Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

¿Cómo debe manejar TI los dispositivos conectados?

A medida que los equipos de TI se encargan de administrar los dispositivos conectados con más frecuencia, ¿qué pasos deben tomarse para evitar problemas de rendimiento y de seguridad?

Las empresas hoy en día están operando en un mundo verdaderamente conectado. Buscando aprovechar el poder de internet, más empresas están vinculando dispositivos no tradicionales de TI – incluyendo cámaras, sistemas HVAC, equipos médicos, sensores remotos, vehículos y más– a su infraestructura de red.

Las expectativas son que esta tendencia continuará, con predicciones de analistas de la firma de consultoría Bain quienes dicen que, antes de 2020, los ingresos anuales del hardware y del software para los billones de dispositivos conectados previstos superarán los $470 mil millones de dólares.

Es responsabilidad de TI administrar los dispositivos conectados

La responsabilidad de administrar los dispositivos conectados y mantenerlos en línea y seguros sin interrumpir el rendimiento y la disponibilidad de los dispositivos tradicionales conectados en red suele recaer en la organización de TI. Por desgracia, en muchos casos, los dispositivos son intrínsecamente menos seguros que los equipos informáticos tradicionales, lo que los convierte en un punto inmediato de vulnerabilidad y aumenta la importancia de gestionar eficientemente los dispositivos conectados.

Esto hace que sea crítico para TI entender primero qué dispositivos necesitan conectarse directamente a la red corporativa. Las empresas deben contemplar la opción de construir una red separada, si es posible, para mantener la estabilidad y seguridad de todos sus recursos. Si esto no es una opción, las organizaciones deben proceder con cuidado.

Configuración de políticas para administrar dispositivos conectados

Un enfoque holístico y multicapa de la seguridad es esencial, donde todos los puntos finales se administren como parte de toda la empresa. Considere los elementos más básicos que se pueden abordar de manera sencilla: ¿Los nuevos dispositivos conectados están configurados con una contraseña predeterminada que puede ser fácilmente hackeada? Si es así, cambie eso.

¿Está actualizado el firmware? Si no, encárguese de ello de inmediato. Y asegúrese de tener un sistema eficaz para emitir parches que incluya todos los dispositivos conectados.

Establezca una política para BYOD que incluya los dispositivos más recientes, incluidos los portátiles. Si hay un caso de uso práctico para estos en el entorno corporativo, considere la posibilidad de consignarlos a una red invitada en lugar de la red empresarial principal.

Es absolutamente esencial que las organizaciones se mantengan al tanto de qué dispositivos están funcionando en sus redes y si están en conformidad con la política. Esto significa tener las herramientas para monitorear continuamente toda la actividad en la red. El área de TI también necesita tener una comprensión de qué cuestiones especiales podrían introducir nuevos dispositivos conectados con respecto a la administración y la seguridad. ¿Puede el dispositivo ser fácilmente parchado? ¿Funcionará con los protocolos de seguridad existentes? En caso contrario, ¿qué método alternativo se puede utilizar para proteger el dispositivo y otros recursos conectados?

Lo que está claro es que con la explosión esperada en el número de dispositivos conectados, las empresas necesitan un plan para administrar correctamente los dispositivos conectados. Sin este plan, no es una exageración decir que la empresa está poniendo todos sus activos en riesgo.

Este artículo se actualizó por última vez en septiembre 2017

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close