Saltar al contenido
Technoymas

Los Mayores Obstáculos para Convertirse en un Negocio Digital

junio 20, 2019
Por: Gaurav Chand, Vicepresidente Ejecutivo, Marketing CenturyLink

Si tuviera que expresar el concepto de transformación digital en una sola palabra, esta sería “aplicación.” Las metas del negocio digital incluyen aumentar las funcionalidades, mejorar las eficiencias operativas y optimizar la experiencia del cliente. Para cumplir cualquiera de estos objetivos, es necesario incrementar u optimizar las aplicaciones existentes.


Las aplicaciones proveen la interface entre los clientes y las empresas. Si el desempeño de estas es bajo, si emiten mensajes de error, o fuerzan a los usuarios a esperar demasiado por los servicios, crean una impresión negativa de la compañía. Por consiguiente, el desempeño y la usabilidad de las aplicaciones deberían establecerse como una prioridad a través de las estrategias digitales. Para que esto suceda, deberá lidiar con los obstáculos más comunes que se enumeran a continuación:

  • Infraestructura de legado inflexible, que envejece
  • Arquitectura de TI compleja
  • Seguridad de los datos y de las aplicaciones

No abordar estos obstáculos traerá como resultado entornos inseguros y con bajo desempeño que frustran a los usuarios y complican la vida de los administradores.

Infraestructura inflexible, que envejece

A medida que las organizaciones suman nuevas aplicaciones para automatizar los procesos y mejorar la usabilidad, el tráfico de datos aumenta sustancialmente. Una parte de dicho tráfico se origina en la red, mientras que una porción mucho mayor fluye desde una cantidad creciente de dispositivos – smartphones, tablets, aplicaciones de redes sociales y en algunos casos dispositivos industriales específicamente diseñados.

El Internet de las Cosas (IoT) y el 5G crearán más datos aun a través de sensores y rastreadores implementados en una variedad de entornos, desde edificios inteligentes a ciudades inteligentes, a vastos ambientes industriales distribuidos donde los equipamientos y las personas son monitoreados las 24 horas.

Las redes de legado no pueden manejar las demandas agregadas por las estrategias digitales, creándose de esa manera un serio obstáculo. Las empresas necesitan redes adaptativas, inteligentes para transportar los datos entre miles de millones de dispositivos, sitios de borde, data centers y entornos de nube de todo el mundo. De otra manera, no pueden adaptarse a las fluctuaciones del tráfico o responder ante un impulso de la demanda inesperadamente significativo.

Arquitectura de TI compleja

Otro obstáculo que las empresas enfrentan en su camino hacia el negocio digital es la complejidad. Ampliamente impulsadas por los costos, las empresas están tomando decisiones importantes respecto de qué aplicaciones mover y a qué nubes hacerlo. Determinadas aplicaciones se ejecutan mejor – y son más asequibles en una determinada nube que en otra.

Esto explica por qué las empresas, en promedio utilizan cinco nubes, según el informe sobre el Estado de la Nube de RightScale 2018. Según este informe, la adopción de la nube entre las empresas se elevó hasta alcanzar el 96%, y el 81% cuenta con una estrategia multinube.

Seguridad de los datos y de las aplicaciones

Otro obstáculo para las estrategias digitales es la necesidad de asegurar más puntos finales y aplicaciones. Ya no basta con asegurar el perímetro, porque la movilidad e IoT están haciendo que la red sea ubicua. Los servicios de seguridad de red virtualizados y balanceo de carga están remplazando la seguridad basada en el perímetro.

En el futuro cercano, los vehículos autónomos generarán varios terabytes de datos diariamente, mientras las ciudades inteligentes irán compilando datos de las señales callejeras y de los semáforos digitales para comunicarse con los automóviles y un centro de control. Asegurar todos estos datos a medida que viajan en uno y otro sentido no es tarea sencilla, pero debe hacerse. Aquí también, la respuesta está en la red que elija. Las redes deben tener seguridad incorporada para reconocer y priorizar de manera segura los datos de la aplicación.

Dado que no se puede colocar un firewall en cada smartphone y fuente de datos, los datos deben asegurarse mientras viajan en la red, con monitoreo y analítica que mejore constantemente a través del aprendizaje automático.

Por ejemplo, una red inteligente puede identificar un centro de comando y control (C2) que se está comunicando con máquinas comprometidas de todo el mundo. Si el centro C2 no es un data center reconocible, posiblemente esté operando una botnet preparándose para una denegación de servicio distribuido (DDoS) u otro tipo de ciberataque. La red puede detectar y bloquear los servidores C2 para frenar dichos ataques antes y más rápidamente que un abordaje basado en el perímetro.