P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?"

Transcripción

1 A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i c o s e n la era de la " I n t ernet de las c o s a s " Marzo de 2014 IDC define ala Internet de las cosas (IoT) como una red cableada o inalámbrica que conecta dispositivos, o "cosas", y se caracteriza por la autonomía de los procesos deaprovisionamiento, administración y supervisión. La Internet de las cosas es por naturaleza analítica e integrada, e IDC estima que en el año 2020 tendrá una base instalada de aproximadamente 212 mil millones de "cosas". La cumbre de esta plataforma de tecnología de punta es que nos dirigimos a un futuro en el que billones de cosas pueden conectarse a Internet, y,por lo tanto, guieremos el comportamiento de los consumidores y las soluciones de la industria, cada vez más inteligentes, que pueden funcionar de manera autónoma o no. Dell, en representación de sus clientes empresariales, le realizó las siguientes preguntas a Robert Young, gerente de investigación del programa de Software de administración de sistemas empresariales de IDC. P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? R. Con mayor frecuencia, los departamentos de TI van transfiriendo la operación de sus sistemas y servicios desde arquitecturas fijas, tradicionales basadas en cliente/servidora lo que IDC define como la "tercera plataforma". Como resultado, observamos cuatro tecnologías clave que, en conjunto, redefinen el ecosistema de TI. Estos "cuatro pilares" son la computación en nube, la tecnología móvil, los Big Data y las redes sociales. En conjunto abarcan un cambio fundamental en la tecnología subyacente y en cómo las personas y las empresas se comunican, colaboran y aprovechan los recursos de TI en sus tareas cotidianas. Además, tendencias atractivas como la consumerización de la tecnología, la propensión a que cada uno utilice su dispositivo móvil en el trabajo (BYOD, traiga su propio dispositivo) y el surgimiento de Internet de las cosas (IoT) están impulsando entornos tecnológicos heterogéneos e híbridos que, a su vez, agregan complejidades significativas a la administración de los sistemas de TI, la seguridad y la administración de activos de hardware y software. Además, estas tendencias siguen desdibujando los límites entre los activos que administra el departamento de TI y los que no. Históricamente, muchas organizaciones de TI tenían mucho control sobre las decisiones y el aprovisionamiento de los sistemas operativos y las aplicaciones que se utilizan en los dispositivos de las empresas y, de esa manera, admitían un entorno relativamente homogéneo. En cambio, actualmente estos profesionales tienen que seguir el ritmo de las IDC 1668

2 tendencias tecnológicas actuales del mercado de consumo y ofrecer cada vez más compatibilidad para el acceso a los recursos tecnológicos de la empresa a través de los dispositivos personales; además de competir con una cantidad creciente de dispositivos inteligentes debido al surgimiento de Internet de las cosas. Por ejemplo, IDC entiende que las ventas de dispositivos inteligentes conectados (PC, tablets y smartphones) superen las 1700 millones de unidades a nivel mundial para 2014; de los cuales se prevé que 650 millones se envíen a los mercados desarrollados. Estados Unidos, el Reino Unido y Japón, por ejemplo, captarán más de 400 millones de unidades por un valor de envío de USD 204 mil millones. Se prevé que la tasa de crecimiento compuesta anual (CAGR) desde 2012 hasta 2017 para los dispositivos inteligentes conectados en los mercados desarrollados sea del 7 %, mientras que se espera que para los mercados emergentes sea del 17 % para el mismo período. A medida que aumenta la cantidad de dispositivos de computación conectados a Internet que interactúan con la infraestructura de backend de TI, los administradores de TI son los responsables de administrar y responder por una infinidad de diversas plataformas de hardware, sistemas operativos y aplicaciones que ingresan en el dominio de la empresa. Además, es probable que los departamentos de TI también implementen tecnologías innovadoras (en la nube, móvil, social y Big Data) con el fin de reducir el riesgo de poner en peligro las políticas de seguridad de la empresa. P: Qué deberían hacer las organizaciones de TI para prepararse para la IoT? R. El hecho de que todos los sistemas, sin importar la plataforma, se deben configurar, asegurar, supervisar y actualizar solo contribuye a la complejidad de la gestión, la seguridad y la administración de activos de los sistemas de TI ya que las aplicaciones y los dispositivos de computación conectados a Internet siguen propagándose en la empresa. En consecuencia, los experimentados líderes del área cada vez más descubren que las funciones de gestión de sistemas tecnológicos tradicionales, como la detección de dispositivos, el inventario, la administración de activos de hardware y software y la seguridad son fundamentales a la hora conservar el rendimiento óptimo del sistema y la protección de los datos. No obstante, la clave es lograr que estas funciones escalen en varios sistemas operativos y dispositivos. Por ende, el uso de soluciones de gestión de sistemas de TI integrales que incorporan funcionalidades de administración de activos tecnológicos y de seguridad con el fin de proporcionar visibilidad de conjunto y dar cuenta por todas las terminales, sin importar su factor de forma, deben aumentar la productividad del personal de TI y también reducir las ineficiencias operativas así como disminuir la vulnerabilidad de la seguridad. De hecho, debido a que los entornos de TI están cada vez más sujetos a una afluencia de distintos tipos de dispositivos de distintas formas, los departamentos de TI se orientarán a la búsqueda de soluciones que permitan administrar todos los dispositivos de modo unificado y que abarquen las capacidades de detección, control, configuración y supervisión de los activos de TI de un amplio rango de plataformas de software y hardware. P: Cómo pueden las organizaciones reducir los riesgos de seguridad de IoT? R. La propagación de dispositivos de computación, sistemas operativos y aplicaciones en la empresa no incrementa solo la complejidad de las operaciones de TI sino también los riesgos de ataques a la seguridad. Tan solo un vil y desconocido dispositivo que acceda a la red interna o a una vulnerabilidad de seguridad expuesta en un sistema puede comprometer IDC

3 los datos corporativos internos y conllevar al ingreso no autorizado a toda la red de la empresa. Como resultado, las mejores prácticas de administración de riesgos indican que los planes de seguridad de TI deben aprovechar la visibilidad clara, precisa y casi en tiempo real de todos los activos además de incluir su administración y mantenimiento continuo. De manera similar, generalmente el primer paso para establecer un programa de administración de sistemas de TI eficaz es realizar una detección que incluya todos los activos y un escaneo del inventario, ya que es fundamental identificar todos los activos de la organización y sus estados para poder administrar y asegurar el entorno tecnológico de manera eficaz. Sin embargo, debido en gran parte a una rápida afluencia de dispositivos y software nuevos que ingresan al dominio de la empresa, muchos departamentos de TI se enfrentan a importantes desafíos para dar cuenta precisa por los activos de la organización. De hecho, muchos administradores de TI no cuentan con la visibilidad ni el acceso necesarios para detectar, evaluar y actualizar los activos de TI y, en consecuencia, lidian con este primer gran paso en sus programas de administración de sistemas/seguridad. Para tal fin, las deficiencias de las prácticas y los programas de administración de sistemas de TI pueden hacer que las organizaciones sean vulnerables a violaciones a la seguridad, lo que puede poner en peligro los datos corporativos sensibles y ocasionar fallas en las auditorías de cumplimiento de la normativa. Como resultado, con el fin de evaluar y remediar las vulnerabilidades de seguridad de manera eficaz, las áreas de TI deberán buscar soluciones de administración de sistemas que proporcionen opciones de análisis flexibles y detección, identificación y análisis integrales de las conexiones que se realizan en las redes corporativas. Además, las soluciones que ofrecen una combinación de tecnologías de detección e inventario con y sin agente pueden ayudar mucho a los profesionales de TI con aplicación eficiente de estas tareas sobre los dispositivos, incluidos los conocidos y desconocidos para el departamento de TI. P: Además de la seguridad, a qué otro aspecto de la IoT deben prestarle atención los departamentos de TI? R. Gestionar con eficacia los activos de TI es un reto y lo será cada vez más a causa de la computarización de la tecnología y el aumento de los dispositivos inteligentes con IoT. La mala administración de activos puede costarle, no solo en términos de riesgos de seguridad, sino también en términos de productividad, TCO de activos y responsabilidad legal. Por otra parte, las tendencias tecnológicas modernas también aumentan la complejidad y la importancia del cumplimiento de licencia de software, ya que los modelos de licenciamiento se complican más a medida que evolucionan y varían con el uso de equipos y portátiles tradicionales o dispositivos modernos e infraestructuras virtuales basadas en la nube. De tal manera, si no se pueden ver los activos de la organización con claridad y no se comprenden totalmente los diversos modelos de licencias de aplicaciones se pueden sufrir perder dinero, personal de TI y productividad de los usuarios de la empresa. Por lo tanto, es cada vez más común que los departamentos de TI conozcan la cantidad exacta de dispositivos que hay en el entorno, además de la ubicación actual y el estado de garantía de los dispositivos, ya que todo ello puede reducir de manera significativa costos innecesarios. Sin embargo, como las herramientas de administración del entorno de TI y los sistemas tecnológicos se van complejizando, muchas áreas de TI eligen confiar en procesos manuales propensos a errores y hojas de cálculo obsoletas para administrar sus activos. Si 2014 IDC 3

4 bien estas prácticas pueden parecer más económicas, generalmente hay importantes consecuencias y gastos legales y financieros a largo plazo asociados con el uso de métodos no refinados para la administración de activos de TI. Por ejemplo, aquellos departamentos de TI que no cuentan con la capacidad de visualizar y evaluar los activos de la empresa adecuadamente para racionalizar el entorno suelen adquirir más o menos activos que los necesarios. Las prácticas inadecuadas de administración de activos y adquisición de TI no solo pueden resultar perjudiciales para los resultados financieros de una organización, sino que, además, pueden reducir en gran parte la productividad de su personal de TI y comercial. La compra excesiva de recursos de TI suele tener como resultado costos innecesarios de renovaciones de licencias y contratos de mantenimiento, conocimientos aislados dentro de la organización, equipos que no se usan y un aumento en los riesgos de vulnerabilidades de seguridad. Por su parte, si no se compran los recursos necesarios, es posible que haya tiempo de inactividad de la empresa innecesario, mayor riesgo de incumplimiento con las auditorías de licencias de software y mayor tendencias a contar con tecnologías obsoletas. Con una solución de administración de sistemas integral que ofrece visibilidad sobre todos los sistemas y aplicaciones de la organización, los administradores de TI pueden reducir los riesgos y los costos innecesarios asociados con adquirir más o menos sistemas y aplicaciones de TI que los necesarios. P: Por qué las organizaciones de TI deberían repensar sus herramientas de administración de sistemas actuales? R. A medida que la aceptación y la rápida proliferación de tendencias tecnológicas modernas en el sitio de trabajo siguen impulsando un entorno de TI más heterogéneo y complejo, las soluciones de administración de activos seguirán necesitando expandirse más allá de las hojas de cálculo de inventario estáticas que consisten en equipos, dispositivos portátiles y software con licencias perpetuas. De manera similar, la capacidad del departamento de TI para administrar y controlar de manera eficaz todos los sistemas y las aplicaciones de la organización, tanto en las instalaciones como en la nube, es cada vez más importante para implementar prácticas de administración de riesgos eficaces. Detectar los activos de las organizaciones e inventariarlos son los primeros pasos fundamentales para establecer un programa de administración de sistemas eficaz. Por ende, la administración de los activos tecnológicos debe verse integralmente como un componente esencial de un programa de administración de sistemas y seguridad de TI. De hecho, cada vez más organizaciones están descubriendo la necesidad de contar con soluciones que puedan escalar sin problemas por la rápida proliferación de dispositivos de computación y plataformas de software en la empresa. Sin embargo, muchas de ellas generalmente ven que las herramientas de administración de sistemas son muy complejas o bien que necesitan de equipos de profesionales certificados para configurar y administrar la solución y que generalmente se enfocan en sistemas operativos específicos o soluciones de punto que no se integran bien y evitan una ver todo el entorno. Como resultado, muchos departamentos de TI eligen aceptar las deficiencias en los procesos de administración de sistemas, seguridad y administración de activos. Lamentablemente, esto generalmente deja a las organizaciones vulnerables frente a gastos financieros innecesarios, reducciones en el personal de TI y la productividad de los usuarios de la empresa y al aumento de riesgos de seguridad. Por este motivo, se ha tornado algo fundamental que las organizaciones de TI aprovechen las soluciones de administración de sistemas unificadas y escalables que ofrecen las IDC

5 capacidades necesarias para administrar toda la infraestructura desde el equipo de escritorio a la red al centro de datos con una solución integral, en vez de confiar en diversas herramientas dispares y soluciones de administración de sistemas complejas. Además, estas soluciones deben ser accesibles y deben poder escalar eficazmente con la afluencia de dispositivos inteligentes y tecnologías modernas. A C E R C A D E E S T E A N A L I S T A Rob Young es gerente de investigación en el equipo de investigación de Software de administración de sistemas empresariales de IDC. Su área incluye software para la administración de sistemas y aplicaciones en diversas plataformas. Un área clave es el software de administración de dispositivos de clientes y servicios de TI. A C E R C A D E E S T A P U B L I C A C I Ó N Esta publicación estuvo a cargo de IDC Custom Solutions. La opinión, el análisis y los resultados de las investigaciones que se presentan aquí se extrajeron de investigaciones y análisis más detallados realizados de manera independiente y publicados por IDC, excepto que se especifique un proveedor específico. IDC Custom Solutions comparte su material en una amplia variedad de formatos para la distribución por parte de varias compañías. La licencia para distribuir el material de IDC no implica ninguna opinión del titular de la licencia ni su aprobación. C O P Y R I G H T Y R E S T R I C C I O N E S Cualquier información o referencia a IDC para utilizarse en publicidades, comunicados de prensa o materiales promocionales requiere previa aprobación escrita de IDC. Para solicitar un permiso, póngase en contacto con la línea de información de Soluciones para clientes mediante el teléfono o el correo electrónico gms@idc.com. La traducción o localización de este documento requiere una licencia adicional de IDC. Para obtener más información sobre IDC, visite Para obtener más información sobre Soluciones para clientes de IDC, visite Sede central: 5 Speen Street Framingham, MA Estados Unidos P F IDC 5