La Era Móvil llegó, ¿cómo proteger la información de su empresa?
Latinoamérica vive una Era Móvil. En la región, el crecimiento de los nuevos dispositivos acompañó el ascenso y la evolución de las líneas móviles. Los teléfonos inteligentes, tablets o laptops con acceso a Internet, son una herramienta más de nuestra vida diaria. BYOD (Bring Your Own Device) ha creado un nuevo modo de trabajo: móvil, virtual y en cualquier espacio.
Las organizaciones que desarrollan esta tendencia encuentran un mismo desafío: crear un entorno donde las personas puedan trabajar de manera efectiva y en conjunto, desde cualquier lugar y en cualquier momento.
¿A qué desafíos nos enfrentamos?
Un estudio de Frost & Sullivan confirma que la tendencia BYOD llegó a la región para quedarse. Ahora los dispositivos personales de los empleados -los mismos que usan en su vida diaria- necesitan tener acceso a la plataforma corporativa de información y los recursos de la empresa.
Aquí es cuando aparecen la red y el departamento de TI. Ellos deben crear las condiciones para que la tendencia BYOD sea aprovechada en las organizaciones, sin comprometer la seguridad ni impulsar demasiado los gastos operativos. Al mismo tiempo, son los encargados de fomentar la responsabilidad en los usuarios, quienes piden mayor libertad de elección de sus dispositivos.
Frost & Sullivan nos advierte que muchos empleados ya llevan consigo sus propios dispositivos al trabajo, debido a que sólo algunos prefieren utilizar los dispositivos corporativos. De este modo, encontramos el mayor problema de BYOD: controlar qué dispositivos acceden a la red, con qué derechos y con qué permisos.
Para solucionarlo, se aconseja implementar un entorno BYOD acompañado de un enfoque estratégico, en lo que se refiere a la promoción de políticas que garanticen una conducta responsable.
Consejos para una mejor seguridad
Adoptar un entorno BYOD implica considerar la seguridad de la red corporativa. Muchas empresas sufrieron problemas de seguridad en sus sistemas, a causa de empleados que utilizan dispositivos no autorizados.
En ocasiones, el derecho de los usuarios a impulsar las capacidades de sus dispositivos personales puede entrar en conflicto con las políticas empresariales de seguridad, lo que incrementa la exposición y la vulnerabilidad de la red.
Frente a este panorama, Frost & Sullivan recomienda:
– Realizar una evaluación de BYOD. Las empresas deben preguntarse qué debe ser protegido.
– Entrenar y comunicar a los usuarios sobre las políticas de BYOD, así disminuir los riesgos de fuga de datos o de vulnerabilidades.
– Restringir el acceso a la red corporativa, y, finalmente, permitir que las compañías adopten las capacidades técnicas necesarias para “limpiar” el dispositivo del usuario corporativo, en caso de pérdida o robo del mismo.
Puede saber más sobre los desafíos de seguridad de hoy en la palabra de los expertos de Frost & Sullivan en este video.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #FuturoDeTI
- #InternetDeTodo
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- acceso unificado
- ACI
- Adam Cheyer
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- Aplicaciones Cloud
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- autenticación
- automatización inteligente
- avaya
- awareness
- AX
- B2B
- banca
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- bloggers
- Blogs
- Borderless Networks
- Boston
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Business to Business
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- catalyst
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Anyconnect
- Cisco Borderless Networks
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Classroom
- Cisco Connected Factory
- Cisco Connected Mobile Experience
- Cisco Consulting Services
- Cisco Data Center
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Jabber
- Cisco Kinetic
- Cisco Live
- Cisco Live 2014
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Telepresence
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- City24/7
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- cliente
- Cloud
- cloud computing
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexión
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- Convergencia
- coronavirus
- Costa Rica
- covid-19
- CUCM
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- daily mail
- data center
- datos
- datos masivos
- Dave Evans
- definidas por el software
- definido por el software
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- dispositivos moviles
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empleados moviles
- empresa
- empresas
- energía
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- experiencia de aplicación
- Exploits Kits
- fábricas conectadas
- FEI
- Feria de Automatización
- Feria de Automatización Rockwell
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- forecast
- Frost Sullivan
- future of mobility
- futuro de la movilidad
- futuro del trabajo
- Gartner
- Ghassan Dreibi
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IDC
- IdO
- IdT
- IIoT
- Índice de valor de IdT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura de red
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- inmuebles
- innovación
- innovation
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de lascosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- internet of things
- interoperabilidad
- IoE
- IoE nube
- iOS
- IoT
- IP
- ISR
- ISR G2
- ISR-AX
- IT
- IT Management
- IWAN
- Jabber
- Jeff Loucks
- Jim Grubb
- jon steinberg
- jordi botifoll
- Kevin Bandy
- Kilimanjaro
- kits
- La Red Intuitiva
- LAN
- Lance Perry
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- más inteligente
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- Metropolis Investment Holdings
- México
- MFA
- Microsoft
- Miercom
- migración
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- minorista
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- moviles
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- PC
- Pennzoil Place
- Pequeña y Mediana Empresa
- personas
- petróleo
- Petya
- Pishing
- podcast
- políticas de seguridad
- power of 3
- Producción
- producción conectada
- productividad
- productividad del empleado
- Programa IT Management
- programabilidad de la infraestructura
- programabilidad de la red
- pronóstico
- Protección de las redes inalámbricas
- proveedor de servicios
- proveedores de servicio
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- redes sin fronteras
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- Roger Vasquez
- ROI
- routing
- Salud
- sao paulo
- SAP
- SAP Forum
- SAP HANA
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- sensores conectados
- Service Provider
- service providers
- servicios
- servicios cisco
- servicios de cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Single SignOn
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- SourceFire
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telefonia
- telefonía ip
- telefonia movil
- TelePresence
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- Televisión
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- TI rápida
- tiempo de detección
- tiempo de evolucionar
- Tienda
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- Transwestern
- TV
- UCS
- UCS mini
- umbrella
- universidad
- Universidad Duke
- valor en juego
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- voz
- VPN
- vulnerabilidad cibernética
- WAN
- WAN inteligente
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wi Fi
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust