Inicio
 > Informes e investigaciones > Blog de TEC > ERP móvil y seguro ¿es posible?

ERP móvil y seguro ¿es posible?

Escrito por: Rick Veague
Publicado: abril 23 2012

La proliferación y creciente poder de los dispositivos portátiles, además de las crecientes expectativas entre los usuarios de sistemas para la planeación de los recursos empresariales (ERP) y sistemas para la gestión de los activos empresariales (EAM) por el acceso móvil hacia la información empresarial, está creando nuevas necesidades y retos para los departamentos corporativos de tecnologías de la información (TI). Con la tendencia hacia “utilice su propio dispositivo”, los departamentos de TI están enfrentando cada vez más dificultades para establecer la plataforma de hardware que tiene acceso a los datos corporativos, lo cual representa nuevos problemas de seguridad y obliga a tener una relación más colaborativa entre el departamento de TI y los usuarios de los sistemas.

Existen razones legítimas para la necesidad de los usuarios de tener acceso al sistema ERP desde sus dispositivos portátiles. Los sistemas ERP están pasando de ser sistemas puramente transaccionales a ser sistemas que facilitan la toma de decisiones en tiempo real según los datos empresariales. En una época cuando las empresas se están moviendo más rápidamente que antes, la información relevante debe estar disponible a cualquier hora y desde cualquier lugar. Pero el acceso móvil es importante no solo para los ejecutivos. La mayoría del personal del conocimiento trabaja a distancia o mientras están de viaje. Y nuestra cultura orientada al cliente también determina que los dispositivos atractivos y las interfaces de fácil uso, estimularán la demanda por la disponibilidad de la información empresarial en la palma de su mano. No se trata aquí de empleados subalternos que se vuelven deshonestos por utilizar hardware no autorizado. Los ejecutivos más altos quienes están en posición de hacer caso omiso de los directivos de TI, son los más probablemente involucrados. La consumerización de las TI empresariales está en camino. (Nota del traductor: Consumerización es la mezcla del uso de dispositivos y aplicaciones tecnologías personales y corporativas.


Uno de los problemas más importantes de esta revolución móvil es la seguridad de la información. Cuando los dispositivos móviles están siendo utilizados para acceder a información financiera, archivos de clientes y otros archivos confidenciales, ¿cómo puede el departamento de TI asegurar que la información está a salvo?

No es un problema nuevo
La seguridad de la información en los dispositivos móviles no es un problema nuevo. Hace no mucho tiempo, toda la información estaba diseminada en papel y teníamos el mismo problema. Los ejecutivos solían llevar en sus maletines información confidencial de sus clientes, las cuales también se perdían o robaban fácilmente o terminaban comprometidas. Más recientemente, los ordenadores portátiles con sus enormes discos duros llenos de información corporativa presentan un riesgo de seguridad aún mayor. Este es un viejo problema con nuevos retos tecnológicos. La diferencia está en la velocidad del cambio. La administración de los ordenadores portátiles así como su uso, ha permitido a los departamentos de TI mantener el ritmo, más o menos. Pero este no es el caso en la revolución móvil, donde la tecnología está evolucionando tan rápidamente que el departamento de TI no puede sostener el ritmo.

Cuando entramos en la era digital, las organizaciones de TI tradicionales fueron creadas alrededor de servidores y puestos de trabajo (o escritorios) convencionales, los cuales ahora son tecnologías maduras y bien administradas. Normalmente, los ordenadores portátiles son bien administrados, aun si son dispositivos móviles. Cuando los ordenadores portátiles se convirtieron en la moda de los dispositivos corporativos, su interconexión era compleja y costosa y como resultado, los departamentos de TI tenían que realizar el despliegue de estos dispositivos. Pero los teléfonos y dispositivos inteligentes, además de las tabletas (tablets) son comparativamente menos costosos y más orientados al consumidor, lo que quiere decir que no es necesario tener un personal de TI preparado para que los usuarios los puedan utilizar. Algunos de los primeros teléfonos inteligentes como el BlackBerry incluían mecanismos de control corporativo, pero estos dispositivos están siendo reemplazados rápidamente por el iPhone y Andriod, los cuales son menos seguros dada su naturaleza orientada al consumidor. Es posible hacer que estos dispositivos móviles sean más seguros, pero el rápido crecimiento en la adopción de estos dispositivos tiene al personal de TI en dificultades. Los Andriod pueden ser seguros, pero su vulnerabilidad se debe en parte a su apertura y a la gran variedad de dispositivos.

