De acuerdo con el vicepresidente de Citrix Latinoamérica y El Caribe, Juan Pablo Jiménez, “vivimos en un presente que nunca nos imaginamos. Lo vimos cientos de veces en diferentes películas, pero cuando el 31 de diciembre celebramos la llegada de un nuevo año nadie podía anticipar que sería tan diferente. Y si bien los cambios son a todo nivel, de cara al interior de las empresas, se aceleró una transformación que desde hace unos años venía dando algunos pasos en Latinoamérica: la de la movilidad empresarial”.
Sostiene que de un día para el otro, los empleados de las empresas tuvieron que ir a trabajar desde sus casas. Y los CIOs tuvieron que dar el soporte tecnológico para que pudieran contar con todo lo que necesitan para trabajar. Pero, ¿de qué forma están abordando este cambio?
“Ahora que ya hace varias semanas que estamos trabajando desde casa, es momento que los CIOs analicen y se pregunten si la experiencia de trabajo que están brindando es la correcta y de qué manera están gestionando los datos y aplicaciones. Porque a medida que vayamos avanzando hacia una nueva normalidad, robustecer la infraestructura será clave”, dice.
En este sentido, un primer análisis tiene que enfocarse en el acceso a los datos y aplicaciones. La experiencia de trabajo está muy ligada a la capacidad de las personas de tener lo que necesitan cuando lo necesitan y definitivamente impacta en la productividad. Subestimar la necesidad de calidad en el acceso a la información solo acercará a los empleados a prácticas que pueden terminar por poner en riesgo los datos.
La seguridad de la información es otro punto central. Logramos enviar a los empleados a trabajar desde casa pero, ¿está la información segura? ¿Tenemos control y visibilidad o al salir del edificio corporativo hemos perdido todo? En un contexto donde los accesos y redes utilizadas se han diversificado, donde hay un mayor uso de dispositivos personales, donde se han incrementado los ataques de tipo phishing, poder separar la información corporativa de la personal y agregar un perímetro de seguridad alrededor de los datos y aplicaciones es vital.