Aplicaciones_Movil

Aplicaciones y smartphones impulsan nuevas tendencias tecnológicas

La creciente base de aplicaciones de bajo costo y gran alcance, así como los smartphones, impulsan una tendencia denominada Consumerization of IT (COIT) con la cual, los usuarios finales están tomando sus propias decisiones de tecnología en el trabajo, en función de su uso personal.

La compañía de redes Extreme Networks, informó en un comunicado que los miembros de las organizaciones son cada vez más sociales, colaborativos y desean usar la infraestructura TI existente para enriquecer su entorno laboral, utilizando sus propios dispositivos.

Ejemplo de esta tendencia es la utilización de Google Mail, Twitter y LinkedIn, aplicaciones que se utilizaron inicialmente en los hogares antes de tener una fuerte presencia en el entorno laboral.

A ello se suma el uso de tabletas y smartphones en el trabajo, un concepto llamado Bring Your Own Device o BYOD, que algunas organizaciones rechazan y otras aceptan por sus ventajas; estudios demuestran que los usuarios utilizan sus dispositivos personales en redes de sus organizaciones con o sin aprobación del departamento de TI.

Una investigación reciente de Forrester Research muestra que 60 por ciento de los trabajadores utilizan sus dispositivos móviles personales en el trabajo y algunas organizaciones informan de más de 75 por ciento de dispositivos en sus redes son propiedad de sus usuarios.

Por ello, Extreme Networks sugiere que la respuesta es una solución con una red diseñada específicamente para satisfacer necesidades únicas de BYOD con tres valores fundamentales que incluyen seguridad total, simplicidad y una experiencia excepcional para el usuario.

Otro aspecto importante en perfilar dispositivos dentro de una organización como parte del equipo de TI, es saber quién se conecta y qué es lo que está conectando a la red, sin mayor esfuerzo.

Sin embargo, la información del dispositivo y su sistema operativo no es suficiente información para un administrador de red, por lo que es necesario asegurar el punto de entrada del dispositivo, y proteger la información de la organización.

Así, en el caso de un entorno BYOD, un dispositivo móvil tiene acceso al entorno de escritorio remoto y el acceso a la infraestructura de la empresa es entonces restringido a sólo el acceso de escritorio virtual, por lo que no se exponen otros recursos de la empresa.

NTX

Dejar un comentario