www.eduplex.es

www.eduplex.es
www.eduplex.es

lunes, 10 de diciembre de 2012

Alcatel-Lucent: Lanzamiento OmniPCX Office RCE R 9.0 para pequeñas y medianas empresas

OmniPCX Office Rich Communication Solutions (RCE) de Alcatel-Lucent versión 9.0. OmniPCX Office RCE R9.0, una nueva versión principal. Mejora la transformación IP gracias a la compatibilidad con infraestructura IP DECT, enlaces SIP interoperables y compatibles con un mayor número de operadores.
La experiencia del usuario sigue siendo uno de los focos principales de OmniPCX Office RCE y ofrece más facilidades, como la compatibilidad con los teléfonos de sobremesa Alcatel-Lucent 8002 y 8012, el My IC Social Networks inicia la conversación con las redes sociales, la interfaz de usuario de OmniTouchTM 8082 My IC Phone ahora admite vídeo y My IC Web para Office gestiona las llamadas entrantes en el control de llamadas durante la conversación.
Además, Alcatel-Lucent se preocupa en mejorar la bienvenida al cliente con el módulo “Smart Call Routing” que permite definir nuevas reglas para un enrutamiento inteligente de llamadas. Otro servicio que también en esta versión veremos es la nueva supervisión de grupos que optimiza la supervisión de llamadas en grupo. Y en este apartado otro beneficio es la funcionalidad Jefe/secretaria admite ahora el 8082 My IC Phone como “teléfono de jefe”.
Un nuevo paso en la transformación IP:
IP DECT OmniPCX Office RCE ahora es capaz de admitir una solución IP DECT sin necesidad de una tarjeta dedicada ni servidor adicional. Basada en una red IP y unos puntos de acceso 4080 IP-DECT, la solución no requiere ningún controlador adicional. Terminal Alcatel-Lucent 8232 DECT y terminal Alcatel-Lucent 500 DECT.

Novedades Alcatel-Lucent: Lanzamiento OmniPCX Office RCE R 9.0 para pequeñas y medianas empresas
El enrutamiento inteligente de llamadas
El OmniPCX Office RCE ofrece la prestación Smart Call Routing, un motor de bienvenida y de enrutamiento basado en reglas multi-criterios que permiten conectar con rápidez las llamadas entrantes de clientes o socios con el interlocutor más apropiado de la empresa.
Los nuevos teléfonos Alcatel-Lucent 8002 y 8012.
Alcatel-Lucent ofrece dos nuevos teléfonos IP basados en SIP que comparten el premiado diseño del 8082 My IC Phone. OmniPCX Office RCE R9.0 admite los 80×2 DeskPhones en un despliegue Plug & Phone automático y solo requiere una licencia de software de usuario IP estándar.
Transformación de IP: evolución de los enlaces SIP
La implementación de enlaces SIP OmniPCX Office RCE es ahora compatible con mayor número de proveedores SIP, lo que responde a la necesidad de evolución permanente de enlaces SIP y emulación de red.
Oferta de Redes de Datos Alcatel-Lucent para PYMES
Incluye los siguientes productos: Punto de acceso remoto Alcatel-Lucent OmniAccess Wireless RAP3 y el punto de acceso Alcatel-Lucent OmniAccess Wireless AP104/IAP104
Infórmese con su responsable comercial info@eduplex.es

miércoles, 5 de diciembre de 2012

Esta nuestra red preparada para BYOD ?

 Diseñar una red WiFi para un entorno BYOD.
En muchas ocasiones no tendremos la fortuna o posibilidad de diseñar nuestra red desde cero si no que tendremos que adaptarnos a una existente, pero por un día vamos a darnos el capricho de pensar en un papel en blanco…
Como bien sabemos el BYOD ha nacido de forma paralela al exponencial crecimiento de ventas de smartphones y tablets, con lo que el diseño que realicemos en este aspecto debe adaptarse a las necesidades propias de estos dispositivos.


