Una herramienta para gestionar las redes empresariales

Compartir nota:

BYOD (Bring Your Own Device o Traiga su propio dispositivo) es una tendencia que quiere explotar en 2014 e invita a los empresarios a llevar e utilizar sus dispositivos propios dentro de una empresa. Esta tendencia preocupa a muchos administradores de TI ya que pierden el control de las red empresarial. Entendiendo el negocio, el canal puede optar entre varias opciones a la hora de ofrecer a su cliente una solución de gestión de dispositivos. Hoy analizamos las predicciones del BYOD para 2014 y le presentamos una herramienta para gestionar de forma centralizada la red de una empresa.

LAS 12 PREDICCIONES DEL BYOD

Para conocer qué nos espera respecto al BYOD en este año 2014 que acaba de empezar, nada mejor que el especial realizado por InfoWorld en el que nos hablan de las 12 principales predicciones para el BYOD en 2014.

1. Triunfan los dispositivos COPE. Los empleados no quieren pagar por sus smartphones, tabletas y portátiles, si consiguen que sean sus empresas las que acometan este gasto, será mucho mejor para sus economías personales. Y como los trabajadores buscan dispositivos fáciles de usar que puedan emplear tanto para tareas profesionales como para sus actividades privadas, en 2014 viviremos un "boom" de los llamados dispositivos COPE, acrónimo de "Company-Owned, Personally Enabled", es decir, "propiedad de la empresa, pero puedes usarlo para tareas personales" (obviamente la traducción no es literal, pero así queda más claro su verdadero significado).

2. Las tabletas y los portátiles van al trabajo. Hasta hace poco BYOD se refería más a los smartphones, pero en la segunda mitad del 2013 ya se empezó a ver que aumentaba el número de tabletas y portátiles personales que los empleados llevaban a sus lugares de trabajo. En 2014 esta tendencia se confirmará.

3. Seguridad y más seguridad. La principal razón por la que algunas empresas no adoptan políticas de BYOD y prohiben a sus empleados acceder a la red corporativa desde dispositivos personales ha sido la seguridad. Afortunadamente, hay soluciones como las de HP para garantizar la seguridad, pero al abrirse el abanico a tabletas y portátiles, el "campo de acción" de los hackers es mayor y por eso en 2014 la seguridad (garantizarla, por supuesto) será la principal preocupación de los responsables de sistemas.

4. Las empresas ya no pagarán por dispositivos que no son suyos. Se acabaron los buenos tiempos en los que las compañías pagaban por el ADSL en casa y también compraban dispositivos que luego quedaban en poder de los trabajadores. En 2014, las empresas seguirán adquiriendo smartphones, tabletas y portátiles para sus empleados, pero les obligarán a respetar las políticas de programas BYOD y además serán dueñas de esos dispositivos.

5. Hay mucho trabajo por hacer. Aunque en 2013 la mayoría de los CIOs "se pusieron las pilas" con las políticas BYOD, esto no ha acabado y se trata de un desafío continuo.

6. ¡Cuidado con los empleados descontentos! Existe la posibilidad de que muchos usuarios se rebelen ante políticas BYOD muy estrictas.

7. Microsoft vuelve a la "guerra del BYOD". Los dispositivos Apple (iPad o iPhone) y las tabletas y smartphones Android ganaron en 2013 de manera aplastante la batalla del BYOD, ya que las tabletas basadas en Windows 8 fueron prácticamente inexistentes. Pues bien, según un informe de Forrester, podría haber un cambio de tendencia y que en 2014 las tabletas con Windows 8 recuperen mucho de ese terreno perdido.

8. BYOD obligatorio. Hace dos años, VMware tomó una decisión agresiva al exigir a sus 6.000 empleados en los Estados Unidos que usaran sus smartphones personales en el trabajo. El pasado verano una encuesta de Gartner demostró que la mayoría de los CIOs veían con buenos ojos el BYOD. Por eso, en 2014 será normal que los empleados tengan que comprar y usar sus propios smartphones como condición para trabajar en sus empresas.

9. Gestión de dispositivos móviles. El año pasado fue muy bueno para los vendedores de MDM (Mobile Device Management, herramientas de gestión de dispositivos móviles) y las empresas se dieron cuenta de la necesidad de tener control sobre el BYOD. El problema es que hay muchos recién llegados a este mercado y puede provocar un cierto caos en 2014.

10. Fin de las aplicaciones "legacy". Los empleados están hartos de aplicaciones heredadas que les "encadenan" al escritorio. En su lugar, quieren usar increíbles tabletas y apps como las que emplean a diario en su vida privada.

11. Escritorios virtuales. Los dispositivos móviles suponen una "segunda juventud" para los escritorios virtuales y por eso veremos una mayor inversión en este tipo de tecnologías durante el 2014.

12. ¡Llegan los "wearables"! Ya lo hemos mencionado, pero es importante tener claro que dispositivos como Google Glass o los llamados relojes inteligentes van a revolucionar la forma en la que consumimos información y en la que accedemos a ésta. Por supuesto, las políticas BYOD deberán estar preparadas.

HP IMC, GESTIÓN PARA REDES EMPRESARIALES

HP Intelligent Management Center (IMC) es una herramienta pensada para gestionar todo el fenómeno BYOD en las empresas. Como parte de la arquitectura HP FlexManagement, IMC es capaz de monitorizar hasta 6.000 dispositivos diferentes, por supuesto también los que no son de HP.

Pero no sólo el BYOD justifica a IMC, se trata de una solución que permite a los administradores de red gestionar de forma centralizada todos los elementos de la infraestructura de la que son responsables, facilitándoles una gran variedad de tareas automatizadas como detección, categorización, configuraciones básicas e imágenes de software.

src=

Entre los principales beneficios que aporta IMC a las empresas tenemos la identificación y el control de acceso a la red y a las aplicaciones de los usuarios desde sus dispositivos preferidos; el contar con una red y unas aplicaciones seguras independientemente de su ubicación; el despliegue de redes cableadas y wireless que se controlan desde un único panel de gestión; la simplificación del diseño de las redes para garantizar la escalabilidad en entornos LAN y WLAN, y la satisfacción de la demanda de acceso móvil y contenidos multimedia a la red de la empresa.

src=

TUTORIALES

.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}

src=
src= Cómo habilitar el despliegue de nuevas aplicaciones, cómo aumentar la productividad de las empresas y cómo optimizar la red  
src=

.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}

src=
src= Cómo tener una visión completa de nuestra red, cómo solucionar problemas y cómo mantener la red en perfecto estado  
src=

.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}

src=
src= Cómo eliminar problemas, cómo ampliar fácilmente entornos inalámbricos y cómo garantizar la seguridad y el rendimiento de la red WiFi  
src=

.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}

src=
src= Cómo administrar el acceso de los usuarios y de los invitados, cómo crear políticas de acceso y cómo identificar los dispositivos usados  
src=

Compartir nota:

Publicaciones Relacionadas

Scroll to Top