Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Los tres retos de BYOD

Hoy, 81 por ciento de las personas laboralmente activas del mundo utilizan algún tipo de dispositivo personal en el trabajo y Extreme Networks prevé que este porcentaje vaya al alza en los próximos tres años.

Este crecimiento planteará para los directores de TI, empresas y gobiernos un gran desafío en términos de capacidad, pues demandará sistemas con tiempos de respuesta más rápidos y precisos con la finalidad de cubrir la necesidad del tráfico de datos que cada usuario requiera.

Asimismo, se debe fortalecer la estructura de una red para que las organizaciones tengan la capacidad suficiente de proveer a los usuarios acceso y conexión estables a aplicaciones corporativas y personales, sin dejar de lado la seguridad que esto implica.

Desde la perspectiva de Extreme Networks, el fenómeno de BYOD implica tres retos clave:

1. Soportar la convergencia en una sola red. Los administradores tienen el reto de soportar la convergencia en una sola red, del tráfico de la red corporativa con la carga adicional de los usuarios participando en los programas de BYOD, y es que no todos los empleados que pudieran participar de esta estrategia tienen el mismo perfil ni las mismas necesidades cuando ingresan a los recursos de la red corporativa.

2. Tener agilidad en la red. La red empresarial debe tener la capacidad y la flexibilidad para soportar este nuevo cambio y aceptar un nuevo paradigma. No debe haber impacto en la operación normal de los servicios informáticos de la corporación y la experiencia de los usuarios de BYOD y el resto de los usuarios,  al momento en el que se esté accediendo a la misma red.

3. Usar de switches inteligentes. Contar con una infraestructura de red constituida con switches de datos que tengan la inteligencia suficiente para reconocer el tipo de usuarios, el tipo de dispositivos que acceden a ésta y diferenciar sus roles para darles acceso a las aplicaciones que requieren para  operar, minimiza el impacto y facilita la migración.

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...