Eran los 90s, con toda la revolución tecnológica en marcha, donde las redes empezaban a crecer en popularidad en los diferentes medios de investigación y ciertamente, en muchos centros laborales, cuando yo sin esperarlo vi entrar a mi madre a mi casa cargando una caja de cartón muy pesada, que luego entendí que albergaba uno de los elementos más importantes de los últimos tiempos y que me ayudó en su momento a hacer mis tareas, a jugar con un teclado, y a experimentar el movimiento con el “mouse”.
Mi primera PC Pentium 80386 con su pantalla muy similar a un refrigerador y su tarjeta de video “Hércules” llegó a mi hogar para transformar la manera como transformamos la información y la presentamos, y cómo nos divertimos sin hacernos daño (príncipe de Persia fue la sensación).
Casi 15 años después, esa imagen no se me borra de la cabeza, y el pensar como esa revolución tecnológica terminó en una reducción de tamaño impresionante y en un crecimiento de cómputo abismal en un dispositivo de dimensiones que entra en la palma de una mano me hace creer que no existe límites para la creatividad humana. Definitivamente, la era “post-PC” nació sin casi percibirla, el día a día hizo que cambiáramos de dispositivos de manera natural, que el uso de los mismos para trabajar sea imperceptible, y que las tareas que realizábamos tan profesionalmente bajo cuatro paredes en un horario definido, la podemos hacer ahora desde cualquier lugar, en cualquier momento.
El término “post-PC” paso a ser un sustantivo que a la larga tuvo como consecuencia que ahora vivimos en la era del “post-NO SE”. Esta nueva era es buscar las respuestas a cómo afrontar de una manera tecnológica los grandes “NO SE” de soportar movilidad, seguridad y colaboración de manera segura, confiable y transparente.
Los grandes NO SE
El permitir acceder a la información (o restringirla) en sus diferentes formas: correo, base de datos, archivos confidenciales, video, voz, etc. era una tarea común cuando podíamos controlar el dispositivo con el cual el usuario ingresaba a la red. Los llamados “dispositivos corporativos” eran un alivio ya que tenemos el control sobre los mismos, y podemos de cierta manera controlar la forma cómo trabaja un usuario final. Este paradigma cambia, cuando la tendencia de usar un dispositivo corporativo ya no es una obligación, y el hacer uso del propio dispositivo (muchas veces llamado Bring Your Own Device – BYOD) se vuelve fundamental en una empresa, por las siguientes razones:
– Mejora la experiencia de cómo un usuario trabaja al usar un dispositivo que se domina su uso y funcionamiento.
– Mejora la productividad y la satisfacción del usuario.
– Estadísticas indican que los beneficios dependiendo del rol del usuario y requerimientos de trabajo son entre $300 a $1300 anualmente.
– Permite reducir gastos corporativos de arrendamiento de equipamiento móvil, trasladando ese costo al usuario final.
Estas razones traen grandes retos que los englobamos en los grandes NO SE:
– NO SE cómo controlar el acceso de dispositivos móviles inteligentes (teléfonos inteligentes, tabletas, etc.).
– NO SE como dar un acceso controlado a usuarios invitados.
– NO SE cómo controlar dispositivos de no usuario en la red (impresoras, teléfonos, puntos de acceso, etc.).
– NO SE cómo prevenir la fuga de información en un dispositivo que no controlo
– NO SE cómo dar el mismo control que tengo en la red cableada en la red inalámbrica.
– NO SE como mantener la experiencia del usuario final móvil para soportar las mismas aplicaciones que funcionan bien en la red cableada (voz, video).
– NO SE como realizar “troubleshooting” a usuarios móviles, especialmente cuando tienen más de un dispositivo.
– NO SE cómo dar una experiencia de colaboración entre múltiples dispositivos y sistemas operativos.
Todos estos puntos, si analizamos el fondo de los mismos, no involucra solo la red, solo las aplicaciones, solo el dispositivo, solo la gestión. Tenemos que ver el problema desde el punto más alto, atacar todas las partes como un sistema y pensar de una manera holística, todos son parte del mismo problema, y de la misma manera tenemos que afrontarlo como un todo para poder dar con la solución.
Bajo este contexto holístico, el problema podemos afrontarlo cuando comenzamos a entender que la red es más allá que un medio de transporte, sino es un medio por el cual podemos permitir el acceso de dispositivos (móviles, cableados, etc.) hacia los recursos corporativos de una manera segura, sin que la información se pierda o robe en el camino; confiable, que siempre que requiera acceder a la información esté disponible; y transparente, que no tenga que hacer muchos pasos para poder acceder a ella. Siempre poniendo en claro el concepto más amplio de infraestructura o medio: cableado, inalámbrico y VPN, que a la larga son los medios comunes por el cual un usuario ingresa a los recursos corporativos. A este concepto de arquitectura o del todo es la suma de sus partes le llamamos Acceso Unificado.
Continuará…
Gianfranco Tori De Florio
Systems Engineer – Andean Region
Cisco Systems
Deje un comentario