sexta-feira, 19 de setembro de 2014

Como sempre digo... tem louco para tudo....acredite!

Você seria capaz disso ?

abs
Marcelo

http://computerworld.com.br/tecnologia/2014/09/17/depois-do-byod-vem-ai-o-wyod-para-desafiar-a-ti/

TECNOLOGIA

Depois do BYOD, vem aí o WYOD para desafiar a TI

Fenômeno do “vista o seu próprio dispositivo” (Wear Your Own Device), exige planejamento para evitar que as redes corporativas fiquem lentas.

DA REDAÇÃO, COM IDG NEWS SERVICE

17 de setembro de 2014 - 08h50
página 1 de 1
As empresas precisam de planejar desde o início a tendência do “vista o seu próprio dispositivo” (Wear Your Own Device ou WYOD), especialmente após o lançamento do Apple Watch.
O alerta é da empresa Ipswitch, que vê no Apple Watch o desenvolvimento mais significativo até agora para a adoção generalizada da tecnologia “wearable”.
A empresa argumenta que as redes corporativas virão a ficar sob pressão e a ficarão mais lentas à medida que os empregados começaram a ligar os seus dispositivos portáteis e relógios eletrônicos.
“Muito poucas [empresas] estão preparadas para o impacto que esses dispositivos vão ter na rede corporativa”, disse Austin O’Malley, director de produtos da Ipswitch. “Mesmo os setores de saúde e fitness, ‘early adopters’ mais aclamados da tecnologia ‘wearable’, estão despreparados para o poderoso lançamento da Apple nos dispositivos ‘wearable’”.
“Se o CIO pensa que a BYOD causou dores de cabeça ao departamento de TI, então pense novamente e pense rápido”, disse O’Malley. “o WYOD está prestes a descolar. No início de 2015, a tecnologia ‘wearable’ será comum em todas as empresas e em todas as organizações”.
É difícil avaliar se os smartwatches serão populares entre os usuários corporativos, muito menos entre os profissionais de TI que precisarão proteger os dados presentes neles.
Um uso potencial dos smartwatches nos negócios é  a emissão de alertas rápidos para os usuários, que não precisarão procurar pelo smartphone na bolsa ou bolso. Um corretor da bolsa de valores, por exemplo, poderia receber um alerta quando um estoque atingisse um determinado preço, ou um médico saberia quando a condição de determinado paciente passasse para crítica.
Os dois exemplos equiparam os smartwatches com os pagers pessoais da década de 1980, que se tornaram muito populares entre os médicos e corretores. E com vantagens (leia também "Smartwatches no trabalho: benção ou maldição para a TI?").
E a demonstração do Apple Watch comprovou que o relógio inteligente pode vir a ser uma maneira fácil de receber e responder mensagens e obter direções de tráfego, enquanto estamos ocupados com outras tarefas.
"Se esses dispositivos vão tocar as redes corporativas, de uma forma ou de outra, eles  dizem respeito aos profissionais de TI", alerta o analista do IDC, Will Stofega. "Os profissionais de TI terão que se envolver. Caso contrário, serão alvos fáceis", completa.
Bluetooth e a segurança
Além disso, é consenso entre os analistas que os smartwatches estarão conectados a outros dispositivos através de Bluetooth, a tecnologia sem fio de curta distância fácil de configurar e de usar, mas para a qual "inexiste um protocolo de segurança", explica John Johnson, vice-presidente de pesquisa do IDC para plataformas móveis e conectadas.
O Bluetooth é vulnerável a hacks, ataques de negação de serviço e outras travessuras.
"Se o seu relógio inteligente é compatível com Bluetooth e de alguma forma interage com o seu smartphone, é propenso a ataques, como phishing ou qualquer outra coisa", diz Stofega.
De acordo com um estudo do Gartner, grande parte dos recursos de segurança do Bluetooth é opcional, de forma que os especialistas de rede deveriam começar a estabelecer políticas para lidar com ele.
Um elemento-chave para garantir a segurança dos dados trafegados entre a rede wireless seria a adoção de autenticações de links de segurança. Isso porque os dispositivos equipados com a tecnologia disponíveis no mercado não exigem que esse recurso esteja ativado. O resultado: dados corporativos podem ser acessados através de uma conexão Bluetooth, caso os dispositivos não sejam protegidos. 
Uma vez que os desenvolvedores começam a construir aplicativos para o Apple Watch e seus concorrentes Google Wear, haverá aplicações de negócios que os consumidores vão querer usar.
Johnson acredita que o Google e Apple estão vendo fortes sinergias entre a sua atividade principal e os  smartwatches.
"Para uma empresa como o Google, o objetivo é trazer à tona a informação relativa ao contexto de uma forma muito intuitiva", diz ele. "O smartwatch não vive na sua bolsa e não vive em seu bolso, por isso tem o potencial de ser muito mais ativo". O que levanta outro risco cobsiderável para os profissionais de TI.
"E sempre que dados sensíveis puderem ser exibidos de forma aberta, haverá uma preocupação de segurança", diz Ben Bajarin, analista de tecnologia de consumo na Creative. "A natureza do conteúdo acessado a partir desses dispositivos vai ditar o nível de preocupação."
Para as empresas, Bajarin diz que "não há muito o que pensar sobre a segurança de smartwatches". Em vez de ignorar os smartwatches, Bajarin antecipa que os profissionais de segurança deverão se preocupar em desenvolver uma abordagem  MDM para esses novos dispositivos pessoais.
"Acredito que muitas dessas questões serão tratadas da mesma forma que o pessoal de segurança trata as informações disponíveis nos smartphones hoje - limpeza remota, log-in seguro, criptografia, etc", diz ele.
Para facilitar a vida dos profissionais de TI, o Gartner está encorajando os associados ao Bluetooth Special Interest Group (SIG), grupo responsável pelo desenvolvimento do Bluetooth, a criar um modelo de segurança para o mercado corporativo.
Uma das soluções seria oferecer diferentes níveis de autenticação que poderiam variar de acordo com a aplicação utilizada. Uma outra tática seria a de conscientizar os funcionários a empregar práticas de segurança e configurar os dispositivos de forma adequada.

Nenhum comentário:

Postar um comentário