You are on page 1of 4

Democratizacin de la Tecnologa de Informacin

Definicin

Es necesario establecer que la tecnologa de la informacin (TI) se entiende como "aquellas herramientas y
mtodos empleados para recabar, retener, manipular o distribuir informacin. La tecnologa de la informacin
se encuentra generalmente asociada con las computadoras y las tecnologas afines aplicadas a la toma de
decisiones (Bologna y Walsh, 1997: 1).

La tecnologa de la Informacin (TI) est cambiando la forma tradicional de hacer las cosas, las personas que
trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier
campo utilizan la TI cotidianamente mediante el uso de Internet, las tarjetas de crdito, el pago electrnico de
la nmina, entre otras funciones; es por eso que la funcin de la TI en los procesos de la empresa como
manufactura y ventas se han expandido grandemente. La primera generacin de computadoras estaba
destinada a guardar los registros y monitorear el desempeo operativo de la empresa, pero la informacin no
era oportuna ya que el anlisis obtenido en un da determinado en realidad describa lo que haba pasado una
semana antes. Los avances actuales hacen posible capturar y utilizar la informacin en el momento que se
genera, es decir, tener procesos en lnea. Este hecho no slo ha cambiado la forma de hacer el trabajo y el
lugar de trabajo sino que tambin ha tenido un gran impacto en la forma en la que las empresas compiten
(Alter, 1999).

Utilizando eficientemente la tecnologa de la informacin se pueden obtener ventajas competitivas, pero es
preciso encontrar procedimientos acertados para mantener tales ventajas como una constante, as como
disponer de cursos y recursos alternativos de accin para adaptarlas a las necesidades del momento, pues las
ventajas no siempre son permanentes. El sistema de informacin tiene que modificarse y actualizarse con
regularidad si se desea percibir ventajas competitivas continuas. El uso creativo de la tecnologa de la
informacin puede proporcionar a los administradores una nueva herramienta para diferenciar sus recursos
humanos, productos y/o servicios respecto de sus competidores (Alter, 1999). Este tipo de preeminencia
competitiva puede traer consigo otro grupo de estrategias, como es el caso de un sistema flexible y las normas
justo a tiempo, que permiten producir una variedad ms amplia de productos a un precio ms bajo y en menor
tiempo que la competencia.

Amenazas que se generan en la empresa

Factores como el aumento de la poblacin, la tenencia y acceso a dispositivos mviles, la computacin en la
nube y las redes sociales han trado como consecuencia nuevos retos para las organizaciones y para nuestra
vida, especialmente en los menores de 30 aos, ya que por ejemplo una fotografa o un mensaje de
propagacin viral puede afectar positiva o negativamente la imagen o reputacin de una cusa, persona, entidad
e inclusive, por qu no de un Estado.

Se estima que actualmente 6 de cada 10 empleados, entre 18 y 35 aos, utilizan su dispositivo mvil personal
(telfono inteligente, pocket PC o tableta) en su entorno laborar. La cada vez ms reciente moda o necesidad
de usar equipos mviles propios en el trabajo (lo que se conoce como BYOD, bring your own device),
traspasando el permetro organizacional, ya sea para revisar correos, ejecutar aplicaciones corporativas o
almacenar documentos de ofimtica, ha incorporado nuevos riesgos no considerados anteriormente en las
empresas, entre los cuales se puede mencionar:

Interceptacin de informacin
Propagacin de malware
Corrupcin de dispositivos o prdida de datos
Exposicin de datos sensibles
Dependencia de empleados trabajando en dispositivos mviles que los hace improductivos en caso de
dao, prdida o robo de los mismos, aunado a la falta de copias de respaldo de informacin.

Oportunidades que se generan en la empresa:

Oportunidades de negocio

Datos: Hace aos el acceso de datos eran controlados por muy pocos. Ahora con la democratizacin de la
informacin cada vez hay ms peligros y competencia. Es por ello que las empresas necesitan proteger sus
datos ms que nunca justamente en un momento en el que necesitan ser ms accesible. Para todo ello son
necesarios servicios.

Aplicaciones: Actualmente, parece que el mundo gira entorno a las aplicaciones. Las empresas las utilizan
para administrarse internamente pero tambin para dar cobertura y servicios a sus clientes. Por ello, es un
buen momento para pensar en crear herramientas que sirvan para la gestin de las empresas y sus usuarios y/o
clientes.

BYOD: Los dispositivos han dejado de ser de un solo uso. De hecho, los usuarios han convertido sus tablets,
smartphones y PCs en productos multiuso. Es por ello que dar soporte a estos clientes que necesitan separar su
vida domstica con la profesional se puede convertir en una oportunidad. En definitiva, ofrecer aplicaciones,
servicios y plataformas para el BYOD.

Seguridad en las aplicaciones: unido al punto anterior, tenemos que pensar que los usuarios que combinan su
vida personal y profesional necesitan unos estndares de seguridad. As, se hace esencial disear puntos de
seguridad que sean fcilmente gestionados por los usuarios.

