BYOD: desafíos para TI
BYOD (Bring Your Own Device) presenta un elemento transformador: otorga a los empleados la posibilidad de innovar en su forma de trabajar. La elección de sus dispositivos y, la integración de las aplicaciones y servicios de nube favoritoscorporativos; o el momento y ubicación para trabajar; les permiten alcanzar una nueva etapa de eficiencia y productividad.
Una administración adecuada y un modelo de gestión preparado para BYOD, crea organizaciones activas y capacitadas para aprovechar los nuevos hábitos de los empleados y convertirlos en una fuente de valor.
Aspectos a tener en cuenta:
A menudo, las compañías encuentran en BYOD círculos virtuosos y círculos viciosos. Hay organizaciones que habilitan el acceso de red a los dispositivos de sus empleados, y sin embargo su productividad permanece reducida. Para estos casos, hay una explicación: los empleados suelen estar inhabilitados para descargar aplicaciones corporativas, acceso a servicios de nube, o incluso soporte técnico.
En BYOD, hay círculos virtuosos cuando las impresiones positivas de BYOD esta tendencia resultan en políticas de red que producen beneficios y un mayor entusiasmo. En cambio, hay círculos viciosos cuando impera una desconfianza sobre BYOD que resulta en políticas más restrictivas y un impacto que refuerza el escepticismo.
Esta falta de claridad en las políticas contribuye a la creencia que BYOD provoca problemas de seguridad, y las amenazas sobre los datos (a causa de virus, software malicioso y las intrusiones en la red) son aspectos que preocupan a los líderes de TI.
La virtualización, un camino hacia BYOD
Cisco IBSG también exploró el alcance de la virtualización de equipos de escritorio. En los líderes de TI existe una gran conciencia al respecto; sin embargo, la mayoría de los países no han avanzado en la ejecución de estrategias de virtualización.
Más allá de esta conclusión, el panorama puede cambiar en la medida que BYOD se afiance y los líderes de TI logren comprender los beneficios de un entorno móvil.
La virtualización de equipos de escritorio es el complemento natural para BYOD, ya que permite a las empresas ofrecer y administrar un sólo entorno de software que reside en servidores corporativos. Datos corporativos y archivos de trabajo, también están alojados en el servidor. De esta forma, desde cualquier dispositivo que utilicen los empleados, podrán acceder a datos y archivos siempre disponibles.
Esto establece un riguroso marco de seguridad, debido a que ningún dato permanece en el dispositivo. No obstante, para algunas empresas las aplicaciones móviles nativas pueden ser una estrategia de implementación más apropiada.
La importancia de una política sobre BYOD
Sólo un 50% de las grandes empresas y un 41% de las firmas medianas implementaron políticas de movilidad para determinar quién está en la red corporativa y con qué dispositivo. Los riesgos sobre la seguridad de red, la propiedad intelectual y los datos corporativos aumentan cuando los empleados conectan más dispositivos a la red.
La causa de estos riesgos es la dificultad para distinguir entre dispositivos legítimos y los que no lo son. En este sentido, las políticas y herramientas de seguridad deben funcionar como facilitadoras de BYOD, mediante una red inteligente y segura.
Para afrontar los desafíos a la seguridad de la red, hay cuatro funciones básicas:
- Administración unificada de políticas: una sola política protege datos, aplicaciones y sistemas, y además reconoce el tipo de usuario. Una sola plataforma de políticas ayuda a que las organizaciones salven de manera rápida y eficiente la “brecha de políticas móviles” para una segura adopción BYOD.
- Protección del acceso y los servicios de la red corporativa: BYOD requiere que los departamentos de TI establezcan un nivel apropiado de acceso a la red en base al perfil y al dispositivo del usuario. Además, los usuarios deben tener acceso a las aplicaciones, los datos y los servicios que correspondan.
- Protección de dispositivos: es vital contar con seguridad adicional al nivel del dispositivo, sea de la empresa o del usuario, para proteger cualquier información confidencial de la empresa.
- Transmisión segura de datos: la seguridad y el cifrado del dispositivo a la infraestructura de la red permite a las organizaciones poner sus datos a disposición de los usuarios móviles, más allá del dispositivo o su ubicación.
Una nueva productividad
BYOD creó una nueva forma de trabajar. Estos cambios, están sostenidos por:
Colaboración móvil, desde cualquier dispositivo: la esencia de BYOD es la libertad para elegir los dispositivos que usan los empleados. Sin embargo, para fomentar la colaboración se necesitan herramientas que permitan a los empleados usar una sola interfaz para iniciar sesión en múltiples cuentas de mensajería instantánea, acceder a mensajes de voz y permitir que otras personas vean su estado en línea.
Video móvil y escritorios compartidos: la capacidad para participar de reuniones, compartir o ver aplicaciones y realizar videollamadas desde cualquier ubicación o dispositivo, es esencial para los trabajadores (el 60% de ellos usa un dispositivo móvil para trabajar). Asimismo, las herramientas en la nube que permiten la colaboración dentro y fuera de los confines de la red corporativa son parte de la vida móvil y BYOD.
Sólida infraestructura de red: la flexibilidad para usar dispositivos en el trabajo impacta en su crecimiento y el aumento del tráfico de red, ya que los trabajadores utilizan aplicaciones con uso intensivo de ancho de banda (como servicios de colaboración de video y multimedia en la nube). Además, estos dispositivos ahora se conectan con la red corporativa de varias maneras (cableada, Wi-Fi y 3G/4G), dentro o fuera de las instalaciones. Las empresas deben desarrollar redes que puedan manejar un mayor ancho de banda, un número de dispositivos en crecimiento y garantizar que los dispositivos se conecten con la red de la manera rentable.