Que equipos necesito ?

Comenzaremos en primer lugar por determinar el tipo de equipamiento que necesitaremos para el despliegue de nuestra red. Para ello nos fijaremos en los dos principales parámetros que definen una solución WiFi: frecuencia de trabajo y estándar de conexión.
Para comenzar a decidir acerca de la frecuencia de trabajo necesaria para la red es aconsejable que uno entre en detalle en las características técnicas de los nuevos dispositivos. Si lo hace podrá apreciar que un importante número de los mismos (el iPhone entre otros) no disponen de posibilidad de interconexión en 5,4 GHz, la pregunta por lo tanto es ¿vale por lo tanto la pena apostar por una solución de doble radio?
Pues en mi opinión sí. Si lo hiciéramos podríamos balancear los diferentes clientes entre ambas bandas, intentando priorizar para todos aquellos dispositivos que lo permitan el uso de la banda de 5,4 GHz. De esta forma dejaríamos más libre la banda de 2,4 GHz para que sea empleada por dispositivos que no tengan posibilidad de elección. En la actualidad la mayoría de los principales fabricantes del sector permiten llevar cabo este balanceo entre radios de forma automática con lo que debemos intentar cerciorarnos de que el equipo que compremos pueda hacerlo de esta manera.
En cuanto a estándar de conexión parece claro que la red debe estar basada en 802.11n. En la actualidad tanto los clientes WiFi como el portfolio de puntos de acceso de cualquier fabricante no ofrecen dispositivos sin compatibilidad 802.11n con lo que no apostar por él sería ir contradirección.
Entonces ya tenemos el punto de partida, una red WiFi dual radio (2,4 / 5,4 GHz) basada en 802.11n. La siguiente pregunta parece clara, ¿cuántos puntos de acceso necesito?

Cuantos puntos de acceso necesito ?

Como punto de partida a la hora de llevar a cabo el diseño de la red debemos tener en cuenta que la sensibilidad de recepción no es la misma en un ordenador portátil que un smartphone/tablet. Mientras que un portátil tiene una sensibilidad cercana a -70 dBm los dispositivos de nueva generación no suelen ofrecer valores mayores a -65 dBm. Y como muchos de vosotros sabréis esos 5 dBm luego se echan mucho de menos…Por tanto tenemos que realizar nuestro diseño definiendo unos umbrales algo más exigentes de los que solíamos para un diseño WiFi tradicional, lo cual repercutirá en un mayor número de puntos de acceso.
Por otro lado también debemos prever que el número de sesiones concurrentes van a multiplicarse en nuestra red. Los escenarios anteriores al BYOD contemplaban una relación 1:1 entre usuario y número de sesiones, ahora dicha cifra podría multiplicarse hasta un 3:1 (tablet, smartphone, portátil) con lo que la densidad de puntos de acceso que vamos a necesitar para nuestro despliegue debe ser superior al contemplado si no tuviéramos intención de implantar BYOD.
Una vez que tenemos decidido el número de puntos de acceso que necesitamos, tenemos que pensar en el siguiente paso.

 ¿Cómo configuro mi red ?


Una consecuencia directa de las conclusiones que hemos extraído en el punto anterior (necesitamos más puntos de acceso) es el mayor nivel de interferencia que vamos a introducir en nuestra red inalámbrica. Es por ello que a pesar de estar implementando una red 802.11n debemos pensar en la idoneidad de emplear canales de 40 MHz en la radio de 2,4 GHz. Si así lo hiciéramos limitaríamos enormemente el número de canales a emplear ya que sólo dispondríamos de 1 canal. Por lo tanto el empleo de canales de 20 MHz en 2,4 GHz es más que aconsejable si deseamos implementar BYOD en nuestra red inalámbrica. Esta circunstancia no resulta tan limitante en la banda de 5,4 GHz con lo que en esta última si podremos emplear canales de 40 MHz sin demasiados problemas.
Siguiendo con los aspectos relativos a la radio y a los canales radioeléctricos también es importante limitar el número de SSIDs que queremos publicar en nuestra red. Es una práctica habitual inundar las redes WiFi con numerosas SSID para delimitar los servicios ofrecidos en la red, pero quizás lo que muchos desconozcan es que cuanto mayor es el número de SSIDs que gestiona una red mayor es el tamaño de la cabecera de nuestros canales, lo que resulta en menor capacidad disponible en estos últimos.
Otra importante decisión que considero debe tomarse en este tipo de redes, es definir si vamos a permitir en nuestra red conexiones para dispositivos 802.11b o no. Este tipo de conexiones repercuten en un detrimento en el rendimiento general de la red al requerir velocidad de conexión muy inferior a las disponibles en 802.11g o 802.11n (11 Mb/s frente a 54-300 Mb/s). Por todo ello y teniendo en cuenta los pocos clientes que en la actualidad sólo permiten conexión 802.11b puede ser una buena medida limitar el uso de la red a 802.11a/g/n.
No menos importante es determinar las políticas de seguridad que vamos a definir en nuestra red ya que la introducción de nuevos dispositivos conlleva la inclusión en nuestra red, si no lo evitamos, de servicios otrora inexistentes debida a la naturaleza de las apps de dichos dispositivos. Por lo tanto debemos minimizar el impacto de los mismos en la red mediante el filtrado del tráfico que consideremos puede degradar el rendimiento de nuestra red.
Por último dada la especial naturaleza de este tipo de dispositivos es muy posible que un importante volumen de los mismos requieran únicamente un acceso de invitado a la red por tratarse de visitas o personal no corporativo. Por este motivo es primordial contar en la red con los sistemas de autenticación necesarios, pudiendo estar los mismos embebidos dentro de la red WiFi o en un elemento externo a la misma.

Más información: info@eduplex.es

martes, 27 de noviembre de 2012

Pues no. No lo es. Igual que no es lo mismo el pimentón que la paprika (por mucho que los alemanes insistan en ello), pues lo mismo pasa con la telefonía y la VoIP. El origen de la equivocación reside en que ambos términos se parecen, y mucho. Pero existen diferencias entre ambas tecnologías.


Muchas veces nos escudamos en la terminología para ahondar más aún en la dificultad para entender según qué tecnologías. Como es el caso que nos ocupa. Las diferencias para novatos en la materia casi son anecdóticas:
· La telefonía IP está vinculada a los sistemas de telefonía digital IP PBX basados en LAN que emplea el protocolo IP para las comunicaciones de voz. ¿Esto que implica? Que todos sus componentes se transmiten de manera digital a través de una red IP (habitualmente una LAN) en forma de paquetes digitalizados.
· La VoIP supone digitalizar la voz digital a partir de un proceso binario para transmitirla a otro dispositivo VoIP (por lo general otro teléfono) como paquete binario. Además, la información se transmite mediante un protocolo IP y es controlada desde un software servidor, que es el que se encarga de gestionar todas las señales, rutas de llamada o la gestión IP telefónica.
Parecen lo mismo, pero no lo es.
¿Dónde está la diferencia?, se estará preguntando alguno. Sencillamente en que una no podría funcionar sin la otra. Es decir, si no hay VoIP (la base de todo el sistema), no hay telefonía IP.

jueves, 15 de noviembre de 2012

Telefonía IP: claves para reducir costes en un entorno PYME

Se habla hasta la saciedad de que la telefonía IP es una buena opción para todas aquellas pequeñas y medianas empresas que desean reducir costes. Por eso conviene explicar las cosas desde un principio para que las PYMES tengan todas las cartas sobre la mesa a la hora de jugar. ¿Qué es la telefonía IP? ¿Cómo funciona? ¿Qué beneficios me proporciona?


Responder a estas preguntas no es nada complicado. Lo supone, sin duda, enzarzarnos en un lenguaje farragoso y lleno de tecnicismos. O lo que es lo mismo, que a los pocos segundos se desvanezca el interés por una tecnología tan atractiva como la telefonía IP. Y lo que es peor, sin posibilidad de recuperar ese incipiente interés. Enterrado de por vida. O casi. Y no. No es así.
Por eso planteábamos al comienzo de este post que el punto de partida debe ser la respuesta a estas preguntas tan básicas como difíciles de responder, y no otro. De forma sencilla y práctica, sin quitarle tiempo al que no lo tiene.
• ¿Qué es la telefonía IP? Ni más ni menos que la conversión de una señal analógica para su envío en paquetes de datos mediante IP. Este es el formato del que se sirven algunas aplicaciones, como es el caso de Skype, para enviar y recibir llamadas de manera gratuita desde un ordenador.
• ¿Y la telefonía IP se reduce a esto? No. No sólo supone utilizar unos ordenadores para comunicarnos con otras personas allá donde estén, sin importar la distancia. Porque el uso de los ordenadores se combina con otros recursos online y con las redes tradicionales de telefonía. Y todo ello con un equipamiento necesario que permita la conexión entre dos teléfonos, o entre un teléfono y un ordenador, y viceversa.
• ¿Con la telefonía IP puedo hablar a un coste menor que con la telefonía tradicional? No se trata sólo de hablar, sino de utilizar los recursos que esta tecnología pone a disposición de los usuarios para intercambiarse datos, imágenes, videos, etc., y de manera simultánea. Una videoconferencia, por ejemplo. Con la telefonía IP es posible, y con tarifas reducidas. El ahorro en viajes, gastos y desplazamientos necesarios para tratar un determinado asunto que incumba a una PYME es un valor añadido a tener muy en cuenta.
En definitiva, telefonía IP. Un inmenso mundo de posibilidades.

jueves, 8 de noviembre de 2012

El servosistema.......

Miguel Ramírez, primer decano del Colegio Oficial de Ingenieros de Telecomunicaciones de Catalunya, fue profesor  en la Universidad; en concreto de la asignatura de Servosistemas.
Recuerdo cómo el primer día de clase soltó aquello de que el mejor servosistema es la cadena del wáter. En función de los resultados obtenidos se adapta el proceso. El flujo de agua que entra en el depósito se regula en función del nivel que va alcanzando el agua hasta detenerlo cuando está al máximo de su capacidad, antes de que se desborde. El proceso de llenado se reinicia cuando el depósito está completamente vacío.
Es decir, en ingeniería un servosistema es un sistema mecánico, electromecánico, eléctrico o electrónico que se regula por sí mismo al detectar el error o la diferencia entre su propia actuación real y la deseada. Se mantiene el resultado deseado por medio de la corrección instantánea de las desviaciones de su funcionamiento normal.
Este planteamiento es el que deberíamos aplicar a las reglas que utiliza nuestra sociedad y a los productos y servicios que presta una empresa. Si no obtenemos los resultados esperados, aumento de ventas y beneficios, creación de empleo y riqueza; simplemente debemos modificar los procesos.
Debemos acostumbrarnos a que aunque no se cambie el procedimiento, no siempre se obtienen los mismos resultados. Hay que controlar los resultados obtenidos y cuestionárselos. Hay un montón de factores que influyen sobre los resultados, y no todos pueden estar contemplados en el proceso.
Modificar un proceso no es fácil, pero muchas veces ni siquiera nos planteamos ni la necesidad ni la posibilidad de afrontar un proceso de cambio. Lo natural es admitir que el monitorizar los resultados y cuestionarnos el proceso es parte intrínseca del propio proceso, como indica el concepto de servosistema.
El servosistema es un círculo que garantiza la corrección de los resultados. Es un círculo virtuoso.
La vida es un círculo. Observemos la naturaleza: cada año labramos, abonamos la tierra, sembramos, regamos, cosechamos y volvemos a labrar la tierra. Es el ciclo de la vida, la renovación constante, la innovación constante. Preguntarse, pensar y meditar, buscar la mejor solución, diseñar alternativas, comparar opciones, decidir, actuar, tomar decisiones, analizar los resultados, efectuar los ajustes necesarios y volver a empezar.


Este planteamiento es el que deberíamos aplicar a las reglas que utiliza nuestra sociedad y a los productos y servicios que presta una empresa. Si no obtenemos los resultados esperados, aumento de ventas y beneficios, creación de empleo y riqueza; simplemente debemos modificar los procesos.
Debemos acostumbrarnos a que aunque no se cambie el procedimiento, no siempre se obtienen los mismos resultados. Hay que controlar los resultados obtenidos y cuestionárselos. Hay un montón de factores que influyen sobre los resultados, y no todos pueden estar contemplados en el proceso.
Modificar un proceso no es fácil, pero muchas veces ni siquiera nos planteamos ni la necesidad ni la posibilidad de afrontar un proceso de cambio. Lo natural es admitir que el monitorizar los resultados y cuestionarnos el proceso es parte intrínseca del propio proceso, como indica el concepto de servosistema.
El servosistema es un círculo que garantiza la corrección de los resultados. Es un círculo virtuoso.
La vida es un círculo. Observemos la naturaleza: cada año labramos, abonamos la tierra, sembramos, regamos, cosechamos y volvemos a labrar la tierra. Es el ciclo de la vida, la renovación constante, la innovación constante. Preguntarse, pensar y meditar, buscar la mejor solución, diseñar alternativas, comparar opciones, decidir, actuar, tomar decisiones, analizar los resultados, efectuar los ajustes necesarios y volver a empezar.

martes, 30 de octubre de 2012

BYOD ¿ El efecto 2000 de las redes informaticas ?

Desde la gran estafa del 'efecto 2.000', nada parece haber generado mayor revuelo en la industria de las redes informáticas que el BYOD (Usa tu propio dispositivo). El BYOD da miedo y el miedo vende productos, algo que siempre es positivo para los empresarios. Pero la realidad es que la tendencia del BYOD se ha convertido en algo parecido al 'efecto 2.000', un problema que parece grande pero que en realidad no lo es tanto.


Todo lo móvil está creciendo, sí, pero los que venden estos productos lo están explotando demasiado. Los antiguos fans de Blackberry convertidos en adictos a dispositivos Apple están haciendo a las empresas replantearse sus estrategias inalámbricas. Pero la realidad es que la mayoría de las empresas también quieren ya probar algunas cuestiones relacionadas con el BYOD:
1.Encontrar una manera sencilla de dar servicio a todos los dispositivos, tanto a los de la organización como a los personales.
2. Proporcionar automáticamente políticas basadas en el usuario cuando se conecte alguien.
3.Ver quién está accediendo a la red y con qué dispositivos.
4.Extender la seguridad y el diseño del cableado(filtrado de contenidos, firewalls y VLAN) a la red inalámbrica.
5. Añadir capacidad inalámbrica a redes con 2, 3 o 4 dispositivos por usuario.
6. Convertirlo en algo simple, rentable y aprovechar la infraestructura existente.
Está claro que algunas empresas querrían gestionar directamente los dispositivos y aplicaciones, proporcionar inspección del control de acceso a la red (y antivirus), cuarentena y remediación, y luego filtrar, controlar y dirigir a sus usuarios con políticas muy personalizadas basadas en diecisiete criterios únicos incluyendo (pero no limitándose exclusivamente a ello)usuario, dispositivo, ubicación, tiempo, método de acceso, estado de ánimo del usuario, fase lunar, temperatura ambiente exterior,nivel de la marea y su talla de pantalón.
Es comprensible que algunas compañías (como aquellas que tienen estrictos requisitos de cumplimiento) necesiten políticas de seguridad muy personalizadas. Esto, en el caso de que la experiencia del departamento de TI y el presupuesto sea suficiente. Pero a pesar de la fama del BYOD, y recalcando que cualquier organización necesita la mayor personalización que le sea posible, la mitad de las empresas del mercado pueden librarse de estos supuestos que hemos mencionado.
Muy pocas empresas de tamaño mediano quieren implementar todos los aspectos del BYOD porque o (a) no tienen tiempo, (b) no cuentan con personal cualificado, (c) no tienen presupuesto, (d) no ven la necesidad o, más probablemente, (e) por todas las razones anteriores. Pero lo que es más importante, las compañías ya tienen los componentes de red adecuados para afrontar los fundamentos de la tendencia BYOD sin tener que comprar más equipo de red:
 Autenticación: Muy probablemente ya hayas solicitado la autenticación de usuarios en tus servidores de bases de datos (LDAP, AD, etc) para muchas funciones de red. Aunque no quieras usar 802.1X, existen excelentes opciones para la autenticación inalámbrica para usuarios específicos.
• Seguridad de red: Muchas organizaciones ya han invertido tiempo y energía en diseñar una segmentación de red y seguridad adecuadas a VLAN, ACLs,firewalls y filtros de contenido. ¿Por qué replicar la configuración y la complejidad de los dispositivos inalámbricos si ya se está haciendo en el cableado?
• Políticas de acceso basadas en roles: Cuando sabes quienes de tu empresa están usando la red, es el momento de asegurarte de que todo todos tienen el acceso correcto. Las políticas de autorización pueden aplicarse también a los distintos tipos de dispositivos.
• Visibilidad: Hay muchos dispositivos en la red que pueden monitorizar quién está en la red de la empresa y qué están haciendo. Un sistema de Wi-Fi inteligente ofrece esta información al límite, donde se pueden hacer cambios de aprovisionamiento, según sea necesario, por los cambios en el uso de la red.
El acceso en función del cargo que tengas en la empresa es , a menudo, el principal obstáculo, pero para aquellos que tienen políticas de grupo, la nueva pregunta que hay que responder es si todos los usuarios y dispositivos son los mismos. Los usuarios con dispositivos personales hacen que esta pregunta sea obligatoria. Pero el principal problema alrededor del BYOD es que se sepa quiénes son los usuarios pero no los dispositivos.
El departamento de TI necesita saber qué dispositivos están en red en todo momento y a quién pertenecen. Pero el acceso a la red ha sido ya restringido por la seguridad y segmentación de la red (y cualquier otra solución superpuesta, como NAC y filtros de contenido). Esto plantea algunas preguntas importantes:
• ¿Cómo se provisiona a los dispositivos personales para que accedan a la red por primera vez?
• ¿Cómo se identifica cada dispositivo, asociado a un usuario, y se le hace un seguimiento?
• ¿Cómo se restringe a un usuario/dispositivo a una WLAN o a una política VLAN/ firewall?
Hay unas cuantas características de Wi-Fi fáciles de usar que ya existían antes del boom del BYOD y que pueden ayudar a la mayor parte de las empresas a superar el reto que les plantea el BYOD.
Dynamic Pre-Shared Keys (DPSKs) son una característica única para organizaciones que no están preparadas para profundizar en seguridad para hacer frente al BYOD Wi-Fi con 802.1X. Tradicionalmente, WPA2-Personal utiliza un PSK compartido para toda la red, pero existen muchos problemas conocidos de seguridad y gestión con estas claves compartidas. Sin embargo, con DPSK se crea una clave única y segura para cada usuario o dispositivo. Al vincular cada usuario/dispositivo con una credencial PSK individualizada, la combinación de clave/dispositivo/usuario puede tener una política única y puede ser gestionada y monitorizada individualmente. Es un poco como el cuento de Ricitos de oro, cuya teoría se suele aplicar en marketing en este tipo de casos.
El 802.1X/EAP es confuso y/o difícil de implementar. Las PSKs ofrecen problemas de gestión y seguridad. Sin embargo, las DPSKs son las adecuadas, ya que ofrecen lo mejor de ambos mundos:
• Credenciales únicas de acceso para cada usuario y dispositivo
• Control individual de las credenciales de usuarios (creación y revocación)
• Sin certificados, sin configuración compleja ni dependencias de backend
• Los usuarios validados no pueden descifrar el tráfico de los demás
La DPSK es un complemento ideal para la tendencia BYOD, especialmente para empresas entre extremos menos aceptables de 802.1X y contraseñas tradicionales.
Cuando existe un flujo de trabajo típico, los usuarios se conectan a una red de suministro, iniciando sesión de forma segura con sus credenciales de dominio, y después la herramienta de aprovisionamiento autoconfigura su dispositivo con el perfil de red adecuado y sus privilegios asociados. El dispositivo vuelve a conectar con la red adecuada y el usuario recibe acceso, conforme a las políticas basadas en cargos/roles que tenga el sistema Wi-Fi, u obtenido desde una base de datos de usuarios. El departamento de TI no interviene en el proceso, pero mantiene un control total sobre el acceso de usuarios y dispositivos. Y en la mayoría de los sistemas, los administradores ganan visibilidad para ver los ajustes específicos de cada dispositivo (direcciones MAC e IP, nombre de host, etc), qué usuario registra el dispositivo, qué tipo de dispositivo es y mucho más.
Para empresas que quieran políticas adicionales para dispositivos específicos, la mayoría de los proveedores tienen software integrado que configura nuevos dispositivos utilizando sistemas operativos con técnicas de reconocimiento de huellas. Si unimos esto con usuario, rol, localización y políticas basadas en el tiempo, el departamento de TI tendrá aún más detalles, en caso de que necesiten capas de control extra.
Estas soluciones son menos intrusivas que el desarrollado NAC y los enfoques MDM, pero resuelven los problemas reales para la mayoría de las organizaciones. Un hecho positivo es que estas soluciones son fáciles de instalar y de un uso muy intuitivo para los usuarios de BYOD. Si la WLAN está diseñada correctamente y proporciona una funcionalidad de RF fiable, los usuarios permanecerán conectados y productivos. Y eso es exactamente de lo que se trata la tendencia del BYOD.

jueves, 25 de octubre de 2012

Estudio sobre el lugar de trabajo.

"El lugar de trabajo del futuro será proporcionar sólo siete mesas por cada diez trabajadores de oficina, con cada persona que acceda a la red corporativa de TI de un promedio de seis dispositivos informáticos diferentes."




Curiosamente, esta tendencia no es algo que hemos sido incapaces de ver. Un número de compañías han implementado destacados diseños de oficina que se puede escuchar directamente en estas estadísticas.Algunas oficinas han utilizado un concepto llamado espacio virtual de trabajo, o hoteling, donde los empleados no se les asigna un escritorio permanente, pero siempre escritorios genéricos a sentarse a completar el trabajo ( más en el concepto aquí ):
Ver espacio virtual de trabajo en acción :  Credit Suisse Zurich ,  Países Bajos Microsoft ,  Países Bajos UVIT
Otras razones para la disminución del número de puntos necesario en un entorno de oficina es la capacidad de ser móviles y trabajar a partir de una variedad de localizaciones. Según el informe, los encuestados señaló que un tercio de la población (29 por ciento) dejarán de funcionar desde su oficina tradicional.
¿Y dónde van a trabajar? Los encuestados consideraban que la movilidad seguirá abriendo arreglos para trabajar desde casa, los sitios de campo y proyectos, o las instalaciones del cliente o socio. Además, "la gente también se espera para acceder a aplicaciones corporativas, datos y servicios desde lugares como hoteles, aeropuertos, cafeterías y durante el transporte."
Con tantos empleados más realizar el trabajo fuera de la oficina, sólo parece natural que el número de dispositivos conectados se elevará.
Si tuviera alguna duda sobre el aumento del trabajo móvil (probablemente no), aquí está una infografía difundida por Gist con algunas estadísticas interesantes.