Home Artigos WYOD: Vista a tecnologia

WYOD: Vista a tecnologia

por Agência Canal Veiculação

Durante os últimos anos, as empresas têm se preocupado com um problema chamado BYOD (Bring Your Own Device), onde os funcionários levam seus smartphones e tablets ao ambiente corporativo, acessando a rede e informações da empresa onde trabalha. Isso tem preocupado muitos gestores de TI, devido não somente ao crescente número de dispositivos conectados na rede e gerando tráfegos adicionais, mas também pela segurança da informação acessada através desses dispositivos.

Pois é, está na hora de rever a estratégia de BYOD para acomodar os novos aparelhos que se “vestem” no corpo humano, o chamado WYOD (Wear Your Own Device), na tradução literária “Vista Seu Próprio Dispositivo”. Como exemplo, podemos citar os óculos do Google (Google Glass). Outro apresentado recentemente pela Apple é o Apple Watch. Esses aparatos se conectam na rede para poder acessar determinados servidores e navegarem na Internet.

O WYOD como o BYOD não é uma moda temporária, veio para ficar. Até o final do ano passado, era esperado que um milhão de dispositivos “que se vestem” fossem vendidos. Esse número sobe para 300 milhões de dispositivos até 2018, segundo Daniel Burrus, um dos maiores meteorologista na área de TI e CEO da Burrus Research.

Para alguns, esses números podem parecer uma previsão do caos nas redes corporativas, mas para outros é uma enorme oportunidade de se preparar para o futuro no curto prazo. Não podemos mais limitar uma rede de comunicação de dados somente para computadores, e como disse anteriormente, não é uma moda e sim uma tendência.

“Muito poucas estão preparadas para o impacto que esses dispositivos vão ter na rede corporativa. Mesmo o setor da saúde, o ‘early adopter’ mais aclamado da tecnologia ‘wearable’, não está preparado para o poderoso lançamento da Apple nos dispositivos ‘wearable'” disse Austin O’Malley, diretor de produtos da Ipswitch.

“Se o CIO pensa que a BYOD causou dores de cabeça ao departamento de TI, então pense novamente e pense rápido”, acrescenta O’Malley. “O WYOD está prestes a descolar. No início de 2015, a tecnologia ‘wearable’ será comum em todas as empresas e em todas as organizações”.

John Johnson, vice-presidente de pesquisa do IDC para plataformas móveis e conectadas arrisca dizer que “Para uma empresa como o Google, o objetivo é trazer à tona a informação relativa ao contexto de uma forma muito intuitiva. O smartwatch não vive na sua bolsa e não vive em seu bolso, por isso tem o potencial de ser muito mais ativo”.

Já o analista de tecnologia de consumo Ben Bajarin, sugere que “sempre que dados sensíveis puderem ser exibidos de forma aberta, haverá uma preocupação de segurança. A natureza do conteúdo acessado a partir desses dispositivos vai ditar o nível de preocupação”.

Para as empresas, Bajarin diz que “não há muito que pensar sobre a segurança de smartwatches”. Em vez de ignorar os smartwatches, Bajarin antecipa que os profissionais de segurança deverão se preocupar em desenvolver uma abordagem direcionada para esses novos dispositivos pessoais.

“Acredito que muitas dessas questões serão tratadas da mesma forma que o pessoal de segurança trata as informações disponíveis nos smartphones hoje”, acrescenta ele.

A empresa Ipswitch revelou que, embora 93% dos departamentos do setor público tenham implementado ferramentas de gerenciamento de rede, apenas 23% realmente verificam a performance da rede. Uma preocupação mais séria que descobriram é que 79% das organizações governamentais, na verdade, não sabem a diferença entre dispositivos com e sem fios ligados às suas redes!

Segundo a World Inc., que fornece pesquisa sobre tecnologias inteligentes, o mercado para os dispositivos ‘wearable’ será de US$ 50 bilhões de dólares nos próximos cinco anos. Esses dispositivos vão rapidamente se tornar mais capazes e mais poderosos, sendo difícil bloqueá-los nas empresas.

O verdadeiro desafio para as organizações interessadas em proteger sua propriedade intelectual está em reconhecer que os riscos de segurança da informação não são necessariamente reduzidos com a chegada de novas tecnologias, inovadoras e intuitivas. Essa solução intuitiva, de fácil acesso baseado em armazenamento de arquivos na nuvem pode ter o seu lugar, no entanto, os riscos de quebras acidentais ou deliberados de segurança são muito reais.

Para as organizações que mantêm vantagem competitiva através da proteção da propriedade intelectual de uma forma ou outra devem ser proativas e moldar suas políticas e processos de segurança da informação para responder ao desafio antes que ele chegue.

Uma das soluções seria oferecer diferentes níveis de autenticação que poderiam variar de acordo com a aplicação utilizada.

E você, que sempre sonhou com dispositivos dignos de filmes de ficção científica tem muito que comemorar, parece que esta espera em breve chegará ao fim.

*Erick Pedretti Nobre é gerente de marketing da CYLK, uma empresa do Grupo IHC, integradora de soluções de TI e Telecom.

 

Sobre a CYLK

Fundada em junho de 2010, a CYLK – membro do Grupo IHC – é uma empresa de integração de sistemas e serviços gerenciados em redes, DataCenter e Segurança -– certificada no padrão ISSO/IEC 20.000 e focada em soluções líderes de mercado como Juniper, F5, Aruba, McAfee e CA. Atualmente conta com uma equipe altamente capacitada e conquistou nestes últimos anos diversos prêmios de excelência em qualidade. Entre os principais clientes destacam-se Banco Itaú-Unibanco, BVM&F, UBS, BTG/Pactual, TOTVS, Sascar/Michelin, DASA, Decathlon e Hospital Sírio-Libanês. A CYLK está instalada em São Paulo e conta com escritórios de negócios em Curitiba e Rio de Janeiro.

 

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações