La creciente base de aplicaciones de bajo costo pero de gran alcance, y más dispositivos móviles inteligentes, está impulsando una tendencia importante llamada Consumerization of IT (COIT); cambio en el cual, los usuarios finales están tomando sus propias decisiones de tecnología en sus centros de trabajo, en función de su uso personal. Los miembros de las organizaciones están siendo más “sociales”, colaborativos y desean usar la infraestructura TI existente para enriquecer su entorno laboral, utilizando sus propios dispositivos.
Un ejemplo es la utilización de Google Mail, Google Docs, Twitter y LinkedIn, aplicaciones que se utilizaron por primera vez en los hogares antes de tener una fuerte presencia en el entorno laboral, un claro ejemplo de CoIT. Otro gran ejemplo de CoIT, es el uso de las tabletas y los teléfonos inteligentes personales en el lugar de trabajo, un concepto llamado «Bring Your Own Device» o BYOD, tendencia que algunas organizaciones rechazan con diversos argumentos y otros lo abrazan bajo lo ventajosa que puede ser. Estudios han demostrado que los usuarios utilizarán sus dispositivos personales a las redes de sus organizaciones con o sin la aprobación del departamento de TI.
Un estudio reciente de Forrester Research muestra que el 60% de los trabajadores utilizan sus dispositivos móviles personales en el trabajo. Algunas organizaciones han informado de más del 75% de los dispositivos en sus redes son propiedad de sus usuarios.
BYOD una realidad en crecimiento
Para hacer frente a los numerosos desafíos de soporte BYOD muchas empresas se ven obligadas a homologar sus sistemas de gestión existentes, con nuevos sistemas de gestión de BYOD con poca o ninguna integración. Esto puede ser costoso, lento, complejo, y no suele proporcionar una experiencia de usuario «de calidad» que se exige por el usuario móvil.
Extreme Networks considera que la respuesta es una solución BYOD que sin importar si hablamos de una red alámbrica o inalámbrica, esté diseñada específicamente para satisfacer las necesidades únicas de BYOD con tres valores fundamentales:
1.- Seguridad Total
El proceso de BYOD tiene que empezar con la definición e implementación de una política de uso por dispositivo personal donde la solución detecte automáticamente todos los dispositivos y usuarios que intentan conectarse a
la red. Una vez que el auto-dicovery se activa y el perfil se ha completado, el sistema recogerá más de 50 características de conexión por dispositivo. Esta información se convierte en la identidad digital del usuario / dispositivo y se utiliza para la gestión de la política basada en el contexto con una visibilidad granular y flexible hacia los usuarios y los dispositivos, proporcionando una administración de la red y del riesgo en tiempo real.
2.- Simplicidad
En términos simples, los recursos de TI tienen mucho en sus manos. Necesitan soluciones que liberen espacios de tiempo para enfocar sus esfuerzos en acciones estratégicas. Los departamentos de TI necesitan pensar en soluciones que les permitan tener 50 o 10 mil dispositivos móviles sin elevar los costos y definir reglas basadas en: usuarios, tipo de dispositivo, estado del dispositivo, localización, horarios y niveles de autenticación.
3.- Experiencia de usuario excepcional
Para mejorar la experiencia de usuario de manera predecible independientemente de los dispositivos utilizados, las organizaciones de TI necesitan tener la máxima visibilidad y control de todas las actividades a través de la aplicación de políticas y la supervisión centralizada de todos los dispositivos y usuarios – garantizar QoS consistentes y experiencia de usuario, equilibrando seguridad y la privacidad del usuario – Más allá del producto, se necesita una garantía de servicio que asegura que una solución BYOD que despliegue y opere dentro un período de tiempo definido, con costos determinados y con toda la consultoría de servicios necesarios y las mejores prácticas del conocimiento.
Perfilar dispositivos: El proceso de incorporación
Uno de los requisitos más importantes de BYOD es proporcionar experiencia de usuario excepcional al tiempo que se aplica la máxima seguridad y el respeto de la privacidad del usuario personal. Usuarios que a bordo de la red necesitan para llevar a cabo funciones mínimas. En esencia lo que necesitan para seleccionar el punto de acceso, es aceptar la política de dispositivos de usuario personal requerido por la organización (la primera vez que se conectan), autenticar y luego conectarse. Este proceso tiene que ser muy simple y debería proporcionar la misma experiencia de usuario como en los dispositivos propios de la empresa.
Otro aspecto importante en perfilar dispositivos dentro de una organización como parte del equipo de TI, es saber quien se conecta y qué es lo que está conectando a la red, sin mayor esfuerzo. El saber qué es lo que está conectándose allá afuera, elimina el miedo y ordena el caos. Por ello, el primer paso para implementar una política de BYOD correcta es entender que dispositivos y sobre todo, que usuarios están demandando acceso a la red.
La información del dispositivo y su sistema operativo no es suficiente información para un administrador de red. Existen al menos 50 atributos que deben ser considerados para perfilar dispositivos:
Tipo de dispositivo, fabricante, protocolo de comunicación, Access point / SSID, MAC adress, Switch / puerto, dirección IP, Hostname, última conexión, localización física, etc.