Hubo un tiempo en que los desktops se sentaban cómodamente en el escritorio y así se trabajaba. Entonces, la generación X de trabajadores recibió la primera oleada de dispositivos móviles -portátiles- y las cosas cambiaron. Por primera vez, la gente sintió la alegría de salir del cubículo y trabajar sobre la marcha. Y les encantó.
Desde entonces, no ha habido vuelta atrás. La segunda ola fue la de los teléfonos inteligentes, seguida de las tabletas y, ahora, los dispositivos wearables. Estos dispositivos se están integrando cada vez más en nuestra vida cotidiana, tanto en casa como en el trabajo. Actualmente superamos los 17 000 millones de dispositivos conectados en todo el mundo y se espera que esta cifra alcance los 34 000 millones en 2025. Si bien la proliferación de este mundo cada vez más conectado ofrece la oportunidad de ser más eficientes en lo que hacemos, plantea a los usuarios importantes preocupaciones de seguridad que no pueden ignorarse.
Eche un vistazo
Se espera que una persona media utilice unos 6 dispositivos conectados a la red en 2020. Incluso los más técnicos utilizan al menos dos: el portátil y el teléfono móvil. Una gran parte de esta cifra se ve impulsada por tendencias como "trae tu propio dispositivo" (BYOD) y el trabajo desde casa.
Para la mayoría de la gente, el trabajo empieza en la mesa de la oficina pero termina en una cafetería o en el metro. Gracias a la computación en nube, que te da potencia suficiente para llevar tu trabajo a todas partes, independientemente de tu ubicación o dispositivo.
Sin embargo, antes de adentrarse en esta nueva frontera digital, hay ciertos aspectos que los líderes empresariales y los responsables de la toma de decisiones deben comprender. Cada nuevo dispositivo que se incorpora a la red crea otra posible brecha que los ciberdelincuentes pueden aprovechar.Un estudio recientepone de relieve la gravedad de estas amenazas a la seguridad, ya que el 42% de los encuestados reconoció haber sufrido una filtración de datos, y en el 42% de esos casos la filtración se produjo a través de los ordenadores portátiles personales de los empleados.
El riesgo involucrado
Recuerda que la seguridad general de tu red es tan sólida como su eslabón más débil. En este caso, se trata de los dispositivos finales. Tus teléfonos, ordenadores portátiles, dispositivos wearables, hogares inteligentes y dispositivos IoT están todos conectados a la misma red. Si alguien tiene los conocimientos suficientes para acceder a tu red, ¿qué probabilidades hay de que no pueda acceder a tus dispositivos?
Puede que tu ordenador portátil cuente con las mejores funciones de seguridad, pero ¿qué hay del sistema inteligente de tu hogar? ¿Es igual de difícil de piratear? En el momento en que un hacker consigue acceder a uno de estos dispositivos de la red, se abre la puerta a una avalancha de ataques contra todos los demás dispositivos que se conectan a esa red. Además, a medida que los datos se extraen de dispositivos pequeños para proyectos a gran escala, la amenaza no solo proviene de atacantes individuales, sino también de grandes empresas que intentan acceder a los datos generados por tus dispositivos IoT con fines comerciales.
Tus empleados solo intentan hacer su trabajo con la mejor intención, a veces trabajando sobre la marcha y otras fuera del horario laboral. Pero, al hacerlo, comparten información altamente confidencial a través de dispositivos y aplicaciones no seguros. La amenaza de que tus datos personales y oficiales caigan en manos de un competidor es aterradora y real. Lo peor que puedes hacer es engañarte a ti mismo pensando que no eres vulnerable a este tipo de ataques.
Dispositivos de control = Más control
A medida que las personas distribuyen su trabajo entre estos dispositivos, quieren tener acceso a las aplicaciones y servicios las 24 horas del día. Y para ello, la red debe estar operativa 24 horas al día, 7 días a la semana.
La supervisión de la red es su primera línea de defensa contra cualquier tipo de comportamiento anómalo en su infraestructura. La herramienta de supervisión de la red correlaciona los datos de distintas partes de la infraestructura informática, profundiza para identificar los componentes técnicos subyacentes, determina las fuentes de degradación del rendimiento y, cuando procede, realiza rápidamente los cambios de configuración necesarios para solucionar el problema.
Las soluciones tradicionales de gestión de redes están atascadas por capacidades dispares de supervisión y seguimiento de la configuración, sin correlación entre ellas. Los cambios de configuración inesperados pueden dar lugar a interrupciones importantes de la red, cuya localización puede llevar mucho tiempo. Esto aumenta los costos para la empresa y afecta al rendimiento global del negocio.
La avanzada supervisión de redes de VSA aborda estos retos al ofrecer supervisión de servicios empresariales, gestión del rendimiento de TI y gestión flexible de la configuración en un único sistema integrado y unificado, directamente dentro de VSA. La innovadora tecnología de contenedores de servicios permite al personal y a la dirección de TI crear vistas virtuales únicas de servicios de TI independientes, lo que hace realidad la alineación de la tecnología de infraestructura con el rendimiento empresarial. Para obtener más información osolicitar una demostración gratuita.




