BYOD y Consumerización de las TI, tendencias tecnológicas que deben atender las organizaciones

Fecha: Lun, 13/10/2014 - 17:20 Fuente: Dpto. de comunicación de Extreme Networks 

El 60% de los trabajadores utilizan sus dispositivos móviles personales en el trabajo. Además, algunas organizaciones reportan que más del 75% de los dispositivos en sus redes son propiedad de sus usuarios

BYOD y Consumerización de las TI, tendencias tecnológicas que deben atender las organizaciones Imagen cortesía de Extreme Networks

La creciente base de aplicaciones de bajo costo pero de gran alcance, y más dispositivos móviles inteligentes, está impulsando una tendencia importante llamada Consumerización de las TI (Consumerization of IT, en inglés) (COIT); por lo cual, los usuarios finales están tomando sus propias decisiones de tecnología en sus centros de trabajo, en función de su uso personal. Los miembros de las organizaciones están siendo más “sociales”, colaborativos y desean usar la infraestructura TI existente para enriquecer su entorno laboral, utilizando sus propios dispositivos.
Un ejemplo es la utilización de Google Mail, Google Docs, Twitter y LinkedIn, aplicaciones que se utilizaron por primera vez en los hogares antes de tener una fuerte presencia en el entorno laboral, un claro ejemplo de CoIT. Otro gran ejemplo de CoIT, es el uso de las tabletas y los teléfonos inteligentes personales en el lugar de trabajo, un concepto llamado "Bring Your Own Device" o BYOD, tendencia que algunas organizaciones rechazan con diversos argumentos y otros lo abrazan bajo lo ventajosa que puede ser. Estudios han demostrado que los usuarios utilizarán sus dispositivos personales a las redes de sus organizaciones con o sin la aprobación del departamento de TI.
Un estudio reciente de Forrester Research muestra que el 60% de los trabajadores utilizan sus dispositivos móviles personales en el trabajo. Algunas organizaciones han informado de más del 75% de los dispositivos en sus redes son propiedad de sus usuarios.

BYOD una realidad en crecimiento
Para hacer frente a los numerosos desafíos de soporte BYOD muchas empresas se ven obligadas a homologar sus sistemas de gestión existentes, con nuevos sistemas de gestión de BYOD con poca o ninguna integración. Esto puede ser costoso, lento, complejo, y no suele proporcionar una experiencia de usuario "de calidad" que se exige por el usuario móvil.
Extreme Networks considera que la respuesta es una solución BYOD que sin importar si hablamos de una red alámbrica o inalámbrica, esté diseñada específicamente para satisfacerlas necesidades únicas de BYOD con tres valores fundamentales:

1.- Seguridad Total
El proceso de BYOD tiene que empezar con la definición e implementación de una política de uso por dispositivo personal donde la solución detecte automáticamente todos los dispositivos y usuarios que intentan conectarse a
la red. Una vez que el auto-dicovery se activa y el perfil se ha completado, el sistema recogerá más de 50 características de conexión por dispositivo. Esta información se convierte en la identidad digital del usuario/dispositivo y se utiliza para la gestión de la política basada en el contexto con una visibilidad granular y flexible hacia los usuarios y los dispositivos, proporcionando una administración de la red y del riesgo en tiempo real.

2.- Simplicidad
En términos simples, los recursos de TI tienen mucho en sus manos. Necesitan soluciones que liberen espacios de tiempo para enfocar sus esfuerzos en acciones estratégicas. Los departamentos de TI necesitan pensar en soluciones que les permitan tener 50 o 10 mil dispositivos móviles sin elevar los costos y definir reglas basadas en: usuarios, tipo de dispositivo, estado del dispositivo, localización, horarios y niveles de autenticación.

3.- Experiencia de usuario excepcional
Para mejorar la experiencia de usuario de manera predecible independientemente de los dispositivos utilizados, las organizaciones de TI necesitan tener la máxima visibilidad y control de todas las actividades a través de la aplicación de políticas y la supervisión centralizada de todos los dispositivos y usuarios - garantizar QoS consistentes y experiencia de usuario, equilibrando seguridad y la privacidad del usuario – Más allá del producto, se necesita una garantía de servicio que asegura que una solución BYOD que despliegue y opere dentro un período de tiempo definido, con costos determinados y con toda la consultoría de servicios necesarios y las mejores prácticas del conocimiento.

Perfilar dispositivos: El proceso de incorporación
Uno de los requisitos más importantes de BYOD es proporcionar experiencia de usuario excepcional al tiempo que se aplica la máxima seguridad y el respeto de la privacidad del usuario personal. Usuarios que a bordo de la red necesitan para llevar a cabo funciones mínimas. En esencial o que necesitan para seleccionar el punto de acceso, es aceptar la política de dispositivos de usuario personal requerido por la organización (la primera vez que se conectan), autenticar y luego conectarse. Este proceso tiene   muy simple y debería proporcionar la misma experiencia de usuario como en los dispositivos propios de la empresa.
Otro aspecto importante en perfilar dispositivos dentro de una organización como parte del equipo de TI, es saber quien se conecta y qué es lo que está conectando a la red, sin mayor esfuerzo. El saber qué es lo que está conectándose allá afuera, elimina el miedo y ordena el caos. Por ello, el primer paso para implementar una política de BYOD correcta es entender que dispositivos y sobre todo, que usuarios están demandando acceso a la red.
La información del dispositivo y su sistema operativo no es suficiente información para un administrador de red. Existen al menos 50 atributos que deben ser considerados para perfilar dispositivos:
Tipo de dispositivo, fabricante, protocolo de comunicación, Access point / SSID, MAC adress, Switch / puerto, dirección IP, Hostname, última conexión, localización física, etc.

Asegurar el punto de entrada del dispositivo: Integración con MDM
Debido a la naturaleza inherente y la propiedad personal de los dispositivos de consumo en entornos BYOD, es imposible asegurar que todos los dispositivos cuenten con el mismo nivel de seguridad como el de una computadora propiedad de una empresa. Por esta razón, es esencial que la política de BYOD integre un nivel de seguridad de red alto.
Un enfoque que el equipo de TI en una organización puede tomar para controlar el acceso a la red a un nivel alto es implementar software de administración de dispositivos móviles de terceros (MDM). Proveedores de MDM ofrecen soluciones que aseguran, vigilar, gestionar y apoyan a los dispositivos móviles dentro de toda la red de la empresa. Las funcionalidades MDM incluye típicamente distribución over-the-air  , datos y configuración para todo tipo de dispositivos móviles, incluyendo teléfonos móviles, teléfonos inteligentes, computadoras y tabletas. Mediante el control y la protección de los datos y parámetros de configuración de los dispositivos móviles en la red, MDM puede reducir en gran medida los riesgos de negocio de las aplicaciones y datos corporativos residentes en dispositivos de consumo.

Proteger la información de la organización: Integración con VDI
El segundo enfoque para clientes que aseguran es utilizar Virtual Desktop Interface (VDI). En una infraestructura VDI una capa de virtualización de hardware se utiliza en el servidor de la red. Las disposiciones de la capa de virtualización de numerosas máquinas virtuales (VM) que se suministran cada uno con un sistema operativo, las aplicaciones, y un entorno de escritorio único para cada usuario. El dispositivo, en el caso de un entorno BYOD un dispositivo móvil del consumidor, tiene acceso al entorno de escritorio remoto a través de thinclient. El acceso a la infraestructura de la empresa es entonces restringido a sólo el acceso de escritorio virtual, por lo que no se exponen otros recursos de la empresa. Por lo tanto, VDI no requiere datos de la empresa para ser almacenados en el dispositivo, lo que reduce la posibilidad de pérdida de datos o robos desde un dispositivo móvil.

 

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar