Latina ofrecen el contenido de
IDC en una variedad de formatos para ser distribuidos por diversas empresas. Tener la licencia para distribuir el
contenido de IDC no implica la adhesin del licenciatario ni su opinin.

D E R E C H O S D E A U T O R
El documento forma parte del servicio continuo de inteligencia de mercado de IDC que proporciona estudios,
interacciones con los profesionales, telebriefings y conferencias. Visite el sitio www.idc.com o www.idclatin.com/
para obtener informacin sobre servicios de consultora y temas de estudio. Para obtener informacin sobre el
precio de este documento o de otros productos/servicios de IDC, solicitudes de copias o derechos de acceso en
la web, comunquese con IDC Brasil por telfono llamando al (55.11) 5508.3400.
Derechos de autor IDC 2012. Se prohbe la reproduccin sin autorizacin previa. Todos los derechos reservados.

También podría gustarte