Menu
ojas rege de moleiron

Despierta la fuerza de la movilidad: predicciones para un año de caos

David Guiu 191
diccionario de marketing

La tecnología móvil ha dejado de ser únicamente una forma más de trabajar durante el fin de semana, y está empezando a transformar el modo en que las empresas hacen negocios.

Por Ojas Rege,  Director de Estrategia de MobileIron

ojas rege de moleironHay mucho más en juego, y la recompensa final es también más importante. Estamos ante el despertar de la «fuerza móvil», que afectará a muchos aspectos de la tecnología de la información en 2016.

exposicion de maradona

Cuando se estrenó la primera película de Star Wars yo estaba en sexto de primaria. La llegué a ver cinco veces en el cine y se llevó gran parte de mi paga. Pero me apasionaron tanto la elícula como los personajes.

En homenaje al regreso de esos personajes originales, he decidido hacer mis predicciones anuales sobre la tecnología móvil corporativa, basándome exclusivamente en la perspectiva de las escenas y el argumento de Star Wars. Y todo esto viene a colación porque 2016 será un año de batallas, batallas y más batallas. La tecnología móvil ha dejado de ser únicamente una forma más de trabajar durante el fin de semana, y está empezando a transformar el modo en que las empresas hacen negocios. Hay mucho más en juego, y la recompensa final es también más importante. Estamos ante el despertar de la «fuerza móvil», que afectará a muchos aspectosde la tecnología de la información en 2016.

1. “Alianza rebelde frente al Imperio: por un momento, dejemos de lado quién es el héroe

y quién el villano. El conflicto principal de Star Wars reside en un grupo de disidentes que lucha contra la clase dirigente. En 2016 seremos testigos de una tensión similar aunque con menos armas (esperemos) en los departamentos informáticos de las empresas, entre los equipos móviles y los de sobremesa.

El catalizador será Windows 10, que permitirá a las organizaciones adoptar soluciones de administración de movilidad en empresas (EMM) para asegurar la próxima generación de ordenadores portátiles y de sobremesa. Como resultado, el enfoque tradicional de imágenes del sistema y dominios con respecto a la seguridad del PC irá desapareciendo, y poco a poco será reemplazado por app stores corporativas fáciles de usar y por políticas más dinámicas. Esta evolución promete una mayor seguridad, agilidad y efectividad de los costes, pero afectará sin duda a las operaciones existentes de los equipos de sobremesa tradicionales. Además, creará tensiones tecnológicas, presupuestarias y organizativas entre el equipo móvil disidente y el equipo de sobremesa dirigente. Esta es la batallaentre lo nuevo y lo heredado.

2. Conflicto de identidad: uno de los debates más interesantes en la comunidad Star Wars es si Luke Skywalker será un Jedi o un Sith en la próxima película. Este concepto es fascinante y podría servir de punto de partida para muchas tramas apasionantes sobre el desarrollo de la identidad de Luke. En la empresa, también tenemos nuestra batalla por la identidad, con los papeles protagonistas en manos de Microsoft y Google.

Esta batalla podrá durar entre cinco y diez años, y es poco probable que vaya a finalizar a corto plazo. Pero en 2016 veremos cómo las líneas del conflicto se definen mucho más claramente que en el pasado. Tanto Microsoft como Google creen que la identidad es la base sobre la que los servicios se ofrecen a la comunidad de usuarios.

De la misma forma, ambas creen que si tu plataforma es la fuente autorizada de esa identidad habrá más posibilidades de llegar a ofrecer esos servicios, por encima de los de tu competidor. En 2015 se trazó una de las líneas de batalla cuando Microsoft no respaldó la iniciativa Android for Work de Google durante una gran parte del año, debido en parte a que trasladaba la identidad de Google a la empresa. En 2016, espero ver la continuación de un conflicto de identidad entre ambas organizaciones, con Android en el centro, porque la autenticación trasparente es fundamental para la experiencia móvil del usuario. Esta es la batalla por la identidad del usuario final.

3. Boba Fett y el ascenso del hacker móvil: los mercenarios, personajes con antecedentes oscuros y tendencia a dramatizar, son muy comunes en la trilogía original de Star Wars. Algunos acaban convirtiéndose en personajes buenos (Han Solo), pero otros no (Boba Fett). En la segunda mitad de 2015, fuimos testigos de cómo nuestros propios mercenarios del sector hicieron más daño que nunca con el malware móvil, con una serie de vulneraciones a la seguridad como Stagefright, KeyRaider, XcodeGhost y YiSpecter. En 2016, veremos cómo los hackers continúan centrándose en atacar aplicaciones y en descubrir formas más inteligentes para que las aplicaciones parezcan de «confianza». Apple está muy enfocado en la seguridad de los sistemas operativos. En mi opinión, seguirá cerrando vías peligrosas de distribución de aplicaciones a los dispositivos y será mucho más estricto a la hora de controlar el uso de las API privadas. Esta es la batalla entre Apple y los hackers.

