Muchas empresas están enfrentándose con la tendencia de “consumerización” o BYOD, que ha puesto a los equipos de TI en la tarea de gestionar los smartphones y tabletas de los empleados con los activos en datos de la corporación. Pronto se verán los beneficios reales de una estrategia de movilidad, sin embargo los beneficios llegarán sólo si las empresas permiten a los empleados utilizar estos dispositivos para acceder a aplicaciones empresariales, un área donde muchas empresas aún se están quedando cortas.
“En este momento, vemos que el caso de uso real para la movilidad es alrededor del correo electrónico. Pero, las aplicaciones móviles serán parte de la próxima etapa que impulsará la transformación del negocio y aumentará la productividad“, dijo el analista Richard Absalón.
“Esto crea un problema para la empresa. Hay muchas aplicaciones por ahí y es difícil decidirse por la mejor opción. Entonces, ¿cómo te las arreglas si la gente quiere utilizar una gran cantidad de estas aplicaciones, y cómo asumimos las más adecuadas para hacer el trabajo?”.
Primeros beneficios empresariales de la movilidad
Hay una serie de empresas que han mostrado las posibilidades de desarrollar un enfoque de “Mobile-first” para los negocios, con el despliegue de las tabletas y los teléfonos inteligentes para ejecutar aplicaciones empresariales. Esto podría ser a través de su propia estrategia BYOD, o por medio de despliegue de un hardware corporativo provisto por la organización.
Por ejemplo, Delta Airlines ha proporcionado smartphones Nokia Lumia a 19.000 asistentes de vuelo y tabletas Microsoft Surface 2 a 11.000 pilotos. Esto le ha dado a las tripulaciones acceso en tiempo real a las herramientas esenciales, y los recursos relacionados con los vuelos, incluidos los gráficos, documentos de referencia clave y listas de control. La aerolínea incorporó esta medida como parte de un plan de ahorros de 13 millones dólares al año en combustible y costos asociados.
Sin embargo, la realidad para la mayoría de las empresas es que, aun teniendo una estrategia de movilidad o BYOD en su lugar, el enfoque predominante ha sido reactivo con protocolos de seguridad y bloqueo de dispositivos ante la amenaza de la pérdida de datos. Esto ha implicado que muchas empresas implementan soluciones de gestión de dispositivos móviles (MDM), que son las herramientas que ofrecen un control estricto de un dispositivo completo, beneficiando a un número de proveedores como AirWatch, o MobileIron.
Según Absalón, esto está empezando a cambiar y las empresas están tratando de obtener más valor de los dispositivos móviles mediante la adopción de un enfoque menos “defensivo” a la gestión de la seguridad.
Del MDM al MAM
Absalón comenta que el uso de herramientas de gestión de aplicaciones móviles (MAM o Mobile Applications Management) está aumentando en popularidad entre las empresas, y ofrece una forma de previsión de aplicaciones a los dispositivos propiedad de los empleados con un nivel más granular de control.
Aunque ambos enfoques tienen sus ventajas, y se integran cada vez más, MAM no es tan intrusivo, por lo que es más atractivo para los usuarios finales, ya que puede distinguir más fácilmente entre las aplicaciones personales y las de trabajo. Esto crea flexibilidad y significa que los usuarios no se verán tentados a eludir la red segura de una empresa ante un segundo dispositivo para acceder a las aplicaciones de su elección.
Luisa Childs-Brown, jefe de estrategia móvil en el Royal Mail, dijo que todavía hay una disparidad en términos de lo que las empresas pueden ofrecer en comparación con lo que los empleados pueden acceder en sus dispositivos personales.
“No hay duda de que existe una brecha entre los servicios que usted tiene en su casa y los servicios que tiene en el ambiente corporativo. Hay campos definidos que están en vías de desarrollo. Usted tiene Apple, BlackBerry y Android”, dijo Childs- Brown.
“Desde un punto de vista organizativo, la complejidad en términos de cómo apoyar y gestionar todos estos dispositivos es enorme. Muchas personas no se dan cuenta de esto, creen que sólo pueden entrar y conectarse a la red y seguir adelante.”
Shadow IT
El peligro de las tecnologías en las sombras –Shadow IT, tecnología adoptada por los usuarios sin la aprobación o conocimiento del departamento de TI–, debe ser una consideración importante para las empresas. Del mismo modo que los empleados querían llevar a sus dispositivos para que funcionen, también están dispuestos a acceder a las aplicaciones basadas en la nube como Dropbox, Twitter y Skype en el lugar de trabajo.
Según una encuesta de Ovum, alrededor de la mitad de los empleados que usan una red social en la empresa, están utilizando una que no fue desplegada por su negocio.
Andrew Broadbent, director de TI de Anthony Nolan Trust, dijo que la introducción de los empleados más jóvenes en el lugar de trabajo está ayudando a impulsar las expectativas acerca de las aplicaciones empresariales. Sugirió que las empresas deben aceptar que los empleados querrán utilizar sus propias aplicaciones, y deben adaptarse en consecuencia a ellos.
“Queremos proporcionar un ambiente personal y de trabajo que con frecuencia les permita hacer lo que quieran, porque francamente lo van a hacer de todos modos“, dijo.
“Usted puede poner tantos controles en el lugar que desee, y puede decir que puede establecer que el uso de SharePoint sea de tal manera. Pero también se lo habrían entregado usando Dropbox o Yammer o algo así”.
Absalón de Ovum afirma que los equipos de TI deben adoptar un enfoque proactivo para decidir qué aplicaciones deben ser aprobados corporativamente, o añadirse a una tienda de aplicaciones interna.
“Si la gente no tiene los servicios adecuados entonces van a abastecerse a través de BYOD o su supervisor podría salir a adquirirlos, y llegar a sus propias políticas internas, que es una pesadilla para los departamentos de TI”.