Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Los tres retos de BYOD

Hoy, 81 por ciento de las personas laboralmente activas del mundo utilizan algún tipo de dispositivo personal en el trabajo y Extreme Networks prevé que este porcentaje vaya al alza en los próximos tres años.

Este crecimiento planteará para los directores de TI, empresas y gobiernos un gran desafío en términos de capacidad, pues demandará sistemas con tiempos de respuesta más rápidos y precisos con la finalidad de cubrir la necesidad del tráfico de datos que cada usuario requiera.

Asimismo, se debe fortalecer la estructura de una red para que las organizaciones tengan la capacidad suficiente de proveer a los usuarios acceso y conexión estables a aplicaciones corporativas y personales, sin dejar de lado la seguridad que esto implica.

Desde la perspectiva de Extreme Networks, el fenómeno de BYOD implica tres retos clave:

1. Soportar la convergencia en una sola red. Los administradores tienen el reto de soportar la convergencia en una sola red, del tráfico de la red corporativa con la carga adicional de los usuarios participando en los programas de BYOD, y es que no todos los empleados que pudieran participar de esta estrategia tienen el mismo perfil ni las mismas necesidades cuando ingresan a los recursos de la red corporativa.

2. Tener agilidad en la red. La red empresarial debe tener la capacidad y la flexibilidad para soportar este nuevo cambio y aceptar un nuevo paradigma. No debe haber impacto en la operación normal de los servicios informáticos de la corporación y la experiencia de los usuarios de BYOD y el resto de los usuarios,  al momento en el que se esté accediendo a la misma red.

3. Usar de switches inteligentes. Contar con una infraestructura de red constituida con switches de datos que tengan la inteligencia suficiente para reconocer el tipo de usuarios, el tipo de dispositivos que acceden a ésta y diferenciar sus roles para darles acceso a las aplicaciones que requieren para  operar, minimiza el impacto y facilita la migración.

Lo Más Reciente

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores...

Aumentan ataques DDoS hacia servicios financieros por tensiones geopolíticas

Los servicios financieros siguen siendo el objetivo más frecuente...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre de 2023, el doble que el promedio nacional, lo que la posiciona como la de...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores que se aprovechan de compradores y vendedores desprevenidos, en busca de obtener información de tarjetas...