Inicio Tecnología Tres enfoques BYOD y el impacto presupuestario

Tres enfoques BYOD y el impacto presupuestario

Amalo u odialo, Bring Your Own Divice (BYOD) ha estado afectando el rendimiento y la seguridad de las redes desde mucho antes de que se haya convertido en una palabra de moda en la industria. Sus defensores elogian que brindará un espacio presupuestario, ya que en la superficie parece actuar para el ahorro de costos. Sin embargo, esto no es cierto. Según Aberdeen, un típico modelo BYOD cuesta un 33% más que un tradicional modelo corporativo inalámbrico.

Las empresas deben enfrentar tres problemas: la seguridad, el impacto en la red y en el presupuesto. Aquí hay tres enfoques para tratar estos retos:

El enfoque frugal
Algunos departamentos de tecnologías de la información (IT por sus siglas en inglés) están protegiendo su red mediante el aislamiento de sus tablets y smartphones a una VLAN separada, fuera de la red corporativa, donde la única forma de acceso a los recursos internos es vía VPN. Al no haber ninguna capacidad de gestión móvil, entonces IT utiliza sus soluciones existentes de gestión de redes para monitorear el tráfico dentro y fuera de la VLAN para detectar actividades sospechosas y asegurar que las nuevas demandas en el ancho de banda de la red sean satisfechas. ¿Funciona? Sí, para algunas organizaciones.

¿Es óptimo el funcionamiento? No, le sigue faltando visibilidad para descubrir quienes consumen más ancho de banda y rastrear esas tendencias a largo plazo. ¿Alcanzará su actual presupuesto? Sí, ya que probablemente reutilice las herramientas que ya tiene.

El enfoque Gran Hermano
Otros departamentos de IT están dispuestos a gastar en capacidades de gestión móviles dedicadas. Los costos aumentan rápidamente a medida que más dispositivos se suman a su red. Hay varios enfoques aquí también, de diversos costos, pero este es el más adecuado para las grandes organizaciones o empresas públicas que deben cumplir las regulaciones de cumplimiento. Por ejemplo, podría centrarse en la terminal móvil e imponer a los usuarios finales una contraseña. Otra área a explorar es el cifrado de los datos sensibles, como el correo electrónico corporativo. En este caso, se podía seleccionar una solución de software como servicio (SaaS por su siglas en inglés) que crea lo que se denomina entorno “doble personalidad” donde algunas aplicaciones y datos están delimitados, unos para usos empresariales, otros para uso personal.

También puede gastar más y comprar una funcionalidad más avanzada. Por ejemplo, puede registrar y manejar de manera remota todos los dispositivos móviles corporativos utilizados en una red, desde su configuración inicial y disposición hasta la aplicación automática y el seguimiento de las políticas corporativas. Con algunas de estas soluciones, puede hacer cosas muy interesantes, tales como imponer un bloqueo de cambio de código o incluso eliminar todo el contenido empresarial cuando un dispositivo se pierde o es robado, mientras mantiene documentos personales como música, fotos o videos. Como puede imaginar, esta funcionalidad avanzada posee un costo elevado.

El enfoque del panel de vidrio inalámbrico
Muchas organizaciones IT se están centrando en gestionar su infraestructura inalámbrica subyacente, como las inalámbricas Cisco y Aruba de Lan, mientras que al mismo tiempo intentan descifrar quién está utilizando redes inalámbricas y con qué fines. Las capacidades ofrecidas en este espacio van desde mapas en vivo de controladores, dispositivos de LWAP y de usuario, hasta la detección de puntos de acceso no autorizados o informes sobre el nivel de cifrado y configuración de los puntos de acceso.

Algunas soluciones pueden rastrear la actividad de los usuarios a través de redes inalámbricas al punto de spookiness: que puede rastrear empleados individuales o invitados a medida que se mueven por el edificio, cuántas reuniones, dónde tuvieron lugar, por cuánto tiempo, incluso dónde almorzaron. Esto es muy importante para la seguridad y las cuestiones legales, pero también permite a IT tener un completo panorama de qué departamento y qué usuarios específicos están consumiendo el ancho de banda para tareas de trabajo (y no relacionadas con el trabajo).

Como nos dirigimos a la planificación del presupuesto del 2013, veremos realmente cómo los planes de IT se están modificando a causa del BYOD y quiénes aún lo están ignorando.