Virtualización de equipos de escritorio para conseguir compatibilidad y soporte entre dispositivos: a medida que más empleados llevan sus propios dispositivos al trabajo, la variedad de sistemas operativos y configuraciones genera importantes desafíos de compatibilidad para los departamentos de TI. La virtualización resuelve estos problemas de compatibilidad, ya que posibilita que TI distribuya un “escritorio virtual” compuesto por aplicaciones y datos a los que los empleados pueden acceder, más allá del dispositivo que usen.
Para conocer a fondo los resultados de Cisco IBSG, puedes leer el informe completo haciendo click aquí.
Tags:
- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #FuturoDeTI
- #InternetDeTodo
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- acceso unificado
- ACI
- Adam Cheyer
- administración
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- Aplicaciones Cloud
- aplicaciones moviles
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- autenticación
- automatización inteligente
- autoridad encargada del orden público
- Autoridad para la Asignación de Números de Internet
- avaya
- AVC
- awareness
- AX
- axtel
- B2B
- banca
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- bloggers
- Blogs
- Borderless Networks
- Boston
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Business to Business
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- catalyst
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- CIO
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Anyconnect
- Cisco Borderless Networks
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Classroom
- Cisco Connected Factory
- Cisco Connected Mobile Experience
- Cisco Consulting Services
- Cisco Data Center
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco IBSG
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Jabber
- Cisco Kinetic
- Cisco Live
- Cisco Live 2014
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- cisco system
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Telepresence
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Unified Access
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- City24/7
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- cliente
- Cloud
- cloud computing
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexión
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- Convergencia
- coronavirus
- Costa Rica
- covid-19
- CUCM
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- daily mail
- data center
- datos
- datos masivos
- Dave Evans
- definidas por el software
- definido por el software
- DevNet
- DevNet Zone
- Día Mundial de IPv6
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- dispositivos moviles
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empleados moviles
- empresa
- empresas
- energía
- Energy
- Energy Star
- Enterprise
- Enterprise Networks
- equipo
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- experiencia de aplicación
- Exploits Kits
- fábricas conectadas
- Facewatch
- FEI
- Feria de Automatización
- Feria de Automatización Rockwell
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- forecast
- forrester
- Frost Sullivan
- future of mobility
- futuro de la movilidad
- futuro del trabajo
- G-Cloud
- Gartner
- gen Y
- generacion Y
- Ghassan Dreibi
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Google Fiber
- Goverment summit
- hablemos de seguridad
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IANA
- IBSG
- IDC
- IdO
- IdT
- IIoT
- Índice de valor de IdT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura de red
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- inmuebles
- innovación
- innovation
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de lascosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- internet of things
- interoperabilidad
- IoE
- IoE nube
- iOS
- IoT
- IP
- IPSOS
- IPv4
- IPv6
- ISR
- ISR G2
- ISR-AX
- IT
- IT Management
- IWAN
- Jabber
- Jeff Loucks
- Jim Grubb
- jon steinberg
- jordi botifoll
- Kevin Bandy
- Kilimanjaro
- kits
- La Red Intuitiva
- LAN
- LAN inalámbrica
- Lance Perry
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- más inteligente
- Matriz liderazgo de cyberseguridad
- mclaren
- medios sociales
- mensajería
- Mes
- Metropolis Investment Holdings
- México
- MFA
- Microsoft
- Miercom
- migración
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- minorista
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- mobilize TI
- month
- Moon Palace
- moviles
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- Palantir
- pandemia
- partner
- Partner Experience
- PC
- Pennzoil Place
- Pequeña y Mediana Empresa
- persona
- personas
- petróleo
- Petya
- Pishing
- podcast
- policía
- políticas de seguridad
- Por Silvina Moschini
- power of 3
- procesos
- Producción
- producción conectada
- productividad
- productividad del empleado
- Programa IT Management
- programabilidad de la infraestructura
- programabilidad de la red
- pronóstico
- Protección de las redes inalámbricas
- protocolo de Internet
- proveedor de servicios
- proveedores de servicio
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red inalambrica
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- redes sin fronteras
- Redes Sociales
- Reino Unido
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- Roger Vasquez
- ROI
- routing
- SaaS
- Salud
- sao paulo
- SAP
- SAP Forum
- SAP HANA
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- sensores conectados
- Service Provider
- service providers
- servicio
- servicios
- servicios cisco
- servicios de cisco
- servicios de nube
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Single SignOn
- Smart City
- Smart Net Total Care
- Smart Operations
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- SourceFire
- spam
- spamware
- Spark
- spyware
- SSID
- ST2
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telefonia
- telefonía ip
- telefonia movil
- TelePresence
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- Televisión
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- TI rápida
- tiempo de detección
- tiempo de evolucionar
- Tienda
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- Trabajo Sin Fronteras
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- Transwestern
- TV
- UCS
- UCS mini
- umbrella
- una sola administración
- una sola política
- una sola red
- unified access
- universidad
- Universidad Duke
- valor en juego
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- VLAN
- Vmware
- VNI
- VoIP
- voz
- VPN
- vulnerabilidad cibernética
- WAN
- WAN inteligente
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wi Fi
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust