Daniel Madero, regional director Spain and Portugal at MobileIron
Ampliar
Daniel Madero, regional director Spain and Portugal at MobileIron

Seguridad móvil: reducir el riesgo de pérdida de datos en dispositivos corporativos y personales con MobileIron

miércoles 24 de febrero de 2016, 10:14h

google+

linkedin

Comentar

WhastApp

Los dispositivos móviles se están convirtiendo rápidamente en la principal plataforma informática de los usuarios finales en las empresas. Su intuitiva experiencia para el usuario, las sólidas funciones informáticas, el amplio catálogo de aplicaciones y la conectividad siempre activada combinados con su portabilidad los convierten en una opción muy atractiva para sustituir a los PC.

No obstante, el cambio a la tecnología móvil es una gran transición desde la era PC, que obliga a las TI corporativas a considerar un nuevo enfoque sobre cómo asegurar los datos corporativos y reducir al mínimo los riesgos. Para asegurar el contenido corporativo en dispositivos móviles, las TI deben adoptar nuevas herramientas de administración y estrategias de seguridad debido a las diferencias en el modo en que funcionan los dispositivos móviles comparados con los PC. No obstante, la organizaciones que adopten un enfoque mobile first y cumplan los nuevos requisitos, disfrutarán de los beneficios que esto conlleva, empezando por la marcada diferenciación de la competencia y la mayor innovación.

El cambio a la tecnología móvil es una gran transición desde la era PC, que obliga a las TI corporativas a considerar un nuevo enfoque sobre cómo asegurar los datos corporativos y reducir al mínimo los riesgos

Pasar a Mobile First. Hay dos motivos principales por los que las TI deben adoptar nuevas estrategias para asegurar los datos corporativos en los dispositivos móviles, en comparación con los PC, a la hora de adoptar una estrategia para aumentar la productividad de los usuarios.

1) Menos control de las TI sobre los dispositivos móviles: la era Mobile First gira en torno al usuario final. Es él quien elige la plataforma móvil que mejor se adapta a sus preferencias personales con la expectativa de que ese dispositivo también sea apropiado para su entorno laboral con todas las aplicaciones y el contenido necesario para mantener la productividad. Esto contrasta claramente con la era del PC, en la que las TI ofrecían a los usuarios finales un PC aprobado con un conjunto de aplicaciones previamente seleccionadas. Los usuarios finales apenas podían decidir a qué podía acceder el PC y las TI tenían la capacidad de controlar todos los aspectos del dispositivo, que era propiedad de la empresa: los puertos físicos, el software y las versiones de las aplicaciones, entre otras cosas. Sin embargo, en la tecnología móvil son los usuarios finales quienes deciden muchas de estas variables y las TI solo pueden recomendar dispositivos y aplicaciones. Las TI no tienen forma de imponer un SO, dispositivo o aplicación en toda la organización. De hecho, cuanto más intenten bloquear los dispositivos, más intentarán los usuarios finales evitar las políticas, lo cual aumenta el riesgo para la organización.

2) Los antiguos modelos de seguridad han dejado de ser relevantes: en los sistemas operativos para PC, el método de seguridad basado en agentes funcionaba bien. Este modelo implicaba que un software que residía en el PC controlara el proceso y los datos que pertenecían a otras aplicaciones. Por desgracia, este modelo basado en agentes no puede usarse para asegurar la tecnología móvil debido a las diferentes formas en que se diseñan estos sistemas operativos. Los sistemas operativos móviles están diseñados con una arquitectura aislada, que permite desvincular las aplicaciones y sus datos asociados, que solo pueden interactuar y compartir información mediante mecanismos muy bien definidos. Esto permite una mayor seguridad que la del sistema de archivos abiertos utilizado por el SO del PC y requiere nuevas herramientas que aprovechen las funciones de seguridad específicas que el mismo proveedor del servicio ofrece.

Con la rápida adopción de la tecnología móvil en las empresas surgen grandes oportunidades de crecimiento e innovación, pero también mayores riesgos

Con la rápida adopción de la tecnología móvil en las empresas surgen grandes oportunidades de crecimiento e innovación, pero también mayores riesgos. Este documento resume las principales amenazas que los dispositivos móviles introducen y cómo las organizaciones de TI pueden aprovechar las herramientas de Administración de movilidad en las empresas (Enterprise Mobility Management) para reducir riesgos y proteger la información de las empresas sin que ello afecte a la productividad de los usuarios finales.

A medida que las tendencias como el BYOD («trae tu propio dispositivo») aceleran el uso de dispositivos móviles para mejorar la productividad de las empresas, las organizaciones se exponen cada vez más a una gran variedad de peligros y amenazas para la seguridad de su información

Conclusión

La presión para admitir nuevos sistemas operativos móviles será un desafío constante para los departamentos de TI porque, actualmente, la elección del sistema operativo y del dispositivo corre a manos del consumidor, no de la empresa, y por lo tanto puede cambiar con frecuencia. La tecnología móvil es uno de los ejemplos más claros de «consumerización» de las TI, en la que el comportamiento de los consumidores dicta qué tecnologías se adoptan para el uso corporativo.

Los sistemas operativos móviles como Android y iOS, además de MobileIron como plataforma de administración de movilidad de empresas (EMM), han madurado para proporcionar los controles de seguridad por niveles que las empresas necesitan para reducir el riesgo de pérdida de datos en dispositivos que sean propiedad tanto de la empresa como de los usuarios.

Como resultado de estos controles, las organizaciones pueden admitir la nueva generación de sistemas operativos y dispositivos móviles que les piden sus comunidades de usuarios.

Para más información:

www.mobileiron.com/en/resources/white-papers

www.mobileiron.es

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Zonamovilidad.es

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.