Las proyecciones de diversas consultoras sugieren que para el 2017 tendremos cerca de 1.7 billones de unidades móviles (leyó bien, ¡1.7 billones!) y aproximadamente 1 Billón de “tablets” y “smartphones” se venderán en el 2013.
Cuando decimos unidades móviles nos referimos a los “smartphones” las “tablets” y los nuevos factores de forma “ultra-light PC”. Sólo para dar una referencia anecdótica, digamos que, si en promedio cada dispositivo móvil tuviera una longitud promedio de 5 pulgadas (ó 12.7cm) podríamos darle la vuelta a la tierra más de 5 veces. Sí, esa es una gran cantidad de dispositivos móviles. Ciertamente superando en gran medida la venta de notebooks tradicionales, y los computadores personales.
Esta proliferación de dispositivos móviles, en diversos factores de forma, tamaño y plataforma de sistema operativo, es una prueba que los modelos de consumo han cambiado irremediablemente. Las personas no quieren depender de un cable de red, o de una ubicación específica para acceder a sus aplicaciones (sean éstas de negocio o no).
Los nuevos usuarios del conocimiento buscan libertad de elección y acceso desde cualquier lugar, en cualquier momento. El concepto de “estar en el trabajo” ya no se relaciona con el lugar, sino con la conectividad. Se traslapan las actividades personales y laborales, ya que usan los mismos dispositivos para ellas. Este nuevo concepto de incorporar sus dispositivos móviles personales al entorno corporativo y acceder a aplicaciones de negocio y Colaboración se conoce como BYOD (de las siglas en inglés “Bring Your Own Device” o “Trae tu Propio Dispositivo”).
BYOD, manejado correctamente en el ambiente de TI, permite elevar los niveles de eficiencia y productividad en la fuerza laboral, reducir costos, así como también elevar los niveles de satisfacción de los colaboradores. Es una tendencia positiva que las empresas pueden y deben usar para su beneficio.
Pero, ¿Por qué debería importarnos BYOD desde la perspectiva de TI? Porque esta mega-tendencia y transformación en los modelos de trabajo está sucediendo con o sin nuestra participación. Ya no podemos decirle a los empleados que no usen esta tecnología en el trabajo, aún si lo hiciéramos, ellos lo seguirían haciendo, y sin un control adecuado de las políticas y la seguridad de acceso, estaríamos en la oscuridad total acerca de lo que hacen.
Debemos aceptar que en muchos casos, ya no podemos tener un control total del dispositivo móvil – podemos, sólo hasta un cierto nivel-. En lo que sí tenemos control total es en la red, a nivel del acceso y las políticas. Y es ahí donde Cisco aporta con una propuesta de valor diferenciada.
El factor clave radica en nuestra habilidad de ser líder indiscutible en muchas áreas que nos permite entregar un modelo multi-arquitectura, que se fundamenta en la red para brindar un acceso unificado y seguro y poder garantizar una muy alta calidad de experiencia de Colaboración, tanto síncrona como asíncrona. Sobre esta arquitectura de red inteligente podemos ir construyendo servicios de Colaboración tales como: Control de Sesiones, servicios de Presencia, Seguridad, Movilidad, Servicios Medianet para el soporte de aplicaciones de video en alta definición, etc. Esta arquitectura es la que nos permite ofrecer modelos de despliegue flexibles, brindando opciones en la nube (Cloud) en casa del cliente (On-Premises) o modelos híbridos.
Continuará…
Pedro Zevallos
System Engineer
Andean Region de Cisco Systems
Leave a comment