1

BYOD y SEGURIDAD: 2 tendencias claves para los CIO

BYOD-Pocas cosas quitan tanto el sueño a los CIO hoy como la movilidad y especialmente BYOD. Después de todo, estás tendencias están cambiando los modelos de seguridad de las empresas introduciendo riesgos potenciales de pérdidas o filtraciones de datos. Forrester Research ha identificado cuatro tendencias que, en su opinión, afectarán al futuro de la seguridad móvil tanto desde una perspectiva empresarial como personal

Los dispositivos personales serán la norma. Aunque hasta ahora BYOD afecta fundamentalmente a tablets y smartphones, las cosas comenzarán a cambiar este mismo año. Actualmente ya el 39% de los portátiles utilizados en el trabajo son propiedad de los empleados, y esta tendencia seguirá creciendo obligando a los departamentos TI a reaccionar.

Esta demanda creciente de acceso móvil a los recursos corporativos tendrá consecuencias para el CIO, que se verá obligado a dedicar mayores inversiones a infraestructura, servicios y seguridad inalámbricos y móviles, y a reevaluar las arquitecturas de aplicaciones para incluir software como servicio (SaaS) y despliegues cloud.

Auge de la ‘virtualización’ móvil bajo demanda en detrimento de MDM. Muchas de las empresas que han adoptado (o al menos admiten) BYOD han desplegado tecnologías de gestión de dispositivos de los usuarios. Pero como MDM no siempre es la respuesta más adecuada, están ganando importancia los contenedores y la virtualización de dispositivos y de escritorios como métodos alternativos para segregar los datos personales de los profesionales en los dispositivos. Una ventaja que, sin embargo, se ve empañada porque afectan a la experiencia de usuario y, en consecuencia, crean una barrera a su adopción. Sin embargo, estas tecnologías de virtualización de los móviles ganarán protagonismo durante 2013 cambiando completamente el modo en que las empresas afrontan la movilidad.

Protagonismo de las apps de empresa HTML5. HTML5 será el modo preferido de entregar aplicaciones de empresa por varias razones, y entre ellas porque son más fáciles y baratas de desarrollar y mantener. Y esto llevará a un predominio de la nube pasando de los modelos cliente/servidor a la entrega en modo SaaS independiente de plataforma. A corto plazo las empresas invertirán más en aplicaciones suministradas y alojadas en la nube y, en consecuencia, el navegador móvil será cada vez un elemento más crítico de los dispositivo, y por tanto, de su seguridad y privacidad.

Los servicios móviles basados en la identidad pondrán la privacidad en el foco. Los dispositivos móviles hacen más fácil que nunca conectar una identidad real con una identidad digital, pero no sin consecuencias. Si no somos prudentes, los múltiples dispositivos y sensores que nos rodean ronto permitirán la monitorización 24×7 de la actividad del usuario en un escenario orwelliano con controles regulatorios poco claros sobre posibles abusos. Y como no se espera que a corto plazo la situación cambie los usuarios harán de la privacidad de sus datos una de sus prioridades, a medida que aparezcan cada vez más servicios móviles basados en la analítica de datos tomados en tiempo real. Una posibilidad que, sin duda, permitirá crear modelos de negocio innovadores pero que, también sin duda, aumentará los problemas y litigios sobre la privacidad personal haciendo evolucionar las normas.

byod-costos

Los 3 retos del Bring Your Own Device que NO debe dejar pasar:

1. Soportar la convergencia en una sola red.- Desde el punto de vista de la infraestructura de red, los administradores tienen el reto de sostener la convergencia en una sola red, del tráfico de la red corporativa con la carga adicional de los usuarios participando en los programas de BYOD, y es que no todos los empleados que pudieran participar de esta estrategia tienen el mismo perfil ni las mismas necesidades cuando ingresan a los recursos de la red corporativa.

2. Tener agilidad en la red.– La red empresarial debe tener la capacidad y la flexibilidad para soportar este nuevo cambio y abrazar un nuevo paradigma. No debe haber impacto en la operación normal de los servicios informáticos del corporativo y la experiencia de los usuarios de BYOD y el resto de los usuarios, al momento en el que se esté accediendo a la misma red.

3. Usar de switches inteligentes.– El contar con una infraestructura de red constituida con switches de datos que tengan la inteligencia suficiente para reconocer el tipo de usuarios, el tipo de dispositivos que acceden a ésta, y diferenciar sus roles para darles acceso a las aplicaciones que requieren para operar, minimiza el impacto y facilita la migración.

Francisco Carrasco, CIO America Latina

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!