El viejo dicho, “la historia no se repite, pero a menudo rima”, se cumple una y otra vez con las computadoras. En mi reciente análisis de las plataformas de gestión de SaaS (SMPs), se demostró cierto una vez más, ya que no pude evitar observar cuán familiar me parecía el problema de controlar la proliferación del software como servicio (SaaS). Los desafíos inherentes al descubrimiento, la visibilidad y el equilibrio de las preocupaciones entre las partes interesadas son elementos de cualquier tipo de gestión de TI eficaz. Esta iteración probablemente proporciona pistas sobre los desafíos futuros que son difíciles de anticipar. Cómo comenzó la TI Una mirada retrospectiva a la creación de departamentos de TI a lo largo de la historia proporciona una idea de un desafío de gestión importante y continuo. Algunas organizaciones tenían sistemas informáticos en los años 1960 y 1970, pero esos sistemas eran necesariamente caros, diseñados específicamente y muy claros en cuanto a los problemas que se estaban resolviendo. Por ejemplo, un banco puede haber tenido un mainframe que sirvió como base de datos transaccional para millones de cuentas. Aunque el sistema estaría compuesto de muchas piezas, no había una cartera de aplicaciones que abarcara miles de sistemas con preguntas como: ¿Quién usa este software? ¿Es redundante con otros sistemas? ¿De dónde vino? ¿Podemos conseguir una mejor oferta con solo preguntar o cambiando fácilmente a un competidor? ¿Cómo se relaciona la función comercial con la capacidad comercial (es decir, claramente hace algo, y probablemente algo que solía hacerse con un lápiz, pero ¿cuál es su valor real?) ¿Está integrado con [pick your favorite] ¿Nueva aplicación? Estos sistemas eran necesariamente respaldados por personal dedicado, pero ese personal estaba vinculado organizacionalmente a las unidades de negocios a las que apoyaban, y preguntas como estas habrían parecido cómicas en ese momento. En la década de 1980 y especialmente en la de 1990, con la llegada de las computadoras personales y los dispositivos terminales de menor costo como los que se ven en el punto de venta o la gestión de inventario, los sistemas de software se expandieron enormemente junto con el hardware para ayudar en una multitud de funciones comerciales. El correo electrónico se convirtió en una necesidad y cualquier proceso en papel se convirtió en una clara oportunidad para la tecnificación. En muchos casos, el valor, el propósito y la deliberación estaban en su lugar para esos sistemas, pero el gran aumento en tamaño y la sobrecarga compartida requirieron la creación de departamentos de TI o la subcontratación de la gestión de los sistemas informáticos a terceros, como MSP o empresas de consultoría tecnológica. A menudo, el personal técnico que anteriormente respaldaba unos pocos sistemas tecnológicos críticos en nombre de unidades de negocios discretas heredó estas crecientes responsabilidades. Cerrar el círculo Eso funcionó bien hasta aproximadamente 2010, cuando otra iteración del avance tecnológico desafió el modelo existente. La tecnología web y la computación en la nube estaban lo suficientemente consolidadas como para que los centros de datos se convirtieran en el hogar natural de la mayoría del software empresarial, y los omnipresentes teléfonos inteligentes, tabletas y portátiles en terminales. El SaaS se convirtió en la norma, con un modelo de costes e implementación que beneficiaba tanto a los proveedores como a los consumidores. Con un mercado del tamaño del mundo, casi cualquier función empresarial de nicho es un escenario para el desarrollo competitivo. Un componente crítico de este último avance es que todo esto se volvió mucho más fácil y culturalmente común. En esa época, muchos departamentos de TI se encontraron en una situación de vergüenza. Por ejemplo, tal vez las unidades de negocio pidieron una opción de teleconferencia y se encontraron con plazos largos y presupuestos aparentemente irrazonables. ¿Por qué se necesitan seis meses y millones de dólares cuando cualquier teléfono móvil tiene capacidades de videoconferencia listas para funcionar en cinco minutos? El departamento de TI estaba a la defensiva. ¿Y qué pasa con la seguridad de los datos? Una opción autorizada ahorrará dinero a largo plazo. La red debe estar preparada para soportar el ancho de banda. La lista continúa. La asociación se tensó. En algunos casos, se utilizaron palabras como «delincuente» y «TI en la sombra» para describir a las unidades de negocio que tomaron el asunto en sus propias manos al suscribirse discretamente a aplicaciones SaaS. Es una actitud comprensible, aunque irónica, hacia las cosas que vuelven al punto de partida. Las unidades de negocio están implementando y financiando tecnología que consideran valiosa. ¿Qué es esto, 1980? Hoy, hay una creciente aceptación de la idea de que las opciones SaaS y BYOD son buenas para todos, solo requieren una forma de gestionar las consideraciones empresariales que pueden no ser evidentes para (o apreciadas por) todos los usuarios finales. La seguridad de los datos y la red no es negociable, y tampoco lo son los requisitos de auditoría o cumplimiento. La integración con otros sistemas corporativos es valiosa, pero puede que no sea necesaria el primer día. Los costos de licencia pueden ser temporalmente más altos, pero se pueden optimizar. La mayoría de los puntos críticos son temporales y solucionables. Las SMP abordan la mayoría de los puntos críticos Las plataformas de gestión SaaS ayudan a cerrar esas brechas. Permiten que los departamentos de TI y los grupos de finanzas y adquisiciones alcancen sus objetivos sin impedir que las unidades de negocio aprovechen la riqueza de software de fácil acceso que hay en el mercado. A medida que el software personalizado se reemplaza gradualmente por alternativas del mercado, algunos departamentos de TI pueden incluso volverse más eficientes y centrarse más en cuestiones como la seguridad y la integración. Sin embargo, las plataformas de gestión de SaaS solo pueden hacer hasta cierto punto, especialmente en lo que respecta al descubrimiento de aplicaciones. En última instancia, solo pueden «salir» de los sistemas conocidos para descubrir sistemas desconocidos. Pueden integrarse con proveedores de identidad corporativa, monitorear los sistemas de correo electrónico de la empresa, integrarse con extensiones de navegador y rastrear los registros de gastos de la empresa en busca de pistas sobre qué aplicaciones SaaS pueden estar en uso. Algunas incluso proporcionan integración de gestión de dispositivos móviles para mejorar el alcance de los dispositivos móviles que acceden a la red de la empresa. ¿Qué sucede en el caso de un empleado que usa su teléfono inteligente personal a través de la red celular y una cuenta de teleconferencia de nivel gratuito vinculada a una dirección de Gmail? ¿O qué sucede si se usa accidentalmente la cuenta de una organización diferente, como una escuela o una agencia de contratación? ¿Se discutió algo confidencial en la llamada? ¿Contenía pistas sobre secretos comerciales o era necesario auditar o conservar los datos para una posible citación judicial? La organización debe evaluar esas cuestiones. Solo las políticas y una buena formación pueden mitigar eficazmente estos problemas, pero ni siquiera eso es perfecto y se enfrentará a obstáculos. De todos modos, la carrera por ampliar el descubrimiento está en marcha y, en algún momento, probablemente incluirá la agregación de datos de uso dispares pero disponibles con análisis de ML, similar al que se utiliza para el marketing web. La alternativa es permitir a la organización una visibilidad adicional (software de vigilancia y políticas de configuración administradas) en los dispositivos personales y las cuentas personales. Si esa pérdida de privacidad no le preocupa, tenga en cuenta que el modelo de ciudad minera del siglo XXI se enfrenta a sus propios obstáculos, como lo demuestra la legislación propuesta recientemente en California que limita el uso del correo electrónico fuera del horario laboral. En mi opinión, esa es la razón más convincente para que los usuarios de software utilicen con entusiasmo los recursos empresariales para fines empresariales. Respetar la integridad de los datos empresariales preserva eficazmente la frontera cultural de la privacidad personal. Si esa distinción queda en juego, volvemos a los lápices y las notas adhesivas. Próximos pasos Para obtener más información, consulte los informes de criterios clave y radar de la plataforma de gestión de SaaS de GigaOm. Estos informes ofrecen una visión integral del mercado, describen los criterios que debe tener en cuenta en una decisión de compra y evalúan el desempeño de varios proveedores en relación con esos criterios de decisión. Si aún no es suscriptor de GigaOm, regístrese aquí.