En el universo móvil es posible utilizar diferentes tecnologías para acceder a los datos. Desde el punto de vista de la seguridad, es mejor tener una aplicación basada en el navegador de la Web. Las aplicaciones accesibles por medio del navegador son preferibles ya que la información no queda almacenada en el dispositivo móvil. Pero las aplicaciones basadas en el navegador no tienen la optimización para los dispositivos móviles que tienen las aplicaciones nativas, ya que con frecuencia estas no han sido diseñadas para las pantallas pequeñas y tienden a estar basadas en teclados. Las aplicaciones nativas, aquellas que están radicadas en el teléfono o tableta en sí mismos, necesitan que se les envíe o distribuya de la información empresarial. Pero pueden ofrecer una experiencia altamente optimizada para el usuario y son más fáciles de usar en los dispositivos móviles. Las aplicaciones nativas pueden aprovechar mejor todas las habilidades del dispositivo, incluyendo cámaras y los servicios de sistemas de ubicación global (GPS). Por último, las aplicaciones nativas tienden a funcionar mejor en redes móviles que las aplicaciones basadas en los navegadores, ya que pueden ser lentas o granulosas. Desde el punto de vista del uso, la perspectiva preferida en utilizar aplicaciones nativas con información distribuida hacia el dispositivo.

El departamento de TI tiene algunas opciones en cuanto a la gestión de los detalles. Pero no existe otra opción más que enfrentar el reto o arriesgarse a aislar su comunidad de usuarios.

Desde el punto de vista de la gerencia de informática, este es un mar de cambios del modelo de seguridad básica y quién tiene acceso a qué. Si la empresa es la dueña de los servidores y los datos en ellos, entonces tiene un buen control. Pero al incluir la movilidad, la información es distribuida en múltiples dispositivos que no necesariamente pertenecen o son controlados por la empresa. La gerencia informática pierde allí su único punto de control. La información importante de la empresa y otra información valiosa sobre los clientes termina siendo llevada a todas partes en dispositivos que se pueden perder o robarse fácilmente, además de la pérdida de su control (hijacked).

Lograr el balance
Estos hechos indican que la relación entre el departamento de TI y sus usuarios finales no puede seguir siendo una cuestión de mando y control. Debe evolucionar hacia una relación de colaboración que logra el balance entre el acceso y la seguridad. Esta colaboración puede comenzar con la toma de decisiones compartidas en cuanto a los tipos de aplicaciones que ayudan a la empresa, la información necesaria en estos tipos de dispositivos y la política de gestión para este tipo de dispositivos.

Es evidente que las aplicaciones móviles se utilizan de manera muy diferente con respecto a las aplicaciones empresariales tradicionales. Un individuo no se sentará a atormentarse con una larga lista de asuntos en un dispositivo móvil. Las aplicaciones móviles normalmente permiten la realización de tareas simples, lo que está siendo cada vez más comúnmente llamado pastoreo de información (information grazing). Los usuarios aprueban asuntos, rechazan y aplazar otros; la movilidad no es para el uso complejo de profundas funcionalidades en una aplicación. Los dispositivos móviles deben evitar las grandes aplicaciones y enfocarse en las características esenciales y simples que deben estar disponibles en todo momento para apoyar el negocio, al mismo tiempo que debe minimizar la información que se mantendrá en el dispositivo móvil.
 
La realidad de la experiencia y conectividad del usuario de dispositivos móviles indica que las aplicaciones nativas son la forma más intuitiva y deseada al trabajar con dispositivos móviles.  La tasa de producción de aplicaciones nativas específicamente diseñadas para las diferentes plataformas móviles versus la optimización de las aplicaciones Web tradicionales para los dispositivos móviles, indica que esta será la forma en la los usuarios trabajaran con sus sistemas empresariales.
 
Aunque el departamento de TI tenga que ceder parte de su control sobre qué tipo de dispositivos móviles que utilizan los usuarios para acceder a la información, éste debe supervisar y pedir un nivel apropiado de control sobre los activos móviles que tienen acceso a la información corporativa. Fomentar una relación cooperativa, en lugar de la relación dictatorial tradicional entre los usuarios y el departamento de TI, es fundamental para que esto pueda llevarse a cabo. Si el departamento de TI implementa y documenta las mejores prácticas alrededor de la seguridad móvil y se asegura que los usuarios las comprenden y se adhieren a ellas, la mayoría de ellos cooperaran. Las políticas deben incluir las mejores prácticas, como la necesidad de poder borrar o bloquear la información cuando se pierde el dispositivo. La decisión común sobre qué tipos de aplicaciones serán usadas para el acceso a la información corporativa, también puede ayudar a minimizar la vulnerabilidad y a lograr la agilidad empresarial que los usuarios desean.

Trabaje con su proveedor de ERP
La mayoría de las organizaciones solo requieren de un número determinado de aplicaciones para generar valor empresarial y hasta hace muy poco la mayoría de las organizaciones tenían a sus departamentos de TI creando sus propias aplicaciones empresariales. Las aplicaciones creadas en “casa” o internamente pueden ser difíciles de mantener y es posible que no sean tan elegantes como aquellas creadas para una amplia comunidad de usuarios. Además, las aplicaciones creadas en internamente tienden a estar conectadas directamente con el ERP u otras soluciones empresariales, lo cual puede crear problemas de seguridad. Afortunadamente, hoy en día sigue creciendo el número de proveedores ERP, EAM o soluciones para el servicio de campo (field service solutions) que ofrecen paquetes de aplicaciones móviles.

La perspectiva que hemos tomado en IFS es la de ofrecer una serie de aplicaciones nativas con provisiones incorporadas para la seguridad del dispositivo, la codificación de la información en el dispositivo y funcionalidades básicas para la gestión de la seguridad, que les permitan manejar elementos como la identidad de usuario (ID) y el número de identificación personal (PIN ambas siglas vienen del inglés). Están aplicaciones también han sido diseñadas para limitar la cantidad de información que se puede almacenar en el dispositivo, según el mínimo necesario para realizar tareas simples y específicas. Nuestra función es la de comprender cuales son las tareas o funciones móviles que generan valor empresarial, para crear las aplicaciones que satisfacen estas tareas y a sus tipos de usuarios, asegurando luego dicha información en el evento de pérdida del dispositivo.

La "nube” puede también contribuir en reducción de tanto de los costos de la gestión de TI como la vulnerabilidad en la seguridad. Con las aplicaciones móviles creadas internamente, los dispositivos móviles están conectados directamente con las soluciones de ERP o EAM e incluso con la base de datos. De allí que el departamento de TI debe enfrentar una gran cantidad de preguntas relacionadas con las murallas de protección (firewall), lo cual añade complejidad a la solución. Además, tener que navegar a través de estas murallas puede llevar a una conexión que aunque sea meticulosa, aún representa una vulnerabilidad en cuanto a la seguridad.

Gráfica 1
Nuestra perspectiva ha sido la de utilizar un intermediario basado en la nube para comunicar el dispositivo móvil con el ambiente empresarial del cliente. Esta perspectiva implementa una conexión segura entre la nube y los servidores empresariales del cliente, y entre la nube y el dispositivo móvil del usuario (ver Graf. 1.). En la nube no queda almacenada ninguna información y ningún dispositivo móvil se puede conectar directamente con los servidores del cliente. Esto crea un método seguro para el acceso móvil y además reduce enormemente la conectividad y aprovisionamiento general (provisioning overhead). Los usuarios pueden obtener sus aplicaciones de sus fuentes normales, incluyendo iTunes o el mercado Andriod, de forma tal que ellos pueden elegir sus propios dispositivos, utilizando sus credenciales para conectarse a la nube, la cual juega el papel de mediador en la comunicación con la aplicación interna. Entretanto, nuestro departamento de TI para los clientes, utiliza el portal de la nube para controlar los a los usuarios y las diferentes aplicaciones a las cuales tienen acceso y para desactivar rápidamente el acceso en el evento de que el dispositivo se pierda o el empleado sea despedido.

Conclusión
Las aplicaciones móviles, no solo aquellas basadas en la Web, pero las nativas, han llegado para quedarse. Los dispositivos móviles son la estación de trabajo del futuro, la nueva costumbre. Lo cual incrementa la productividad después del horario de oficina, al permitir el acceso a los datos y sistemas empresariales que pueden generar valor empresarial y al eliminar del proceso empresarial el tiempo que no genera valor. Las organizaciones de hoy en día deben incluir soporte para dispositivos móviles, aun si esto significa que deban adaptar sus sistemas empresariales o evaluar nuevos sistemas. El gerente y su departamento de TI de cualquier organización y de todos los tamaños, debe planear una estrategia de “utilice su propio dispositivo” y el incremento de la consumerización de los sistemas TI empresariales. Ya que si no lo hacen, los usuarios hallarán la forma de traspasar los controles que se les impongan. Los departamentos de TI deben cooperar con los usuarios para encontrar el equilibrio entre el control y el acceso, para luego buscar a los proveedores de sistemas empresariales que tengan la plataforma que cumple con estos requisitos empresariales y expectativas del usuario, pero que disminuya al mismo tiempo las preocupaciones sobre la seguridad.

Traducido del inglés por Claudia Gómez
________________________________________
Sobre el autor
Rick Veague es el gerente de tecnología de IFS de América del Norte, establecido en las oficinas principales de Itasca, IL. En su rol, Veague determina la dirección de IFS para el uso de la arquitectura orientada al servicio (SOA, por sus siglas en inglés) y trabaja con los clientes más importantes para utilizar SOA y poder proveer un ERP de vanguardia.

 
comments powered by Disqus