19:36 - Viernes, 21 de septiembre 2018
Redes Telecom > Opinión > Tendencias > Paso a paso en la digitalización: los trucos de la movilidad

Tendencias

Paso a paso en la digitalización: los trucos de la movilidad

Por Antonio Espuela, Director Pre-Sales Southern EMEA at Hitachi Vantara.
escrito por: Redacción Computing17 de agosto 2018
Imprima esta noticia

Nuestra forma de trabajar está cambiando a pasos agigantados. En el día a día, ¿seguimos acaso usando únicamente PC de sobremesa o trabajamos también con portátiles, teléfonos móviles y tabletas de manera habitual, dentro y fuera de la oficina? En la actualidad, cada vez más, trabajamos desde cualquier lugar: esperando en el aeropuerto o estación de tren, en una cafetería o desde casa. La mayoría, acostumbrados a las facilidades actuales de los servicios en la nube, queremos poder trabajar de la misma manera accediendo a los ficheros y datos de nuestro trabajo estemos donde estemos, con tan solo indicar las credenciales de acceso.

Muchas empresas ya se han dado cuenta de los beneficios de dar más flexibilidad a sus trabajadores. Al fin y al cabo, un empleado que tenga tiempo para ocuparse de sus responsabilidades familiares o pueda trabajar desde casa y ahorrarse los atascos matutinos, estará mucho más motivado. Las consecuencias pueden ir mucho más allá: una plantilla más satisfecha y una mejor productividad supondrán también una ventaja competitiva.

Una transformación digital sencilla

Si su empresa está inmersa en un proyecto de transformación digital (es raro que no sea así) y quiere que los empleados puedan trabajar a distancia, tendrá que hacer frente a dos retos fundamentales. El primero es facilitar acceso rápido y fiable a los datos desde cualquier lugar; el segundo, conseguir que los datos confidenciales no corran peligro cuando los empleados se conecten a la red desde distintos lugares y dispositivos.

Por suerte, ambas cosas son más fáciles de lo que parece a primera vista. El primer obstáculo se soluciona utilizando servicios de sincronización y uso compartido de ficheros (EFSS, por sus siglas en inglés). Una plataforma EFSS estable permite guardar un fichero en un repositorio central (bien en las instalaciones de la empresa, bien en la nube) y acceder a él o compartirlo desde un dispositivo móvil o un equipo de escritorio remoto.

El 28 % de los datos empresariales residen exclusivamente en portátiles, teléfonos móviles y tabletas según Gartner

En el momento actual, EFSS es una de las plataformas de colaboración que están impulsando la transformación digital del puesto de trabajo, junto con las API para desarrollo y las herramientas de clasificación de metadatos, conservación de datos, gobernanza y aplicación de políticas. Hay muchas herramientas de EFSS basadas en la nube pública, y suelen ser rápidas y fáciles de usar. Su inconveniente, sin embargo, tiene que ver con el segundo obstáculo que mencionábamos antes: si los empleados eligen libremente su favorita, tal vez se incumpla las normativas de protección de datos.

¿Debería preocuparle la seguridad de los datos?

Algunas empresas siguen mostrándose reacias a permitir el uso de dispositivos personales (BYOD) en el trabajo. En realidad, no les falta razón. Si los empleados tienen autorización para usar servicios externos que les permitan guardar ficheros, compartirlos y trabajar con ellos en sus propios dispositivos, pronto surgirá una ‘infraestructura en la sombra’ que seguramente dará problemas. Podría ocurrir que la información confidencial de la empresa quede expuesta a usuarios no autorizados, que se pierdan datos por un fallo de hardware o que, al haber dispositivos desconocidos, se disponga de menos ancho de banda en la red. La existencia de un entorno informático ‘en la sombra’ puede dar muchísimos quebraderos de cabeza a los departamentos informático y jurídico.

Sin embargo, dar acceso remoto y seguro a los datos no es ni mucho menos imposible. La solución para los departamentos de TI es tomar la iniciativa y facilitar a los usuarios una plataforma de colaboración empresarial de cuyo mantenimiento y administración se ocupe el propio departamento de TI. Con los protocolos de cifrado y autenticación adecuados, sus datos estarán a salvo en todo momento. Si se sigue este camino, ambas partes saldrán ganando. El departamento de TI tendrá el control de toda la red y sabrá que los datos no corren ningún peligro. Los usuarios, por su parte, podrán acceder a los datos y compartirlos desde cualquier lugar y, así, trabajar de un modo más eficiente.

Redes Telecom > Opinión > Tendencias > Paso a paso en la digitalización: los trucos de la movilidad
Powered by WebShareContentBPS Business Publications SpainArsys
© 2018 BPS Business Publications Spain S.L. Todos los derechos reservados.
Si quiere estar informado, suscríbase gratis a los boletines de noticias TIC.