Opinión

Tres enfoques BYOD y el impacto presupuestario

 Amalo u odialo, Bring Your Own Divice (BYOD) ha estado afectando el rendimiento y la seguridad de las redes desde mucho antes de que se haya convertido en una palabra de moda en la industria. Sus defensores elogian que brindará un espacio presupuestario, ya que en la superficie parece actuar para el ahorro de costos. Sin embargo, esto no es cierto. Según Aberdeen, un típico modelo BYOD cuesta un 33% más que un tradicional modelo corporativo inalámbrico.

 
Las empresas deben enfrentar tres problemas: la seguridad, el impacto en la red y en el presupuesto. Aquí hay tres enfoques para tratar estos retos:
 
El enfoque frugal
 
Algunos departamentos de tecnologías de la información (IT por sus siglas en inglés) están protegiendo su red mediante el aislamiento de sus tablets y smartphones a una VLAN separada, fuera de la red corporativa, donde la única forma de acceso a los recursos internos es vía VPN. Al no haber ninguna capacidad de gestión móvil, entonces IT utiliza sus soluciones existentes de gestión de redes para monitorear el tráfico dentro y fuera de la VLAN para detectar actividades sospechosas y asegurar que las nuevas demandas en el ancho de banda de la red sean satisfechas. ¿Funciona? Sí, para algunas organizaciones. 
 
¿Es óptimo el funcionamiento? No, le sigue faltando visibilidad para descubrir quienes consumen más ancho de banda y rastrear esas tendencias a largo plazo. ¿Alcanzará su actual presupuesto? Sí, ya que probablemente reutilice las herramientas que ya tiene.
 
El enfoque Gran Hermano
 
Otros departamentos de IT están dispuestos a gastar en capacidades de gestión móviles dedicadas. Los costos aumentan rápidamente a medida que más dispositivos se suman a su red. Hay varios enfoques aquí también, de diversos costos, pero este es el más adecuado para las grandes organizaciones o empresas públicas que deben cumplir las regulaciones de cumplimiento.  Por ejemplo, podría centrarse en la terminal móvil e imponer a los usuarios finales una contraseña. Otra área a explorar es el cifrado de los datos sensibles, como el correo electrónico corporativo. En este caso, se podía seleccionar una solución de software como servicio (SaaS por su siglas en inglés) que crea lo que se denomina entorno “doble personalidad” donde algunas aplicaciones y datos están  delimitados, unos para usos empresariales, otros para uso personal. 
 
También puede gastar más y comprar una funcionalidad más avanzada. Por ejemplo, puede registrar y manejar de manera remota todos los dispositivos móviles corporativos utilizados en una red, desde su configuración inicial y disposición hasta la aplicación automática y el seguimiento de las políticas corporativas. Con algunas de estas soluciones, puede hacer cosas muy interesantes, tales como imponer un  bloqueo de cambio de código o incluso eliminar todo el contenido empresarial cuando un dispositivo se pierde o es robado, mientras mantiene documentos personales como música, fotos o videos. Como puede imaginar, esta funcionalidad avanzada posee un costo elevado.
 
El enfoque del panel de vidrio inalámbrico
 
Muchas organizaciones IT se están centrando en gestionar su infraestructura inalámbrica subyacente,  como las inalámbricas Cisco y Aruba de Lan, mientras que al mismo tiempo intentan descifrar quién está utilizando redes inalámbricas y con qué fines. Las capacidades ofrecidas en este espacio van desde mapas en vivo de controladores,  dispositivos de LWAP y de usuario, hasta la detección de puntos de acceso no autorizados o informes sobre el nivel de cifrado y configuración de los puntos de acceso.
 
Algunas soluciones pueden rastrear la actividad de los usuarios a través de redes inalámbricas al punto de spookiness: que puede rastrear empleados individuales o invitados a medida que se mueven por el edificio, cuántas reuniones, dónde tuvieron lugar, por cuánto tiempo, incluso dónde almorzaron. Esto es muy importante para la seguridad y las cuestiones legales, pero también permite a IT tener un completo panorama de qué departamento y qué usuarios específicos están consumiendo el ancho de banda para tareas de trabajo (y no relacionadas con el trabajo). 
Como nos dirigimos a la planificación del presupuesto del 2013, veremos realmente cómo los planes de IT se están modificando a causa del BYOD y quiénes aún lo están ignorando.
 
Por Ennio Carboni, Presidente de Ipswitch’s Network Management Division

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

CAT

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba