El valor de una plataforma móvil se hace evidente con el uso de aplicaciones. Tener control sobre ellas (como permisos de acceso a recursos como memoria, datos de agenda, localización o uso de internet) es fundamental.
Lo más básico y primordial es el uso de una contraseña. Dejar un smartphone sin clave es como dejar la puerta de la casa sin llave y abierta de par en par, sin importar los sistemas de alarma, portón o perro guardián que se tengan. Además, hay que programar un timeout o tiempo sin uso del dispositivo, luego del cual éste se bloquea automáticamente y exige ingresar la clave para reactivar las funciones. También se debe seleccionar que tras determinada cantidad de intentos de introducir una contraseña errónea borre la información contenida en el aparato.
Si se lleva información sensible de la empresa en el teléfono inteligente, es recomendable proteger su contenido mediante la Encriptación de Memoria, tanto interna como extraíble (microSD). Asimismo, el usuario debiera respaldar la información del smartphone en forma regular vía cable o inalámbrico.
Ante el uso de redes públicas, es importante que la información en tránsito esté encriptada entre ambos extremos, y las claves en manos del cliente sin posibilidad de acceso externo por terceros.
A nivel empresarial, hoy es posible programar automáticamente diversas medidas de seguridad como qué funciones del teléfono tiene autorizado cierto perfil de usuario, permitir o no la descarga de aplicaciones, forzar el uso de contraseña y el cambio de la misma cada determinado tiempo, respaldar en línea los teléfonos inteligentes corporativos e, incluso, programar el borrado remoto ("asesinato a distancia") de un dispositivo con información crítica en caso de pérdida o hurto, entre muchas otras opciones de administración.
Estos y otros mecanismos de seguridad y administración hoy están al alcance de las organizaciones pequeñas y medianas (Pymes) diseñados a la medida de sus necesidades.
Es el caso de BlackBerry Enterprise Server Express, software gratuito para servidores de características básicas y de fácil instalación, que permite a las compañías que todos sus empleados tengan acceso inalámbrico a la información corporativa sin comprometer la seguridad o administración. Además, incluye más de 35 controles y políticas de seguridad TI, incluyendo la habilidad para borrar la información de un teléfono inteligente a distancia e imponer y reajustar los parámetros de uso y seguridad.
Y es que, sin importar el tamaño del negocio, lo fundamental es poner los recursos corporativos al alcance de los usuarios, respaldándose en fuertes métodos y sistemas de seguridad, ya que su información así lo vale.