<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

4 en cada 10 colaboradores utilizan tablets en el espacio de trabajo

Publicado en 19-nov-2015 5:00:00

Soluciones de movilidad y redes avanzadas para conexión de diversos dispositivos están en alta.

4 en cada 10 colaboradores utilizan tablets en el espacio de trabajo

 

La creciente migración para BYOD en el ambiente corporativo es una oportunidad para que las reventas de TI ofrezcan soluciones de movilidad de redes avanzadas para conexión de diversos dispositivos. Segundo la Gartner, el 50% de los negocios pretenden utilizar exclusivamente prácticas de BYOD  hasta el 2017, haciendo una abolición de los dispositivos fortalecidos por las empresas. Limitar el trabajo a dispositivos fortalecidos por las corporaciones dejará de ser viable, según una investigación de IDC, la cual apunta que el 40% de los colaboradores ya utilizan tablets en el trabajo.

 

Las tablets están sustituyendo el papel y el bolígrafo de los meseros, los archivos de los médicos y enfermeros, los manuales con gran volumen en los pilotos,  los álbumes de fotos de empresas de eventos y prometen ganar cada vez más espacio en las empresas y en el día a día de los profesionales. Ofrecen acceso rápido y remoto y  son integrados con el día a día de las personas, convirtiéndose de un deseo de los usuarios a una necesidad para las empresas.

 

Los líderes de Ti que ya adoptaron el BYOD destacan tres beneficios importantes: productividad;  satisfacción en el trabajo y reducción de costos. Es posible mejorar el rendimiento y la calidad de colaboración entre los colegas de trabajo. La posibilidad de adoptar en el ambiente de trabajo los dispositivos usados en la vida personal aumenta la satisfacción de los colaboradores. Además, los costos de movilidad disminuyen, ya que los profesionales utilizan sus propios dispositivos móviles como herramientas de trabajo, disminuyendo el costo de las empresas en la compra de nuevos equipos y actualizaciones de software, por ejemplo.

 

En contraparte, mitad de los tomadores de decisiones en TI  encara como un desafío  la gestión de múltiples sistemas operacionales. Cabe a la TI soportar todos los tipos de aplicaciones corporativas en diferentes sistemas operacionales (Apple, iOs, Android, Microsoft Windows, Mac OS) y dispositivos. Aunque las empresas están reconociendo la autonomía de los colaboradores para tomar sus propias decisiones acerca de la tecnología que necesitan para trabajar, es importante preservar el equilibrio entre lo útil y lo agradable. Además, entra la cuestión de seguridad de la red y el acceso a archivos estratégicos de la empresa, que pueden ser removidos y compartidos fuera de la organización.

 

El uso creciente de aplicaciones de software no aprobados genera uno de los desafíos en la definición de políticas de acceso y de administración de la red. Existen innumerables aplicaciones móviles y servicios online útiles y, con eso, los equipos de TI que gestionan un gran número de aplicaciones necesitan de un formato simplificado para entregarlos a diferentes dispositivos y sistemas operativos.

 

Los servicios para compartir archivos que no son gestionados o controlados por la TI también representan un riesgo. Violaciones de seguridad enfrentadas por los servicios de compartición de archivos basados en Nube evidenciaron que la TI necesita controlar, auditar e informar acerca de cualquier tipo de acceso a archivos corporativos.

 

El BYOD  representa un desafío relacionado a la seguridad y al soporte de TI. Adoptar tecnologías para enfrentar los desafíos generados por el BYOD mantiene la empresa actualizada, aumenta la satisfacción de los colaboradores y reduce los costos.

 

Especialistas de Cisco orientan a las empresas a que adopten las siguientes medidas:

  • Políticas de acceso corporativo en todos los dispositivos presentes;
  • Identificar quienes y que dispositivos están conectados a la red;
  • Minimizar los recursos de TI necesarios para traer nuevos dispositivos personales en la red;
  • Proporcionar  una experiencia de usuario similar a las posibilidades alámbricas, especialmente en aplicaciones sensibles al estado latente, como las audiovisuales, que dependen de voz e imagen;
  • Minimizar los  riesgos de seguridad y privacidad, como malware y pérdida de propiedad intelectual.

 

Las redes tradicionales no tienen las herramientas de administración y seguridad necesarias para vincular a la impresa todos los dispositivos de los usuarios. La virtualización del hardware de la empresa ofrece varios beneficios, como garantizar que sus datos no sean perdidos por los dispositivos de usuarios o indebidamente perdidos para la concurrencia. Una solución como las de acceso unificado permite que varios dispositivos accedan a la red, independientemente de su ubicación, utilizando una misma política de seguridad con enfoque en el perfil del usuario.

 

Lógicamente, los colaboradores deben ser orientados acerca de los dispositivos más indicados, considerando los sistemas actuales y también eventuales alteraciones en la infraestructura de la organización.

 

La movilidad tiende a aumentar mucho el volumen de información de la empresa y eso puede exigir grandes inversiones para gestión de seguridad, privacidad, recursos digitales y propiedad intelectual. Los  proveedores de servicios que  están sujetos a contratos de soberanía de datos de gobiernos extranjeros son más indicados.

 

Conclusión

La movilidad empresarial es una oportunidad para los proveedores de servicios con enfoque en soluciones de redes amplias. Ellos deben profundizar la  relación con el cliente, levantando puntos críticos en los nuevos desafíos para ofrecer ofertas y servicios exclusivos, además de agregar valor de forma más integrada. Para ofrecer un diferencial competitivo, los proveedores de servicio deben reunir todos los aspectos de los dispositivos, aplicaciones y servicios gestionados.

 

Planes de servicios personalizados viabilizan la creación de zonas de confianza en que personas, recursos informacionales, sistemas de datos y redes coexistan,  de acuerdo con una política compartida de seguridad que regule el acceso a datos y servicios. Ello también proporciona el alineamiento con necesidades específicas de negocios para garantizar una entrega de servicios más automatizada, direccionada y efectiva, mayor satisfacción de los clientes y mejores resultados de negocios.

 

 

New Call-to-action

 

 

Fuentes:

http://www.zdnet.com/article/say-goodbye-to-the-keyboard-tablets-are-now-the-only-work-device-for-four-in-ten-workers/

http://www.actionsystems-la.com/blog/2015/07/01/sua-empresa-vai-adotar-byod-veja-os-desafios-deste-processo/

http://gblogs.cisco.com/br/2014/01/02/oportunidade-de-redes-moveis-para-provedores-de-servicos-2/

http://cio.com.br/tecnologia/2014/08/12/a-ti-no-controle-da-mobilidade-do-conteudo/

http://www.lcs.com.br/releases/mobilidade-ainda-e-o-grande-desafio-da-ti-no-brasil/12



Categorias: Virtualización, Carrera de TI