BYOD, una pieza fundamental del puzzle de la infraestructura TI

byod hp BYOD, una pieza fundamental del puzzle de la infraestructura TI

 

Aunque todavía no hay datos oficiales porque no ha acabado el año, todas las previsiones apuntan a que durante el 2012 se venderán casi 680 millones de smartphones y 120 millones de tablets en todo el mundo. Sin entrar en una “guerra de cifras”, lo que nadie niega es que los tablets y smartphones, así como los portátiles en diferentes formatos, incluidos los recientes ultrabooks, han desplazado al PC tradicional y forman parte de la vida de los usuarios, tanto en el ámbito personal como el profesional.

 

Esta tendencia se denomina con un acrónimo de moda, BYOD (Bring Your Own Device, trae tu propio dispositivo), que define claramente lo que está sucediendo ahora mismo en todas las empresas: los trabajadores usan dispositivos personales como smartphones, tablets o portátiles también en el trabajo, por lo que se mezclan los dos mundos, algo que los administradores de sistemas viven como una pesadilla, aunque no les ha quedado otro remedio que acostumbrarse a ello.

 

Los departamentos de TI están bajo la fuerte presión de ofrecer canales seguros para acceder a los datos más sensibles de las organizaciones y también a las aplicaciones con las que sus empleados trabajan a diario. No olvidemos que hablar de proporcionar acceso a Internet desde los “dispositivos BYOD” es sólo la punta del iceberg, es lo más sencillo de hacer. Los departamentos de sistemas no pueden permitirse el lujo de tener una gestión de seguridad para smartphones y tablets, otra para la red de cable, otra para los usuarios remotos, otra para los partners, otra para los dispositivos con cable, otra para los dispositivos inalámbricos…

 

La única forma de dar una respuesta a este maremagnum es mediante un enfoque integral como el que ofrece el HP Intelligent Management Center (IMC). Hay que considerar BYOD como un componente integral de la arquitectura de nuestra red global. De manera resumida, a continuación os dejamos con los puntos más importantes a tener en cuenta al desarrollar un plan para dar respuesta al fenómeno BYOD:

 

  • Unificar el acceso a redes cableadas e inalámbricas.

  • Ofrecer acceso WiFi de alto rendimiento.

  • Contar con servicios de prevención/detección de intrusos.

  • Unificar las políticas de administración de usuarios.

  • Protegerse frente a la pérdida de datos.

  • Gestionar todo desde un único panel de control.

  • Gestionar el tráfico y rendimiento de la red.

  • Monitorizar el comportamiento de los usuarios.

Publicar un comentario
Introduzca un nombre exclusivo. No puede utilizar un nombre que ya esté en uso.
Introduzca una dirección de correo electrónico exclusiva. No puede utilizar una dirección de correo electrónico que ya esté en uso.
Escriba los caracteres que vea en la imagen superior.Escriba las palabras que oiga.
Buscar
Mostrando los resultados de 
Buscar en lugar de 
Querías decir 
About the Author
Featured


Síguenos
The opinions expressed above are the personal opinions of the authors, not of HP. By using this site, you accept the Terms of Use and Rules of Participation.