Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Los tres retos de BYOD

Hoy, 81 por ciento de las personas laboralmente activas del mundo utilizan algún tipo de dispositivo personal en el trabajo y Extreme Networks prevé que este porcentaje vaya al alza en los próximos tres años.

Este crecimiento planteará para los directores de TI, empresas y gobiernos un gran desafío en términos de capacidad, pues demandará sistemas con tiempos de respuesta más rápidos y precisos con la finalidad de cubrir la necesidad del tráfico de datos que cada usuario requiera.

Asimismo, se debe fortalecer la estructura de una red para que las organizaciones tengan la capacidad suficiente de proveer a los usuarios acceso y conexión estables a aplicaciones corporativas y personales, sin dejar de lado la seguridad que esto implica.

Desde la perspectiva de Extreme Networks, el fenómeno de BYOD implica tres retos clave:

1. Soportar la convergencia en una sola red. Los administradores tienen el reto de soportar la convergencia en una sola red, del tráfico de la red corporativa con la carga adicional de los usuarios participando en los programas de BYOD, y es que no todos los empleados que pudieran participar de esta estrategia tienen el mismo perfil ni las mismas necesidades cuando ingresan a los recursos de la red corporativa.

2. Tener agilidad en la red. La red empresarial debe tener la capacidad y la flexibilidad para soportar este nuevo cambio y aceptar un nuevo paradigma. No debe haber impacto en la operación normal de los servicios informáticos de la corporación y la experiencia de los usuarios de BYOD y el resto de los usuarios,  al momento en el que se esté accediendo a la misma red.

3. Usar de switches inteligentes. Contar con una infraestructura de red constituida con switches de datos que tengan la inteligencia suficiente para reconocer el tipo de usuarios, el tipo de dispositivos que acceden a ésta y diferenciar sus roles para darles acceso a las aplicaciones que requieren para  operar, minimiza el impacto y facilita la migración.

Lo Más Reciente

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones (TIC) en México continúa su avance, con un crecimiento de 4.9% en 2024, por encima...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad centralizada de datos críticos y detección avanzada de amenazas a través de la integración con...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...