Tendencias de BYOD, beneficios y las mejores prácticas: soluciones de BYOD | NETSCOUT

BYOD

La popularidad explosiva de los dispositivos para consumidores no ha mostrado ninguna señal de que vaya a disminuir. En 2013, se espera que los teléfonos inteligentes sean el dispositivo más utilizado por consumidores para conectarse con el Internet. Para el año 2015, se espera que la conectividad de los tablet PC rebase la de los portátiles. No es ninguna sorpresa que estos dispositivos se están trayendo cada vez más al lugar de trabajo y se están usando para realizar tanto funciones críticas para el negocio como tareas privadas del usuario. De hecho, el usuario medio de la empresa tiene entre 2 y 4 dispositivos móviles, la mayoría requiriendo conectividad inalámbrica y este número continúa aumentando con constancia. Junto con el rediseño y la actualización de la infraestructura inalámbrica para admitir estos dispositivos, algunas organizaciones empresariales han comenzado a lanzar aplicaciones para empleados y para tiendas de aplicaciones personalizadas.

Tendencias de BYOD

 

Junto con esta tendencia al alza constante en el número físico de dispositivos BYOD, los usuarios también están esperando que el funcionamiento de aplicaciones móviles mantenga el paso con sus contrapartes cableadas. Quieren utilizar cualquier dispositivo para tener acceso a cualquier aplicación, dondequiera, sin retraso o retardo en la experiencia del usuario. En una encuesta, más de la mitad de las organizaciones de TI respondieron que reciben cada vez más quejas de usuarios de BYOD que esperan conectarse dondequiera en el edificio sin degradación en rendimiento. Además de ser presionados para lograr los entornos inalámbricos que proporcionarán ancho de banda a velocidades más altas que nunca, las empresas que se preparan para admitir una iniciativa de traer su propio dispositivo (BYOD) han necesitado crear políticas de seguridad para regular el uso, las aplicaciones y la conectividad permitida a estos dispositivos.

La tendencia masiva hacia BYOD en la empresa está trayendo con ella varios impactos a TI. Antes, TI tenía control total sobre los dispositivos conectados con la red, debido al hecho de que fueron comprados, configurados y proporcionados por la empresa. Ahora, con el movimiento de BYOD, los usuarios de BYOD deciden qué dispositivos quieren comprar, cómo se configuran, qué está instalado en ellos y en qué medida los utilizarán para las tareas críticas para el negocio. En el pasado, los usuarios de redes inalámbricas solo requerían correo electrónico y acceso a Internet a los dispositivos móviles, lo que tiene un requisito de ancho de banda relativamente bajo. Con BYOD, la voz, el vídeo, las comunicaciones unificadas y las aplicaciones que ocupan gran cantidad de ancho de banda se están transmitiendo sobre la infraestructura inalámbrica, la cual probablemente no está preparada para esta carga sin precedente. Esta tendencia de BYOD traerá el descontento de usuarios, problemas de admisión, problemas con la dirección de IP y limitaciones de capacidad para los dispositivos en competencia.

BYOD resaltará los problemas en la red inalámbrica que se pudieron haber enmascarado hasta este punto. Esto es debido al hecho de que hasta tres veces la cantidad de dispositivos requerirán de la cobertura y la capacidad. Podemos esperar un aumento en las llamadas de incidencias en el departamento de TI, pero el equipo de asistencia quizás o quizás no tenga las herramientas, el conocimiento y el presupuesto disponible para abordar correctamente la situación. La tendencia BYOD también traerá un problema de seguridad como nunca antes ya que estos dispositivos están abiertos a una variedad de amenazas y ataques que los actuales sistemas de seguridad quizás no puedan detectar.

Ventajas de BYOD

BYOD puede ser algo muy positivo y puede proporcionar beneficios para la empresa, ahorrando presupuesto de TI al descargar una parte del costo de operaciones a los usuarios. Admitir BYOD es obligatorio en algunas instalaciones, ya que hospitales, escuelas y algunas compañías manufactureras continúan requiriendo la movilidad y el uso que ofrecen estos dispositivos. La tendencia de BYOD no muestra ninguna señal de que va a disminuir, así que no hacer nada, esperando que desaparezca, no preparará las organizaciones de TI para los problemas del mañana. De hecho, la negligencia hacia BYOD solamente ocasionará que TI gaste cada vez más tiempo y el dinero al perseguir los problemas que no anticiparon, o peor, recuperándose de importantes intrusiones de seguridad. Si el departamento de TI mantiene bajo control las preocupaciones acerca de rendimiento provocadas por BYOD, compensará las llamadas que entran a Atención al cliente y se ahorrará el tiempo dedicado a la solución de quejas BYOD de usuarios. Más importante, con las herramientas adecuadas, los ingenieros pueden supervisar y atenuar las amenazas a seguridad, lo que protegerá datos y la infraestructura críticos para el negocio contra el compromiso.

Consideraciones principales

Al considerar una iniciativa de BYOD, las organizaciones de TI necesitan tomar en cuenta qué trae en términos de desafíos. Podemos desglosar éstos en dos categorías principales: rendimiento y seguridad.

En cuanto al rendimiento, el departamento de TI necesita investigar cómo un dispositivo BYOD afectará los dispositivos críticos para el negocio actualmente instalados. ¿Qué tráfico se introducirá y cuánto? ¿Cuántos dispositivos admitirá la infraestructura actual? ¿Qué calidad de ancho de banda se puede proporcionar y dónde? Si se realiza una evaluación del sitio, considere que los dispositivos BYOD tienen radios de menor potencia que sus contrapartes portátiles. Esto creará una situación donde una herramienta o una aplicación impulsada por un portátil no sufren el mismo rendimiento degradado que un dispositivo BYOD, lo que dificulta verificar y resolver quejas de usuarios. Al planear implementaciones de puntos de acceso (AP) para admitir BYOD, una encuesta sobre el sitio debe considerar los cubos de ascensores, los materiales de los muros, los árboles alrededor del edificio y los dispositivos que interfieren inesperadamente con la RF tales como microondas e impresoras

Con los impactos a la seguridad, las organizaciones de TI necesitan considerar tener una política de BYOD que gobierne el uso de estos dispositivos. La política BYOD necesita incluir una lista de dispositivos aceptables, sistemas operativos aceptados, aplicaciones aceptadas, así como definir limitaciones al acceso. Una vez que la política BYOD sea un hecho y es comunicada a los usuarios, debe haber una manera de supervisarla y de hacerla cumplir. Los usuarios deben ser informados sobre la importancia de seguir la política y de los impactos de no seguirla. Si un ataque se lanza desde un dispositivo BYOD, necesita alertarse el departamento de TI y el dispositivo problemático debe ser localizado.

Prácticas recomendadas para BYOD

En la fase del planeación de BYOD, la red se debe diseñar tomando en cuenta tanto los portátiles como los BYOD, recordando que es igualmente importante medir la calidad de la señal como la fuerza de señal. La experiencia del usuario de BYOD necesita comprobarse y analizarse desde la perspectiva de un dispositivo con radio de baja potencia. Antes de implementar la infraestructura inalámbrica adicional para admitir los dispositivos adicionales, asegúrese de comprobar dónde estos son necesarios y cómo deben configurarse. Demasiados puntos de acceso pueden ser tan destructivos al rendimiento como no tener suficientes puntos de acceso. En la etapa de planeación e implementación de BYOD, hay una necesidad crítica de una herramienta de análisis que pueda establecer claramente los puntos muertos y las fuentes de interferencia, mientras que activamente comprueba la existencia de indicadores de ancho de banda y de rendimiento. De esta manera, el departamento de TI puede estar tan preparado como sea posible para admitir estos dispositivos al conectarse cada vez más a la infraestructura inalámbrica.

Una vez que los dispositivos BYOD estén abordo, necesita haber una manera de identificar y de supervisar su presencia y su uso desde el aire. Una herramienta inalámbrica de supervisión de "ojos en el cielo" a gran escala puede estar al tanto de estos dispositivos, cuidando las amenazas y las intrusiones a la seguridad, mientras que alerta al departamento de TI de los problemas de rendimiento y dirige su resolución. Esto también ayudará a la aplicación de la política de seguridad de BYOD, la cual necesita incluir limitaciones claras para todos los empleados quienes desean utilizar sus dispositivos personales para el acceso. En la mayoría de los entornos, una red separada para “huéspedes” se utiliza para la mayoría de los empleados quienes solamente requieren el acceso a Internet con estos dispositivos. Además, los dispositivos BYOD se deben asegurar con un PIN o una contraseña y hacer uso de un servicio de barrido de datos remoto en caso que el teléfono o el tablet se pierda. Los empleados necesitan capacitarse sobre la importancia del apego a la política de BYOD y al estrago que pueda causar una violación a la seguridad.

¿Cuál es su uso primario?

Las redes actuales se encuentran en constante estado de evolución. La expansión de las infraestructuras, junto con la implementación de nuevas tecnologías, supone un desafío constante para los profesionales de redes. Con las soluciones adecuadas implementadas, más miembros del equipo pueden resolver con mayor rapidez y menos frustración los problemas que se presenten. La familia de productos de NETSCOUT está diseñada justo para ese fin. Permítenos ayudar guiarlo hacia una solución con nuestra variedad de recursos para BYOD.

Inicie con la selección de lo que desea hacer:

 

Descargas y documentos técnicos sobre BYOD

NETSCOUT proporciona muchos recursos para ayudar a nuestros clientes a solucionar desafíos de BYOD. Algunos requieren que se inscriba. Ver un listado completo Seminarios Web, Documentos técnicos y Notas de aplicaciones para los otros temas.

Documentos técnicos y guías:

BYOD sin rasgones (Nuevo)
El analista Forrester firme predice que pronto habrá un BYODs 3,2 promedio por usuario en la empresa. Está claro que es una tendencia que no se le puede poner fin ni se la puede ignorar. BYOD está aquí para permanecer, ya sea que nos guste o no. Sin embargo, se deben tomar medidas, y debe ser ahora, para asegurarse de que las empresas están listas para BYOD. En esta nota técnica se observan los desafíos de integrar BYOD con las redes corporativas de tal manera que BYOD no ponga en riesgo la conectividad ni el rendimiento para usuarios conectados con cables o inalámbricos establecidos.
Gestión de BYOD y la consumerización de TI: notas de aplicación
Vea cómo utilizar el asistente OneTouch AT Network para conseguir respuestas rápidas 19 a las preguntas, entre otras: ¿Los dispositivos de BYOD están afectando la seguridad o el rendimiento? ¿Cómo localizo los dispositivos no autorizados? ¿Cómo compara mi rendimiento Wi-Fi con redes cableadas?

 

 

Evaluaciones de hardware en 5 días

OneTouch™ AT
Comprobador de redes inalámbricas 802.11 a/b/g/n especializado y portátil con tecnología de conexión instantánea
OptiView® XG
Dispositivo tablet especializado para análisis automatizados de aplicaciones y redes

 

Productos:

Mire nuestros productos inalámbricos

 

 
 
 
Powered By OneLink