viernes, 1 de marzo de 2013

IMPLEMENTACIÓN DE LA ESTRATEGIA BYOT


BYOT

Es una manera muy útil de simplificar la vida de las personas trabajadoras en algunas empresas, esto del BYOT consiste en que cada persona que labora en la institución tiene el permiso de poder llevar su dispositivo móvil o cualquier equipo con el que el desea trabajar muy cómodamente, así de esta manera las personas son más eficientes en su trabajo, ellos puede utilizar su equipo para todo tipo de información dentro de la red de la empresa, digamos que es información confidencial, cosa que ellos pueden andar transportando de un lado a otro, de igual manera como son correo electrónico en sus Smartphone, archivos y bases de datos importantes para la empresa. Digamos que es como trabajar en su hogar.

Por la seguridad es muy difícil puesto que no está totalmente controlado, ya que no se establecen políticas o reglas sobre este tipo de acontecimientos con los equipos de las personas, esto nos lleva a que puede ser un gran ataque de hackers puesto que los equipos no sabemos con que tipo de seguridad cuentan, o los mismos Smartphone cuando checan sus correos ahí no podemos decir que la seguridad es muy buena para este tipo de dispositivos y estarse conectando en la red de la empresa puede ser que por ahí ataquen. Esto puede darse mucho en caso de que su equipo sea robado ya que ahí lleva toda la información importante de la empresa.

Uno de los mayores problemas con la gestión del dilema BYOT es realizar un seguimiento y controlar el acceso a las redes corporativas y privadas. A diferencia de acceso de invitados, que a menudo utiliza una red abierta, inalámbrica insegura, la sensibilidad potencial de BYOT requiere que utiliza un protocolo inalámbrico seguro, con mayor frecuencia WPA2-Enterprise. WPA2-Enterprise es el único nivel de seguridad inalámbrica que proporciona las tres formas de seguridad inalámbrica: sobre el aire de cifrado, para garantizar el tráfico está protegido durante el transporte, la autenticación de usuarios, para asegurarse de que un usuario autorizado tiene acceso a la red, y  la autenticación de red, para garantizar que el usuario se conecta a la red real.

La seguridad no es el único problema que viene con BYOT. Además, la resolución de problemas puede ser un problema importante en un entorno donde los usuarios están aportando una gran cantidad de tecnologías diferentes. Por ejemplo, un empleado puede traer un ordenador portátil que utiliza Linux. Si todos los otros empleados y el personal de TI está utilizando un sistema operativo de Microsoft, que tiene el usuario de Linux acudir cuando he topado con un error que le impide terminar un proyecto, debido al final del día Compatibilidad de hardware con el software empleado organización y las aplicaciones no deben pasarse por alto cuando se considera BYOT.

Es muy importante tener en cuenta que la responsabilidad es demasiado grande con cada una de las personas puesto que cada persona lleva su equipo y si se le daña la empresa debe reembolsar el precio total del equipo, cosa que a la empresa no le conviene, y serian perdidas no favorables, esto es un juego muy grande en donde tanto pueden ganar mucho como de igual manera pueden perderlo todo.

Cosa de que estipulen muy bien los reglamentos, las políticas y de igual manera capacitar al personal pero para que aprendan la responsabilidad que llevan encima, hacer que el personal tenga conciencia de todo lo relacionado con esto, así de esta manera tendrán una mayor seguridad por parte del personal y las cosas mejorarían aún más.

REFERENCIAS
InformationWeek reporte especial LLEGO EL BRING YOUR OWN TECHNOLOGY Netmedia We search IT

No hay comentarios:

Publicar un comentario