1

El rol del CIO en la era de redes inalámbricas

Juan Carlos Cabrera, Country Manager Mexico de Ruckus Wireless
Juan Carlos Cabrera, Country Manager Mexico de Ruckus Wireless

En el último tiempo se habló sobre la privacidad de la información y el robo de datos sensibles en redes inalámbricas. Sin embargo, desde Ruckus Wireless, explican que este tipo de conexiones implementadas de forma correcta suelen ser más seguras que una red tradicional.

‘‘Todo paquete de información que es cursada por una red inalámbrica va encriptado y por lo tanto, sin una clave de desencriptado es prácticamente imposible su decodificación. Si se hace una analogía con una red tradicional con cable, ningún paquete va de esta forma, por lo cual puede ser susceptible a análisis de información. Por eso es crítico ser conscientes de la importancia de una implementación correcta y los requerimientos de seguridad de la información que pasa por la red’’, señala Juan Carlos Cabrera, Country Manager de México de la compañía.

¡WEBCAST: DEDUPLICACIÓN 2.0, SOLUCIÓN QUE LLEGÓ PARA QUEDARSE!

Aunque el ejecutivo reconoce que el mundo está cambiando a una conexión inalámbrica como forma primaria para acceder a la red. Un ejemplo de esto es cómo las personas pueden llegar a valorar más tener acceso gratis a la red WiFi de un hotel por sobre otros amenities. Sin embargo, a nivel corporativo, este escenario representa un desafío para los departamentos de TI a la hora de resguardar la información sensible, sobre todo por el incremento en el uso de los dispositivos móviles.

Según un estudio realizado por F-Secure, el 67% de las personas valora más la información que tiene en su Smartphone, laptop o tablet que la que puede almacenar en sus computadoras de escritorio. Además, el análisis también reveló que 61% de los usuarios utiliza sus dispositivos para la vida privada y profesional.

En este sentido, BYOD (Bring Your Own Divice) y CYOD (Choose Your Own Divice) son un punto crítico para los departamentos TI de las compañías. ‘‘Las dos tendencias del mercado tienen que ver con flexibilidad y mayor productividad de los empleados dentro de un entorno de trabajo. Al final la situación tiene que ver con un acceso seguro dentro de la ya sea con un dispositivo propiedad del empleado o un dispositivo proporcionado por la empresa’’, explica Cabrera.

Se debe tener presente que toda tecnología es benéfica cuando se tiene en mente una implementación correcta y se tiene claro el tipo de aplicación y uso que se le dará, por esto, se debe analizar qué se aplicará para cada empleado o proyecto. ‘‘Algunas  empresas prefieren seguir todos sus procesos sin ningún cambio porque es algo conocido y por lo tanto, controlado, pero el gran riesgo en ese pensar es el hecho de quedarse atrás de sus competidores que entienden la dinámica del cambio y mejoran su productividad por medio de las nuevas tecnologías’’, agrega el Country Manager de Ruckus Wireless.

Aunque también advierte que tomar toda tecnología sin entender su implicación cae en una distracción de los procesos de la empresa y por ende, hace perder el foco del nicho de mercado y posición que tiene dicha empresa. ‘‘Hoy en día es grande la cantidad de empresas que hacen un gran esfuerzo por acoplarse a un sistema o tecnología nueva sin visualizar que la tecnología es para hacer más eficientes sus procesos y hacer mejor en lo que la empresa está enfocada rompiendo con ello todo propósito que tiene la tecnología’’.

Por esto, en este escenario, el CIO es vital para que una empresa tenga éxito. El cambio principal que debe tener el responsable de tecnología es el involucrarse en la visión global de su empresa y ayudar a conseguir esos objetivos de una forma creativa. ‘‘El no tener claro dicho objetivo de la compañía puede hacer que el CIO se pierda en una implementación poco ágil de la tecnología dentro de la empresa, lo que haría más lento todo el proceso de la empresa’’, sostiene.

‘‘En muchas ocasiones pensar puramente de ingeniería puede hacer que las cosas funciones correctamente al final, pero no por ello implica que es la mejor forma de atacar un problema,  porque al final un proceso de 20 pasos en un sistema puede funcionar. pero un proceso igualmente efectivo de dos pasos será mucho más eficiente y por lo tanto, efectivo para la empresa’’, concluye el experto.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!