4. La adaptación de la «Fuerza» del IoT (Internet of Things): en Star Wars, la “Fuerza” es un concepto que “une a toda la galaxia”. A pesar de todo el despliegue y el dinero invertido en capital riesgo, nuestra versión tecnológica de ese tejido de conexión a gran escala, el Internet de las Cosas (IoT), en gran medida seguirá siendo experimental en 2016. Todo el mundo dirá que puede hacerlo, pero muy pocos describirán lo que realmente significa. Sin embargo, para fines del 2016, aparecerá un conjunto inicial de casos de uso de gran valor del IoT, y los proveedores comenzarán 2017 con la capacidad de comercializar soluciones muy útiles. Uno de los elementos del IoT, los smartwatches o relojes inteligentes, empezarán a desplegar todo su potencial durante 2016, a medida que la primera generación de aplicaciones de “extensión” simple y de poco valor es sustituida por una segunda generación que hace uso del factor forma y el modelo de interacción para aportar auténtico valor al flujo de trabajo de cada persona. Esto llevará, tanto al trabajo como al hogar, un completo modelo de uso rápido de datos. Esta es la batalla entre la ruta con menor resistencia (migrar lasaplicaciones existentes) y la ruta con mayor potencial (reimaginar el procesoempresarial).

5. La soberanía de la Ciudad de las Nubes: gran parte de la segunda película original de Star Wars (El Imperio contraataca), tiene lugar en la Ciudad de las Nubes de Lando Calrissian. La soberanía de la Ciudad de las Nubes no queda muy clara en la película? parece independiente, liderada por traficantes, y es probable que al Imperio le resultara difícil mantenerla bajo control. Sin embargo, en ella se guardan información y activos de gran valor, a diferencia de lo que nosotros consideramos “informática en la nube”. En 2015, el debate sobre la soberanía de los datos para la nube de nuestra época llegó a su punto álgido cuando el Tribunal de Justicia europeo invalidó el Sistema de Puerto Seguro (Safe Harbor). En 2016, se intensificará este escrutinio de los datos en la nube y los organismos reguladores, en particular los de la UE, se centrarán en las soluciones tanto para clientes como corporativas. Esta es la batalla entre la escala de la nube y la soberanía de los datos.

6. Paz interior: no se puede usar realmente la “Fuerza” a menos que se esté en paz con uno mismo. ¿Ocurrirá lo mismo con la tecnología móvil? No, en absoluto. Continuarán la rapidez con la que evoluciona la tecnología, las exigencias en constante evolución del usuario y la fragmentación de las aplicaciones. Los CIO se darán cuenta de que la neutralidad es fundamental para su misión, y que preservar su capacidad de ofrecer opciones a las comunidades de usuarios a la vez que protegen de forma responsable los datos es, probablemente, el papel más importante que pueden desempeñar. Aunque inicialmente la amplitud de opciones parece aumentar el caos, la alternativa de restringir las opciones únicamente obliga a la comunidad de usuarios a buscar sus propias soluciones sin ninguna supervisión informática. Las restricciones fomentan el uso de las tecnologías en la sombra. Esta es la batalla entre los sectoresprivilegiados y el mejor de su clase.

[smartads]

El 2016 será un año lleno de retos para las tecnologías de la información.

La tecnología móvil y en la nube puede hacer de catalizador para que las organizaciones adopten un modelo más ágil de seguridad de la información, diseño de políticas, evaluación de tecnologías y gestión de ciclos de vida. No obstante, no es fácil cambiar 30 años con unos procesos y una mentalidad determinados, incluso para la organización más progresista. Mi recomendación es que se preparen para dicho cambio y que estén dispuestos a considerar abiertamente nuevos enfoques. Después, vayan a ver el episodio VII de Star Wars en diciembre, para empezar a animarse y prepararse para el primer año de verdadera transformación móvil en las empresas.

– Advertisement –
Written By

CEO de SOCIALetic.com. Director dewww.open-buzoneo.com , www.carteles.barcelona y www.carteles.madrid - + 10.000 campañas dirigidas de buzoneo en Barcelona y buzoneo en Madrid y España, y pegada de carteles Barcelona y Madrid. T. 645 768 490

– Advertisement –