El 17 de mayo se celebra el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, y en este marco, propongo reflexionar sobre cómo la conectividad transformó la forma de trabajar de las compañías y cuáles son los nuevos desafíos que aparecen en este escenario.

El 17 de mayo se celebra en varios países el Día Mundial de la Telecomunicaciones y de la Sociedad de la Información, que tiene como objetivo difundir las posibilidades que brindan las nuevas tecnologías para mejorar el nivel de vida de las personas, y las funciones que pueden habilitarse a través de su uso.

El alcance de Internet en la región va en constante aumento, acompañado por el incremento

María Celeste Garros, Directora Regional de Ventas de Citrix para la región sur de Latinoamérica

de las conexiones y el uso de dispositivos. En efecto, según un informe presentado por la CEPAL hacia fines de 2016, el número de usuarios de Internet aumentó un 20% en América Latina en un período de 5 años. En complemento, según datos de GSMA, se pronostica que para 2020, la región sumará 150 millones de nuevos suscriptores a Internet móvil alcanzando así un total de 450 millones.

Llevado al ámbito laboral, hoy en día prácticamente es imposible pensar en cómo sería nuestro trabajo diario sin este recurso: desde actividades sencillas como enviar un e-mail o conversar con un colega que se encuentra en otra región, hasta cuestiones más complejas como obtener datos y análisis de las ventas, que sean de utilidad para la toma de decisiones para el negocio.

Asimismo, esta conectividad abre un nuevo panorama. Al poder ingresar a los datos corporativos desde cualquier sitio, la oficina ya no se limita a un único lugar en el que se desarrollan las tareas, sino que las personas pueden ser productivas desde donde se encuentren, utilizando múltiples dispositivos, con mayor movilidad y libertad.

Sin embargo, en medio del entusiasmo que esto genera, hay algunos puntos clave que si no se contemplan pueden ocasionar inconvenientes, como los siguientes:

  • Los empleados están ingresando datos en sus dispositivos, lo que significa que hay información corporativa clave accesible desde cualquier computadora portátil, teléfono o tablet que puede quedar olvidado en un escritorio o incluso en un bar.
  • Las conexiones a redes no seguras aumentan, y se pierde el control de los lugares desde donde los usuarios acceden a sus datos.
  • Aumenta el uso de TI no autorizada, o shadow IT, ya que los empleados recurren a aplicaciones no corporativas que facilitan su trabajo.
  • Al trabajar de forma remota o con equipos de otra región, las herramientas tecnológicas se convierten en un punto central, y si no son apropiadas, pueden generar pérdidas de tiempo o improductividad.

Frente a este panorama, creemos que la palabra clave es seguridad. Las empresas tienen que tomar medidas proactivas para protegerse de amenazas tanto viejas como nuevas, y poner a salvo sus datos.

Para ello, una solución es recurrir a tecnologías que permitan, por ejemplo, mantener los documentos y aplicaciones alojados en un data center en vez de en los equipos, o eliminar de forma remota el acceso a la información. De esta forma, si un dispositivo es extraviado, los datos no están en peligro. Asimismo, hay soluciones que aseguran la infraestructura de la compañía, permitiendo aumentar la seguridad en las conexiones y la entrega de aplicaciones. En este sentido, hay algunas opciones que pueden resultar útiles, como las herramientas de virtualización, de administración de dispositivos móviles, y los controladores de entregas de aplicaciones.

En conclusión, sin dudas Internet transforma la forma de trabajar de las organizaciones y abre un gran abanico de posibilidades para que los empleados realicen sus tareas de una forma más móvil y flexible. Si bien surgen desafíos, hoy hay una amplia variedad de tecnologías y soluciones disponibles para mitigar las amenazas y potenciar las oportunidades.

Por: María Celeste Garros, Directora Regional de Ventas de Citrix para la región sur de Latinoamérica

Descubre más desde Eventos TI

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo