En un mundo perfecto, su red no sufrirÃa caÃdas y estarÃa segura. Usted cumplirÃa perfectamente con todas las regulaciones gubernamentales, y sus usuarios se ayudarÃan a sà mismos. La nube se harÃa cargo de casi todas sus necesidades de infraestructura, y no habrÃa un solo dispositivo entrando a la red que usted no hubiera aprobado y controlado primero.
Â
La distancia entre sus sueños y la dura realidad se abre cada vez más todos los dÃas. Eso no significa que usted tenga que rendirse, pero sà que debe estar consciente de lo que puede cambiar y lo que debe aceptar. A continuación, las diez cosas con las que TI debe aprender a vivir.
Â
1. La revolución del iPhone llegó para quedarse. Cada vez más empresas parecen una fiesta de “trajeâ€; en la que cada quien trae su propio dispositivo. ¿El problema? Muchos departamentos de TI nunca son invitados.
Â
Nathan Clevenger, arquitecto de software de la firma de administración de dispositivos móviles ITR Mobility, señala que el iPhone y el iPad son los catalizadores para la consumerización de TI. Los departamentos de tecnologÃa pueden permitir usarlos de forma segura o atenerse a las consecuencias.
Â
Los departamentos de TI necesitan tomar un punto medio entre intentar (y no lograr) mantener a la tecnologÃa de consumo fuera del lugar de trabajo, y permitir el acceso sin restricciones a la red desde cualquier dispositivo, señala Raffi Tchakmakjian, vicepresidente de administración de productos de Trellia, un proveedor de administración de dispositivos móviles desde la nube.
Â
2. Ha perdido el control de cómo su compañÃa utiliza la tecnologÃa. Hoy un usuario sin ningún conocimiento técnico puede activar un servicio de nube con una llamada telefónica y una tarjeta de crédito o, en muchos casos, una forma electrónica y oprimir un botón. TI ha perdido el control de TI.
Â
Eso no es necesariamente algo malo. El floreciente universo de la nube y las aplicaciones móviles pueden darle a los frustrados usuarios acceso a los recursos técnicos que necesitan sin añadir una carga adicional al personal o a los presupuestos de TI.
Â
El trabajo de TI ya no es ofrecer soluciones de arriba abajo; es permitir que los usuarios toman las decisiones correctas, señala Scott Goldman, CEO de TextPower, un fabricante de plataformas de mensajerÃa de texto para empresas.
Â
“En lugar de tratar de recuperar el control, los departamentos de tecnologÃa deben esforzarse por algo más que valor: influenciaâ€, dice. “Cuando los departamentos de TI tratan a sus usuarios como clientes y no como quejosos, obtienen más de los resultados que deseanâ€.
Â
3. Siempre habrá caÃdas. En una encuesta realizada en septiembre de 2010 a más de 450 gerentes de centros de datos, patrocinada por Emerson Network Power y realizada por el Instituto Ponemon, 95% dijo haber sufrido al menos una suspensión no planeada durante los últimos 24 meses. La duración promedio de inactividad: 107 minutos.
Â
En un mundo ideal, todos los centros de datos se construirÃan en torno a una alta redundancia, arquitecturas de doble bus en las que la carga máxima en cualquier lado nunca supere el 50%, señala Peter Panfil, vicepresidente de Liebert AC Power, una división de Emerson Network Power.
Â
SerÃan capaces de manejar picos de carga, incluso cuando los sistemas crÃticos y otros no estén en servicio por mantenimiento, con una planta separada de recuperación lista para entrar en funcionamiento en caso de un desastre en toda la región.
Â
En el mundo real, sin embargo, un tiempo de actividad del 100% solo es posible si está dispuesto a pagar por ello, y la mayorÃa de las empresas no lo están, agrega Panfil.
Â
4. El sistema no cumplirá totalmente con todo. Al igual que con la disponibilidad, el cumplimiento al 100% es un noble objetivo más que teórico. Su nivel de cumplimiento variará dependiendo de la industria en que se mueve, señala Mike Meikle, CEO del Grupo Hawkthorne. Las organizaciones de sectores fuertemente regulados, como la salud o las finanzas, probablemente no se ajusten plenamente al cumplimiento debido a la frecuencia con que cambian las reglas y las diferentes formas que pueden ser interpretadas.
Â
Otro peligro es caer en la trampa del cumplimiento, en la que las organizaciones gastan demasiados recursos tratando de estar en sintonÃa con las regulaciones e ignorar otras partes más vitales de sus operaciones, apunta Meikle.
Â
5. La nube no arreglará todo. De acuerdo con la encuesta 2011 Agenda CIO de Gartner, más de 40% de los CIO espera poder ejecutar la mayorÃa de sus operaciones de TI en la nube en 2015.
Â
Pero incluso la nube no es la solución definitiva. La confiabilidad, la seguridad, y la pérdida de datos seguirán causando dolores de cabeza en los departamentos de TI.
Â
La nube también trae un nuevo problema: cómo las organizaciones pueden medir su inversión en TI, especialmente cuando los usuarios del negocio despliegan servicios en la nube sin la supervisión de TI.
Â
6. Nunca tendrá suficientes manos. Los departamentos de TI a menudo quieren una fuerte sacudida en lo que respecta al outsourcing y la reducción de personal, pero no es probable que lo consigan, señala Meikle.
Â
Debido a que la industria del outsourcing de tecnologÃa es mucho más madura que, por ejemplo, los servicios de outsourcing legales o de recursos humanos, a menudo TI es el primero en sufrir cuando las empresas producen derramamiento de sangre.
Â
La solución a los problemas de personal de TI, señala Meikle, es aprovecharse de los servicios ofrecidos por terceros, e integrarse a ellos tanto como sea posible. La gente aún está disponible, sólo que ya no está bajo su techo.
Â
7. La red ya ha sido comprometida. Todos quieren que sus redes sean fáciles de administrar y difÃciles de penetrar. Aunque, lo que suelen instalar son racks y más racks de appliances de seguridad que son difÃciles de manejar y fáciles de comprometer, señala Joe Forjette, gerente de proyectos en la empresa fabricante de equipos de seguridad Crossbeam.
Â
Según la encuesta más reciente del Computer Security Institute, cuatro de cada 10 organizaciones han experimentado un incidente como una infección de malware, ataques botnet, o dirigidos en 2010; otro 10% no sabe si sus redes habÃan sido violadas.
Â
Un enfoque más inteligente es empezar con la idea de que la red ya ha sido comprometida y diseñar la seguridad sobre esa base, sugiere Wade Williamson, analista de amenazas de seguridad de Palo Alto Networks.
Â
8. Los secretos más profundos de su empresa a sólo un tweet de distancia. Sus empleados están utilizando las redes sociales en el trabajo, se les permita o no. De acuerdo con el Reporte de Uso y Riesgo de las Aplicaciones de Palo Alto Networks en mayo del 2011, Facebook y Twitter son usados en alrededor de 96% de las organizaciones.
Â
¿El problema? De acuerdo con el Ãndice 5 de Riesgos de los Medios Sociales de Panda Software, una tercera parte de las pequeñas y medianas empresas han sucumbido a las infecciones de malware distribuidas a través de las redes sociales, mientras que casi una de cada cuatro organizaciones ha perdido datos sensibles cuando los empleados filtraron información en lÃnea.
Â
“Lo más importante es la educación”, indica Sarah Carter, vicepresidente de mercadotecnia de Actiance. “Educar, reeducar y educar de nuevo para que los usuarios recuerden con regularidad los riesgos y la polÃtica de la compañÃa sobre visitar sitios que no son relevantes para la empresa.”
Â
9. Los usuarios nunca se darán soporte a sà mismos. Si pudieran quitarse de encima a esos usuarios que requieren ayuda, podrÃan hacer bien su verdadero trabajo. Pero a pesar de las inversiones en bases de conocimiento en lÃnea y soluciones de soporte automatizado, la noción de que las organizaciones puedan deshacerse de sus escritorios de ayuda sigue siendo ciencia ficción, apunta Nathan McNeill, jefe de estrategia de Bomgar, un fabricante de dispositivos de soporte remoto.
Â
En lugar del autoservicio, las organizaciones deberÃan invertir en soluciones de asistencia remota, señala Chris Stephenson, co-fundador de la firma de consultorÃa Arryve.
Â
10. Nunca tendrá el respeto que se merece. No importa lo duro que trabajen o lo vitales que sean para la existencia de una empresa, los profesionales de TI no deben esperar obtener mucho respeto fuera de sus propias filas.
Â
“Lo que la gente de TI quiere es ser apreciada, valorada y comprendida”, señala Steve Lowe, fundador y CEO de Innovator, un desarrollador de software personalizado. “Y raras veces lo son.”
Â
¿La mejor manera de tener finalmente un poco de respeto? Ganárselo todos los dÃas, añade Lowe. “Lo que los lÃderes de TI pueden hacer para enfrentar estos errores es centrarse en ofrecer un valor extraordinario a la empresa en todas las formas que puedan”, señala. “Encuentre un lugar donde un poco de tecnologÃa tenga una rentabilidad enorme. El éxito es muy difÃcil de discutir. Si puede demostrar que TI hace una diferencia, es más fácil que los ejecutivos le den a TI el respeto que se merece”.

