Portátiles | Noticias | 08 JUN 2015

Movilidad empresarial: qué debe saber el CIO

Tags: CIO Movilidad
¿Qué debe tener en cuenta un buen CIO para establecer una política de movilidad empresarial? ¿Qué tecnologías y buenas prácticas deben considerarse para mantener la seguridad móvil? Éstas son algunas claves que todo buen CIO debe tener en mente a la hora de establecer una política de movilidad con éxito.
movilidad

En primer lugar, los CIO de las compañías se preguntan cómo enfocar el desarrollo de la estrategia móvil. Los datos no solo residen detrás del firewall, cada vez residen más en los servicios en la nube, tanto personales como empresariales. Cuando se empieza a desarrollar una estrategia móvil, primero hay que estudiar la productividad, ya que los objetivos que tenga una serán comunes a la otra. Habrá que valorar requisitos como la experiencia y productividad del usuario (que deben situarse en el punto central de todo lo que se hace), asignarse el liderazgo a una persona con credibilidad y autoridad organizativa (dicha persona tendrá acceso multifuncional a las personas clave de la empresa). También deben identificar y solucionarse los posibles problemas, y no confundirse el programa BYOD con la estrategia móvil. Además, se deben determinar qué procesos corporativos hay que movilizar primero y desarrollar reglas de gerencia para determinar cómo se financiará la estrategia, quién dará el soporte y quién la administrará, así como otras dependencias fundamentales. Todo ello irá en el plan tecnológico para determinar qué aplicaciones, medidas de seguridad y soluciones de administración podrán respaldar mejor sus procesos corporativos. 

 

Los CIO de otras empresas Mobile First comprenden perfectamente que una correcta movilidad no solo consiste en comprar la última tecnología o hacer que el empleado tenga correo electrónico en su teléfono. La movilidad consiste en una transformación de la empresa.

 

Valorar los principales peligros que tiene la seguridad móvil y ver cómo pueden resolverse también es importante. Antes de la generación móvil, estos peligros solían venir del malware y los virus.
Actualmente, los sistemas operativos móviles, incluidos Windows, tienen un sistema de archivos aislados y un kernel protegido, de modo que las amenazas de seguridad tradicionales suponen una menor fuente de preocupación. No obstante, las tecnologías móviles se enfrentan a otros tipos de amenazas, basadas en el usuario (el usuario pone sus datos corporativos en una aplicación personal no segura) en el dispositivo (las amenazas como la detección de jailbreak y las violaciones de la seguridad de la raíz pueden explotar el sistema operativo del dispositivo para que ignore la seguridad e instale aplicaciones malintencionadas) y en la red (los hackers centran su atención en interceptar transacciones en la red, por lo que es muy importante garantizar que todos los dispositivos se conecten a la red de la empresa a través de un túnel seguro).

 

Movilidad empresarial Los procesos corporativos más importantes son los que requieren que los empleados tengan los datos esenciales al alcance de los dedos para que puedan tomar decisiones empresariales cruciales. Por lo tanto, las aplicaciones móviles deben habilitar primero los procesos críticos a los que los empleados se enfrentan todos los días para mantener el funcionamiento de la empresa. Cada vez más empresas están utilizando estas aplicaciones para que les ayuden a llevar los procesos empresariales clave hasta los empleados sobre el terreno. Pueden priorizarse las aplicaciones móviles para una empresa si se comprende el uso que los empleados dan a los datos, o como influyen estos a la organización.

 

 

A la hora de empezar con una primera aplicación móvil, lo más importante de todo es ceñirse a lo esencial. No hay que esperar transformar la empresa en un día. La clave del éxito de todas las aplicaciones futuras es ganarse la confianza del usuario, de forma que su primera aplicación debe tratar alguna dificultad muy específica que tengan los empleados. Si intenta hacerlo a lo grande demasiado temprano y su intento fracasa, será muy difícil recuperar la confianza de los usuarios finales. Para ello es bueno eligir una tarea de poca importancia pero recurrente que afecte a un gran porcentaje de los empleados,  informarse sobre el proceso, y contratar a desarrolladores externos o proporcione al personal interno recursos sobre desarrollo de aplicaciones móviles.
Antes de la implementación general, seleccione a un grupo de prueba para que se elimine cualquier error antes del lanzamiento. Lance la aplicación lo antes posible, normalmente en un plazo de tres a seis meses. Y utilice el proceso de desarrollar y este lanzamiento como experiencia de aprendizaje para informar sobre las futuras iniciativas. 

 

 

La fragmentación de Android es una de las principales preocupaciones sobre seguridad móvil del sector informático. Como la tarjeta SD de Android tiene un sistema de archivos abiertos, puede ser más vulnerable a virus y otros ataques que otras plataformas de dispositivos móviles. El plan de seguridad de Android debe emplear un enfoque coherente de seguridad independientemente del tipo de dispositivos Android que tengan sus usuarios finales, proteger las aplicaciones y datos implementando un modelo de contenedor de aplicaciones seguras en Android. Incluso teniendo Android for Work, que se encarga parcialmente de la fragmentación, sigue siendo necesario tener una plataforma de administración de la movilidad en empresas (EMM) para sacar partido a dichas funciones.  También es importante asegurar los datos y las aplicaciones (incluidas las aplicaciones de terceros) en todos los dispositivos Android sin que ello afecte a la experiencia nativa del usuario.

 

 

No importa qué sistema operativo se llevará la mayor participación de mercado. Lo que sí importa es que los entornos con múltiples sistemas operativos han llegado para quedarse. Si bien la mezcla de sistemas operativos y dispositivos será muy diferente en cinco o diez años, las empresas solo necesitan saber que está de moda en el mercado del consumidor para predecir para qué dispositivos tendrán que ofrecer compatibilidad. Este es el factor más preciso para poder predecir la demanda corporativa futura.

 

 

Movilidad empresarialLos empleados móviles terminarán evitando a las organizaciones informáticas que no respondan. No obstante, aún que la megatendencia de consumerización ha otorgado a los usuarios una gran autonomía, también crea una gran oportunidad para el sector informático. Con toda la complejidad adicional generada por los múltiples entornos de SO, la necesidad de expertos cualificados es ahora mayor que nunca.

 

Es necesario reconsiderar el papel del departamento informático. Nadie puede permitirse seguir trabajando en silos departamentales, ya que la movilidad fusiona muchas disciplinas conjuntamente, como la informática, la seguridad y las líneas de negocio. Los conocimientos y experiencia obtenidos a partir de los programas móviles cara al cliente pueden, por otro lado, proporcionar una guía para las iniciativas móviles internas. La comunicación y la colaboración se están convirtiendo en habilidades fundamentales para cualquier nuevo empleado, ya sea en el departamento tecnológico o en cualquier otro. Es fundamentales contratar a las personas adecuadas para la empresa móvil.

 

¿Cómo convertirse en un buen CIO móvil? Hay que estar preparado para para aprender mucho. No dé por hecho que lo que funcionó anteriormente funcionará en el futuro, sobre todo teniendo encuenta lo rápido que la movilidad está cambiando el mundo. El CIO que se mantenga ágil y aprenda más rápido será el más exitoso.

 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, logotipo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, logotipo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, y Xeon Inside son marcas registradas de Intel Corporation en Estados Unidos y en otros países.

X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información