Sector social: Facebook o Twitter se han convertido en herramientas democrticas. De hecho, es ah donde
podemos esta en forma de aplicacin para dar servicios a las empresas, ofrecer analtica diferencial o
simplemente ayudar a crecer en estos terrenos donde las compaas pueden encontrar sus clientes o
directamente, hacer negocio.

Aplicaciones accesibles: Si hasta hace unos aos podamos crear aplicaciones especialmente diseadas para
los amantes de la tecnologa, ahora tenemos que pensar que la mayor parte de nuestro pblico no son
profesionales en este terreno. Es por ello que crear u ofrecer aplicaciones sencillas se toma imprescindible. Es
este campo tenemos un reto en forma de oportunidad.

Autoservicio: Parte de la democratizacin de la tecnologa se basa en el autoservicio. Los usuarios se proveen
de herramientas que permitan gestionar su vida. Es ah donde debemos hacernos con las soluciones que
ofrezcan paquetes configurables. As, ganaremos y fidelizaremos clientes autnomos de diferentes ndoles.

Cmo impactan este tema en la empresa
Hoy en da tambin debemos reconocer que la presencia de las empresas en las redes sociales (Youtube,
Facebook, Twitter, etctera) es necesaria para potencializar el logro de sus objetivos de negocios. Y es en las
redes sociales donde encontramos noticias y desarrollo de campaas tanto positivas como negativas, que
podran afectar a las empresas (p. ej.: #odioaempresa1).

Por tanto, frente a estos nuevos desafos, los directivos deben ser conscientes de los riesgos que estn por
llegar, o ya han llegado sin que ellos lo noten, y, sobre todo, requieren saber qu hacer para prevenir eventos
no deseados (riesgos) que afecten, por ejemplo, la privacidad de los datos o confidencialidad de la
informacin.

Es por ello que en sus prcticas de gobierno de seguridad de la informacin hay que introducir liderazgo,
estructuras de relaciones y profesos organizacionales encaminados a proteger la informacin no slo de las
amenazas tradicionales sino de toda la nueva serie que resulta del advenimiento d estas nuevas tendencias.
Hay que pensar en controles, enmarcados bajo el reconocido esquema de defensa en profundidad (defense in
depth), en los cuales los sistemas de seguridad contienen diferente capas, cada una independiente de la
anterior funcional y conceptualmente, que contribuyan a identificar de manera oportunidad un atraque o
minimizar el impacto sobre las organizaciones. Como por ejemplo:

Establecimiento y aplicacin consistente de polticas y procedimientos claros y concisos frente al uso
de dispositivos mviles por parte de empleados
Gestin de dispositivos mviles (mobile device management, MDM) que permita aprovisionamiento,
configuracin y monitoreo de dispositivos mviles a gran escala
Opciones de seguridad como servicio (security as a service, SaaS) para defensa ante los riesgos de
seguridad
Uso de certificados de seguridad y cifrado de trfico con SSL (secure sockets layer)
Cifrado de discos
Virtualizacin de escritorio
Mecanismos de eliminacin segura y remota de datos
Aseguramiento de dispositivos
Mantenerse informado y al da de los cambios en los mercados y la tecnologa.
Crear conciencia en el personal sobre sus responsabilidades, riesgos y controles.

Casos ejemplos

Un fenmeno que est ocurriendo en Mxico y otros pases de Amrica Latina es el acceso a soluciones
tecnolgicas por parte de las pymes, que antes estaban prcticamente reservadas para las grandes empresas,
sea por su precio, por su dificultad de implementacin, por su complejidad o porque no respondan a las
necesidades especficas.

En entrevista exclusiva para Mundo Contact con Ral Lozano, Director de Cuentas Corporativas y PyME para
Microsoft Mxico, en el marco del evento Convergence 2014 realizado en Atlanta, se habl del caso
particular de Mxico, donde hay un segmento de la poblacin de jvenes emprendedores que han crecido en
un entorno tecnificado y que estn rompiendo barreras gracias a los dispositivos inteligentes, la disponibilidad
de informacin en la nube, las redes sociales e incluso la posibilidad de escuchar y documentarse en temas tan
importantes como Big Data.

En trminos de cobertura, se han percibido claramente el surgimiento de reas geogrficas donde ha
aumentado la demanda de soluciones tecnolgicas. Tal es el caso de Bajo y el norte de la Repblica
Mexicana, donde los empresarios en general y particularmente los pequeos y medianos, incorporan cada vez
ms, soluciones tecnolgica a su gestin empresarial.

Se conoce por ejemplo el caso exitoso de una pyme dedicada a las franquicias, que en sus interacciones y
procesos con clientes y socios ha incorporado soluciones de Microsoft Dynamics, gracias a lo cual ha
superado sus limitaciones en comunicacin y procesos de negocio.

You might also like