Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Despierta la fuerza de la movilidad: predicciones para un nuevo año de caos

28 Diciembre 2015por Ojas Rege, director de Estrategia en MobileIron

Para Ojas Rege, 2016 va a ser de batallas, batallas y más batallas, y no solo en el cine. Un año de enfrentamientos estratégicos, como los que se ventilan en las diferentes entregas de Star Wars y, ya en el mundo real, a Microsoft y a Google, con la tecnología móvil como protagonista que está empezando a transformar el modo en que las empresas hacen negocios

Ojas Rege

Ojas Rege

Cuando se estrenó la primera película de Star Wars yo estaba en sexto de primaria. Llegué a verla cinco veces en el cine y se llevó gran parte de mi paga, pero me apasionaron tanto la película como los personajes.

En homenaje al regreso de aquellos personajes tan originales, he decidido hacer mis predicciones anuales sobre la tecnología móvil corporativa, basándome las escenas y el argumento de Star Wars.

Y todo esto viene a colación porque 2016 será un año de batallas, batallas y más batallas. La tecnología móvil ha dejado de ser únicamente una forma más de trabajar durante los fines de semana, y está empezando a transformar el modo en que las empresas hacen negocios.

Hay mucho más en juego, y la recompensa final es también más importante. Estamos ante el despertar de la «fuerza móvil», que afectará a muchos aspectos de las Tecnologías de la Información en 2016.

Hay mucho en juego, y la recompensa final es también más importante. Estamos ante el despertar de la «fuerza móvil», que afectará a muchos aspectos de las Tecnologías de la Información en 2016

1.- “Alianza rebelde” frente al “Imperio” - Por un momento, dejemos de lado quién es el héroe y quién el villano. El conflicto principal de Star Wars reside en un grupo de disidentes que lucha contra la clase dirigente. En 2016 seremos testigos de una tensión similar aunque con menos armas (esperemos) en los departamentos informáticos de las empresas, entre los equipos móviles y los de sobremesa.

El catalizador será Windows 10, que permitirá a las organizaciones adoptar soluciones de administración de movilidad en empresas (EMM) para asegurar la próxima generación de ordenadores portátiles y de sobremesa.

Como resultado, el enfoque tradicional de imágenes del sistema y dominios con respecto a la seguridad del PC irá desapareciendo, y poco a poco será reemplazado por app stores corporativas fáciles de usar y por políticas más dinámicas.

Esta evolución promete una mayor seguridad, agilidad y efectividad de los costes, pero afectará sin duda a las operaciones existentes de los equipos de sobremesa tradicionales. Además, creará tensiones tecnológicas, presupuestarias y organizativas entre el equipo móvil disidente y el equipo de sobremesa dirigente. Esta es la batalla entre lo nuevo y lo heredado.

2.- Conflicto de identidad -  uno de los debates más interesantes en la comunidad Star Wars es si Luke Skywalker será un Jedi o un Sith en la próxima película. Este concepto es fascinante y podría servir de punto de partida para muchas tramas apasionantes sobre el desarrollo de la identidad de Luke.

En la empresa, también tenemos nuestra batalla por la identidad, con los papeles protagonistas en manos de Microsoft y Google.

La guerra podrá durar entre cinco y diez años, y es poco probable que vaya a finalizar a corto plazo. Pero en 2016 veremos cómo las líneas del conflicto se definen mucho más claramente que en el pasado. Tanto Microsoft como Google creen que la identidad es la base sobre la que los servicios se ofrecen a la comunidad de usuarios.

De la misma forma, ambas compañías creen que si tu plataforma es la fuente autorizada de esa identidad, habrá más posibilidades de llegar a ofrecer esos servicios, por encima de los del competidor.

En 2015 se trazó una de las líneas de batalla cuando Microsoft no respaldó la iniciativa Android for Work de Google durante una gran parte del año, debido en parte a que trasladaba la identidad de Google a la empresa.

En 2016, espero ver la continuación de un conflicto de identidad entre ambas organizaciones, con Android en el centro, porque la autenticación trasparente es fundamental para la experiencia móvil del usuario. Esta es la batalla por la identidad del usuario final.

3.- Boba Fett y el ascenso del hacker móvil - los mercenarios, personajes con antecedentes oscuros y tendencia a dramatizar, son muy comunes en la trilogía original de Star Wars. Algunos acaban convirtiéndose en personajes buenos (Han Solo), pero otros no (Boba Fett).

En la segunda mitad de 2015, fuimos testigos de cómo nuestros propios mercenarios del sector hicieron más daño que nunca con el malware móvil, con una serie de vulneraciones a la seguridad como Stagefright, KeyRaider, XcodeGhost y YiSpecter.

En el próximo año, veremos cómo los hackers continúan centrándose en atacar aplicaciones y en descubrir formas más inteligentes para que las aplicaciones parezcan de «confianza». Apple está muy enfocado en la seguridad de los sistemas operativos. En mi opinión, seguirá cerrando vías peligrosas de distribución de aplicaciones a los dispositivos y será mucho más estricto a la hora de controlar el uso de las API privadas. Esta es la batalla entre Apple y los hackers.

4.- La adaptación de la «Fuerza» del IoT (Internet of Things) - en Star Wars, la “Fuerza” es un concepto que “une a toda la galaxia”.

A pesar de todo el despliegue y el dinero invertido en capital riesgo, nuestra versión tecnológica de ese tejido de conexión a gran escala, el Internet de las Cosas (IoT), en gran medida seguirá siendo experimental en 2016. Todo el mundo dirá que puede hacerlo, pero muy pocos describirán lo que realmente significa.

Sin embargo, para fines del 2016, aparecerá un conjunto inicial de casos de uso de gran valor del IoT, y los proveedores comenzarán 2017 con la capacidad de comercializar soluciones muy útiles.

Uno de los elementos del IoT, los smartwatches o relojes inteligentes, empezarán a desplegar todo su potencial, a medida que la primera generación de aplicaciones de “extensión” simple y de poco valor es sustituida por una segunda generación que hace uso del factor forma y el modelo de interacción para aportar auténtico valor al flujo de trabajo de cada persona.

Esto llevará, tanto al trabajo como al hogar, un completo modelo de uso rápido de datos. Esta es la batalla entre la ruta con menor resistencia (migrar lasaplicaciones existentes) y la ruta con mayor potencial (reimaginar el proceso empresarial).

5.- La soberanía de la Ciudad de las Nubes - gran parte de la segunda película original de Star Wars (El Imperio contraataca), tiene lugar en la Ciudad de las Nubes de Lando Calrissian. La soberanía de la Ciudad de las Nubes no queda muy clara en la película; parece independiente, liderada por traficantes, y es probable que al Imperio le resultara difícil mantenerla bajo control. Sin embargo, en ella se guardan información y activos de gran valor, a diferencia de lo que nosotros consideramos “informática en la nube”.

En 2015, el debate sobre la soberanía de los datos para la nube de nuestra época llegó a su punto álgido cuando el Tribunal de Justicia europeo invalidó el Sistema de Puerto Seguro (Safe Harbor).

En 2016, se intensificará este escrutinio de los datos en la nube y los organismos reguladores, en particular los de la UE, se centrarán en las soluciones tanto para clientes como corporativas. Esta es la batalla entre la escala de la nube y la soberanía de los datos.

Hay que prepararse para la movlidad y considerar abiertamente nuevos enfoques. Después, vayan a ver el episodio VII de Star Wars, para empezar a animarse y prepararse para el primer año de verdadera transformación móvil en las empresas

6.- Paz interior - no se puede usar realmente la “Fuerza” a menos que se esté en paz con uno mismo. ¿Ocurrirá lo mismo con la tecnología móvil?

No, en absoluto. Continuarán la rapidez con la que evoluciona la tecnología, las exigencias en constante evolución del usuario y la fragmentación de las aplicaciones.

Los CIOs se darán cuenta de que la neutralidad es fundamental para su misión, y que preservar su capacidad de ofrecer opciones a las comunidades de usuarios a la vez que protegen de forma responsable los datos es, probablemente, el papel más importante que pueden desempeñar.

Aunque inicialmente la amplitud de opciones parece aumentar el caos, la alternativa de restringir las opciones únicamente obliga a la comunidad de usuarios a buscar sus propias soluciones sin ninguna supervisión informática. Las restricciones fomentan el uso de las tecnologías en la sombra. Esta es la batalla entre los sectores privilegiados y el mejor de su clase.

El 2016 será un año lleno de retos para las Tecnologías de la Información. La tecnología móvil y en la nube puede hacer de catalizador para que las organizaciones adopten un modelo más ágil de seguridad de la información, diseño de políticas, evaluación de tecnologías y gestión de ciclos de vida.

No obstante, no es fácil cambiar 30 años con unos procesos y una mentalidad determinados, incluso para la organización más progresista. Mi recomendación es que se preparen para dicho cambio y que estén dispuestos a considerar abiertamente nuevos enfoques. Después, vayan a ver el episodio VII de Star Wars, para empezar a animarse y prepararse para el primer año de verdadera transformación móvil en las empresas.

(*) Ojas Rege es director de Estrategia en MobileIron

ShareThis

Publicidad

Publicidad

Destacamos

  • Big Data y Analitycs revolucionan la gestión de los recursos humanos

    El avance de las tecnologías y la revolución de la transformación digital se han convertido en pilares fundamentales en la estructura interna de las empresas y han llegado hasta los departamentos de recursos humanos, en los que Big Data y HR Analytics se significan como ventaja competitiva directa para las organizaciones

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar