Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Pregunta) Aplique MOT Framework al iPhone en el caso IVK.- Caso Harvard (Nota: respuesta con el diagrama del marco MOT con respecto al caso) Caso El iPhone en IVK Jim Barton, CIO IVK Financial Services, se recostó en su silla y alzó los ojos al techo. Meciéndose, se llevó una mano a la frente. Los documentos dispuestos a su alrededor en el escritorio, el

    Pregunta) Aplique MOT Framework al iPhone en el caso IVK.- Caso Harvard

    (Nota: respuesta con el diagrama del marco MOT con respecto al caso)

    Caso

    El iPhone en IVK

    Jim Barton, CIO IVK Financial Services, se recostó en su silla y alzó los ojos al techo. Meciéndose, se llevó una mano a la frente. Los documentos dispuestos a su alrededor en el escritorio, el correo electrónico del CEO Carl Williams que brillaba persistentemente en la pantalla LCD de su computadora, nada de eso desaparecería, se dio cuenta, sin importar cuánto quisiera escapar. Es demasiado tarde en el día, pensó. No tengo energía para esto. Intentó frotarse los ojos, pero eso no le proporcionó ningún alivio. Finalmente, sabiendo que en realidad no había otra opción, se inclinó hacia adelante para enfrentar su último problema de administración de TI que se convirtió en una bola de nieve.

    Barton había regresado de una reunión para encontrar algunos papeles en su bandeja de entrada y algunos correos electrónicos en su bandeja de entrada. No parecía mucho, solo un lote final de firmas y respuestas que intentaría sacar antes de irse a casa por la noche. Pero mientras los examinaba, lentamente se dio cuenta de que cada uno contaba parte de una sola historia complicada.

    La primera fue una solicitud de servicio no estándar (NSR), generada a partir de una llamada a la mesa de ayuda de TI. Los representantes de la mesa de ayuda generaron una NSR cuando una persona que llamó solicitó algo que no estaba en la lista oficial de servicios respaldados por el grupo de TI. Por diseño, una NSR desencadenó un proceso de decisión deliberado dentro del grupo de TI para considerar cómo manejar la solicitud extraña. A menudo, esto significaba decidir si proporcionar soporte, único o continuo, para una tecnología no estándar, tal vez un paquete de software de escritorio que un representante de marketing quería usar para la gestión de contactos. Se desalentó el uso de tecnologías no autorizadas dentro de IVK (de hecho, oficialmente prohibido), pero en realidad terminó habiendo algunas. Los empleados de TI, con sus editores, widgets y otras aplicaciones favoritas, solían ser los peores infractores. Y la organización de TI prefirió saber acerca de las tecnologías no estándar en lugar de tener personas escabulléndose para instalarlas en secreto. Muy a menudo, aunque no siempre, las tecnologías no oficiales recibieron apoyo informal. Esto funcionó siempre y cuando no hubiera demasiados.

    La NSR en la mano de Barton tenía un post-it pegado, con un mensaje escrito que reconoció. Raj Juvvadi, jefe del departamento de TI al que informaban Atención al cliente y el Centro de atención telefónica, había garabateado: "Obtenga un montón de esto, ¿qué hacemos con él?"

    A primera vista, Barton no había entendido. Parecía una solicitud de ayuda con un iPhone, que no era un dispositivo sancionado dentro de IVK. Barton y su equipo han trabajado arduamente para frenar la creciente variedad de PDA y teléfonos inteligentes que habían comenzado a extenderse por toda la organización y se habían estandarizado en Blackberry de RIM. Aun así, algunas personas persistieron en su preferencia por diferentes dispositivos, y el grupo de TI silenciosamente acomodó algunos de ellos, incluidos algunos iPhone. Sin embargo, si esta NSR hubiera sido sobre ese tipo de cosas, nunca habría llegado al escritorio de Barton.

    Examinando la NSR de cerca, Barton vio que no era una solicitud de ayuda con un solo iPhone, sino una solicitud de soporte de TI para muchos iPhones. Y la persona que llamó no era un usuario cualquiera, sino el jefe de la organización de Ventas de IVK.

    Por sí mismo, eso habría sido desconcertante, quizás un poco molesto. El jefe del departamento de ventas no había caminado por el pasillo para hablar con Barton, su colega, sobre la compatibilidad con una mayor cantidad de iPhones. En su lugar, había utilizado la mesa de ayuda, de una manera que imitaba el cumplimiento de las políticas de TI. Barton y su equipo intentaron que los usuarios dirigieran todas las llamadas de soporte a través de la mesa de ayuda, por lo que tal vez la motivación detrás de la llamada fuera honesta. Aunque lo más probable, pensó Barton, era una táctica. Haga pasar desapercibida la solicitud, luego finja inocencia y proclame en voz alta sus intenciones sinceras de cumplir con las políticas de TI cuando la solicitud encuentre resistencia.

    Más quedó claro cuando Barton examinó el segundo conjunto de documentos. Estas impresiones de un intercambio de correos electrónicos entre un gerente de nivel medio en el departamento de Ventas y un miembro del personal de adquisiciones de TI documentaron una disputa que se había escalado a través de una parte diferente de la organización de Barton. (La adquisición estaba en la organización de servicios tecnológicos de Bernie Ruben). El gerente de ventas solicitó la cancelación de un pedido reciente de computadoras portátiles nuevas para todo el departamento de ventas. En lugar de cada uno de los cuadernos pedidos anteriormente, el gerente solicitó la compra de un iPhone. Informó al representante de adquisiciones que el departamento de ventas había decidido ejecutar todos los aspectos de su negocio en el iPhone, por lo que en el futuro no necesitaría ninguna otra computadora. El representante de adquisiciones de TI había explicado que los iPhone no eran dispositivos aprobados, por lo que no podían adquirirse en este momento, y que muchas aplicaciones que usaba el equipo de ventas podrían ni siquiera ejecutarse en el iPhone. Luego, el gerente de ventas proporcionó amablemente el nombre y el número de teléfono de una empresa de consultoría con la que habían estado trabajando "durante un par de meses", planificando la transición de todas sus aplicaciones críticas al iPhone. Los consultores le habían asegurado al departamento de ventas que, con la asistencia pagada del consultor, todo podría funcionar perfectamente.

    El tercer documento que recogió Barton eran unas pocas páginas de John Cho, el tipo de seguridad de primera categoría de IVK, evaluando la seguridad del iPhone. Barton le había pedido esto a Cho una semana antes, ya que estaba preocupado por el creciente entusiasmo por el iPhone y anticipó más solicitudes para usarlo dentro de IVK. Que el informe de Cho hubiera llegado al escritorio de Barton esa tarde en particular era una coincidencia.

    Al hojear el informe de Cho, vio que el iPhone incluía muchas funciones de seguridad, como encriptación, compatibilidad con redes privadas virtuales (VPN), una ingeniosa función de "borrado remoto" que le permitía borrar de forma remota todos los datos del teléfono y la habitual Estándares de seguridad en el transporte de Wi-Fi e Internet. Los teléfonos podrían "bloquearse" en el sentido de que la mayoría de las funciones podrían desactivarse individualmente, aunque Barton dudaba de que el equipo de ventas hubiera previsto bloquear los iPhone cuando hicieron su solicitud. Las aplicaciones que se ejecutaban en el iPhone estaban "en un espacio aislado" o aisladas del resto de los datos del teléfono, a menos que un usuario permitiera específicamente el acceso, y Apple aseguró a los usuarios controles de calidad y seguridad en todas las aplicaciones ofrecidas a través de su AppStore.

    Las mayores preocupaciones de Cho surgieron de las aplicaciones que los usuarios descargaban de la AppStore. Había más de 100.000 aplicaciones de este tipo, y cada día había más disponibles. Uno se preguntaba qué tan bien Apple podría verificar cada aplicación dada la avalancha de aplicaciones que llegaban al mercado. Cho estaba especialmente preocupado por una aplicación descargada por un usuario de la AppStore que incluía un código oculto que permitiría a los piratas informáticos acceder al teléfono de forma remota. Si un pirata informático obtuviera el control de un teléfono conectado a los sistemas IVK a través de un "túnel" de VPN encriptado, el pirata informático tendría fácil acceso al corazón de los sistemas corporativos de IVK. Al menos había algo de seguridad adicional al otro lado del túnel: después de un fiasco de seguridad un año antes, IVK instaló una seguridad interna de primer nivel que dificultó el paso de un conjunto de sistemas a otro, incluso dentro del perímetro de TI de la empresa. . Pero aún.

    Barton dejó el informe de Cho sobre su escritorio y finalmente se dirigió al correo electrónico de su jefe, el director ejecutivo Carl Williams. En él, Williams le indicó que explorara si gran parte de IVK podría prescindir de las costosas computadoras portátiles y pasarse a los iPhones. Williams había oído hablar de los planes del departamento de ventas y había recibido la visita de consultores que el departamento de ventas le había recomendado. Ahora comunicó su inmenso entusiasmo por la idea de reemplazar las computadoras portátiles con iPhones en toda la empresa. Los consultores le habían dado a Williams un nuevo iPhone y, en la última línea del correo electrónico, Williams le pidió a Barton que enviara a alguien a su oficina para que recogiera el teléfono para que el departamento de TI pudiera instalar aplicaciones IVK en él.

    Barton suspiró.

    Algunas aplicaciones que Williams quería ejecutar como software de cliente en Windows. Barton sospechaba que su equipo podría idear algunas aplicaciones de iPhone para solucionar este problema, para proporcionar algún tipo de acceso a través de la Web, pero el esfuerzo por hacer esto no estaba en la lista de proyectos aprobados para el año, por supuesto. Alguien tendría que ser desviado de trabajar en otra cosa.

    Y luego estaban los problemas de seguridad. No habría manera de decirle al equipo de ventas que no pueden descargar sus aplicaciones de "chiste del día" y "elige tu cerveza" de la AppStore. Algunas de esas aplicaciones pueden contener código malicioso. El sandboxing ayudaría a evitar que el código malicioso acceda a otros datos o a los sistemas IVK, a menos que los miembros del equipo de ventas permitan específicamente que las aplicaciones accedan a otras partes del teléfono. Al descargar algunas aplicaciones, un iPhone notificó a su usuario que la aplicación necesitaría acceso a otras partes del teléfono para funcionar correctamente. Cualquier aplicación que usara la lista de contactos del teléfono o los datos del GPS necesitaba este tipo de acceso, por ejemplo. La mayoría de las personas concedían rutinariamente solicitudes de acceso más amplio a los datos del teléfono. Si los usuarios encontraban un mensaje en su iPhone que preguntaba "Esta aplicación necesita acceso a los sistemas financieros de su empresa para poder funcionar, ¿le otorga este acceso?", Barton tenía pocas dudas de que algunos usuarios responderían automáticamente "Sí". Sandboxing no ayudaría si los usuarios rutinariamente lo derrotaran intencionalmente.

    De alguna manera, sin embargo, esta no era una nueva amenaza. Era similar a la amenaza que IVK enfrentaba desde las PC domésticas que sus empleados usaban para acceder a los sistemas IVK a través de VPN. Si el adolescente de un empleado descargó una aplicación de juegos con un código de pirata informático incrustado, los malos podrían entrar en IVK de la misma manera que con un iPhone. El iPhone era un dispositivo más portátil, más propenso a perderse o ser robado incluso que las computadoras portátiles. Tenía más potencial para la descarga de aplicaciones que la mayoría de las computadoras de escritorio o portátiles. Pero tal vez todo eso podría ser manejado. Tal vez.

    En su informe, Cho también había mencionado una tecnología en ascenso, "Android" patrocinado por Google, similar al iPhone en el sentido de que también permitía a los usuarios descargar aplicaciones, pero construidas con un estándar abierto en lugar de cerrado y propietario. Cho tenía muchas de las mismas preocupaciones sobre Android que tenía sobre el iPhone, pero prefería el estándar abierto de Android. Cho escribió: "Nos permitiría más fácilmente realizar nuestro propio control de calidad en el código de las aplicaciones descargadas, suponiendo que pudiéramos saber lo que la gente ha descargado..."

    Barton se recostó y miró hacia arriba de nuevo. No tenía idea de cómo responder a todo esto, pero sabía que tendría que solucionarlo a primera hora de la mañana...

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    Respuesta El iPhone en IVK Jim Barton, CIO IVK Financial Services, se recostó en su silla y alzó los ojos al techo. Meciéndose, se llevó una mano a la frente. Los documentos dispuestos a su alrededor en el escritorio, el correo electrónico del CEO Ca

    Mira la respuesta completa
    answer image blur