En un mundo perfecto, su red no sufriría caídas y estaría segura. Usted cumpliría perfectamente con todas las regulaciones gubernamentales, y sus usuarios se ayudarían a sí mismos. La nube se haría cargo de casi todas sus necesidades de infraestructura, y no habría un solo dispositivo entrando a la red que usted no hubiera aprobado y controlado primero.
La distancia entre sus sueños y la dura realidad se abre cada vez más todos los días. Eso no significa que usted tenga que rendirse, pero sí que debe estar consciente de lo que puede cambiar y lo que debe aceptar. A continuación, las diez cosas con las que TI debe aprender a vivir.
1. La revolución del iPhone llegó para quedarse. Cada vez más empresas parecen una fiesta de “traje”; en la que cada quien trae su propio dispositivo. ¿El problema? Muchos departamentos de TI nunca son invitados.
Nathan Clevenger, arquitecto de software de la firma de administración de dispositivos móviles ITR Mobility, señala que el iPhone y el iPad son los catalizadores para la consumerización de TI. Los departamentos de tecnología pueden permitir usarlos de forma segura o atenerse a las consecuencias.
Los departamentos de TI necesitan tomar un punto medio entre intentar (y no lograr) mantener a la tecnología de consumo fuera del lugar de trabajo, y permitir el acceso sin restricciones a la red desde cualquier dispositivo, señala Raffi Tchakmakjian, vicepresidente de administración de productos de Trellia, un proveedor de administración de dispositivos móviles desde la nube.
2. Ha perdido el control de cómo su compañía utiliza la tecnología. Hoy un usuario sin ningún conocimiento técnico puede activar un servicio de nube con una llamada telefónica y una tarjeta de crédito o, en muchos casos, una forma electrónica y oprimir un botón. TI ha perdido el control de TI.
Eso no es necesariamente algo malo. El floreciente universo de la nube y las aplicaciones móviles pueden darle a los frustrados usuarios acceso a los recursos técnicos que necesitan sin añadir una carga adicional al personal o a los presupuestos de TI.
El trabajo de TI ya no es ofrecer soluciones de arriba abajo; es permitir que los usuarios toman las decisiones correctas, señala Scott Goldman, CEO de TextPower, un fabricante de plataformas de mensajería de texto para empresas.
“En lugar de tratar de recuperar el control, los departamentos de tecnología deben esforzarse por algo más que valor: influencia”, dice. “Cuando los departamentos de TI tratan a sus usuarios como clientes y no como quejosos, obtienen más de los resultados que desean”.
3. Siempre habrá caídas. En una encuesta realizada en septiembre de 2010 a más de 450 gerentes de centros de datos, patrocinada por Emerson Network Power y realizada por el Instituto Ponemon, 95% dijo haber sufrido al menos una suspensión no planeada durante los últimos 24 meses. La duración promedio de inactividad: 107 minutos.
En un mundo ideal, todos los centros de datos se construirían en torno a una alta redundancia, arquitecturas de doble bus en las que la carga máxima en cualquier lado nunca supere el 50%, señala Peter Panfil, vicepresidente de Liebert AC Power, una división de Emerson Network Power.
Serían capaces de manejar picos de carga, incluso cuando los sistemas críticos y otros no estén en servicio por mantenimiento, con una planta separada de recuperación lista para entrar en funcionamiento en caso de un desastre en toda la región.
En el mundo real, sin embargo, un tiempo de actividad del 100% solo es posible si está dispuesto a pagar por ello, y la mayoría de las empresas no lo están, agrega Panfil.
4. El sistema no cumplirá totalmente con todo. Al igual que con la disponibilidad, el cumplimiento al 100% es un noble objetivo más que teórico. Su nivel de cumplimiento variará dependiendo de la industria en que se mueve, señala Mike Meikle, CEO del Grupo Hawkthorne. Las organizaciones de sectores fuertemente regulados, como la salud o las finanzas, probablemente no se ajusten plenamente al cumplimiento debido a la frecuencia con que cambian las reglas y las diferentes formas que pueden ser interpretadas.
Otro peligro es caer en la trampa del cumplimiento, en la que las organizaciones gastan demasiados recursos tratando de estar en sintonía con las regulaciones e ignorar otras partes más vitales de sus operaciones, apunta Meikle.
5. La nube no arreglará todo. De acuerdo con la encuesta 2011 Agenda CIO de Gartner, más de 40% de los CIO espera poder ejecutar la mayoría de sus operaciones de TI en la nube en 2015.
Pero incluso la nube no es la solución definitiva. La confiabilidad, la seguridad, y la pérdida de datos seguirán causando dolores de cabeza en los departamentos de TI.
La nube también trae un nuevo problema: cómo las organizaciones pueden medir su inversión en TI, especialmente cuando los usuarios del negocio despliegan servicios en la nube sin la supervisión de TI.
6. Nunca tendrá suficientes manos. Los departamentos de TI a menudo quieren una fuerte sacudida en lo que respecta al outsourcing y la reducción de personal, pero no es probable que lo consigan, señala Meikle.
Debido a que la industria del outsourcing de tecnología es mucho más madura que, por ejemplo, los servicios de outsourcing legales o de recursos humanos, a menudo TI es el primero en sufrir cuando las empresas producen derramamiento de sangre.
La solución a los problemas de personal de TI, señala Meikle, es aprovecharse de los servicios ofrecidos por terceros, e integrarse a ellos tanto como sea posible. La gente aún está disponible, sólo que ya no está bajo su techo.
7. La red ya ha sido comprometida. Todos quieren que sus redes sean fáciles de administrar y difíciles de penetrar. Aunque, lo que suelen instalar son racks y más racks de appliances de seguridad que son difíciles de manejar y fáciles de comprometer, señala Joe Forjette, gerente de proyectos en la empresa fabricante de equipos de seguridad Crossbeam.
Según la encuesta más reciente del Computer Security Institute, cuatro de cada 10 organizaciones han experimentado un incidente como una infección de malware, ataques botnet, o dirigidos en 2010; otro 10% no sabe si sus redes habían sido violadas.
Un enfoque más inteligente es empezar con la idea de que la red ya ha sido comprometida y diseñar la seguridad sobre esa base, sugiere Wade Williamson, analista de amenazas de seguridad de Palo Alto Networks.
8. Los secretos más profundos de su empresa a sólo un tweet de distancia. Sus empleados están utilizando las redes sociales en el trabajo, se les permita o no. De acuerdo con el Reporte de Uso y Riesgo de las Aplicaciones de Palo Alto Networks en mayo del 2011, Facebook y Twitter son usados en alrededor de 96% de las organizaciones.
¿El problema? De acuerdo con el Índice 5 de Riesgos de los Medios Sociales de Panda Software, una tercera parte de las pequeñas y medianas empresas han sucumbido a las infecciones de malware distribuidas a través de las redes sociales, mientras que casi una de cada cuatro organizaciones ha perdido datos sensibles cuando los empleados filtraron información en línea.
“Lo más importante es la educación”, indica Sarah Carter, vicepresidente de mercadotecnia de Actiance. “Educar, reeducar y educar de nuevo para que los usuarios recuerden con regularidad los riesgos y la política de la compañía sobre visitar sitios que no son relevantes para la empresa.”
9. Los usuarios nunca se darán soporte a sí mismos. Si pudieran quitarse de encima a esos usuarios que requieren ayuda, podrían hacer bien su verdadero trabajo. Pero a pesar de las inversiones en bases de conocimiento en línea y soluciones de soporte automatizado, la noción de que las organizaciones puedan deshacerse de sus escritorios de ayuda sigue siendo ciencia ficción, apunta Nathan McNeill, jefe de estrategia de Bomgar, un fabricante de dispositivos de soporte remoto.
En lugar del autoservicio, las organizaciones deberían invertir en soluciones de asistencia remota, señala Chris Stephenson, co-fundador de la firma de consultoría Arryve.
10. Nunca tendrá el respeto que se merece. No importa lo duro que trabajen o lo vitales que sean para la existencia de una empresa, los profesionales de TI no deben esperar obtener mucho respeto fuera de sus propias filas.
“Lo que la gente de TI quiere es ser apreciada, valorada y comprendida”, señala Steve Lowe, fundador y CEO de Innovator, un desarrollador de software personalizado. “Y raras veces lo son.”
¿La mejor manera de tener finalmente un poco de respeto? Ganárselo todos los días, añade Lowe. “Lo que los líderes de TI pueden hacer para enfrentar estos errores es centrarse en ofrecer un valor extraordinario a la empresa en todas las formas que puedan”, señala. “Encuentre un lugar donde un poco de tecnología tenga una rentabilidad enorme. El éxito es muy difícil de discutir. Si puede demostrar que TI hace una diferencia, es más fácil que los ejecutivos le den a TI el respeto que se merece”.