Martes 23 de Abril de 2024       •      Dólar= $952,20      •      UF=$37.227,29       •      UTM=$65.182
Por Guillermo Moya, Director de Ventas de EMC para Chile,
Perú y Bolivia.
Smartphones
y empresas
Un arma de
doble filo

Para nadie es un misterio la gran penetración que tienen hoy en día los teléfonos inteligentes. Fuera de que cada vez es más fácil acceder a uno, se han vuelto una herramienta fundamental y hasta irremplazable para los ejecutivos. Esto ocurre ante nuestros ojos, y sin que se tome necesariamente en cuenta lo riesgoso que estos pueden resultar para las compañías.

Producto de los adelantos incorporados y su creciente complejidad, los dispositivos permiten contar con un sinnúmero de ventajas de cara al trabajo, lo que resulta una tentación para muchas personas que optan, por ejemplo, por utilizar un mismo dispositivo tanto para asuntos laborales como personales.

El contar con estas tecnologías resulta casi impagable para las empresas. El nuevo valor que asignan los dispositivos móviles está en que los trabajadores están disponibles las 24 horas del día y los siete días de la semana. Ante alguna urgencia las acciones se agilizan, la toma de decisiones se acelera y, por tanto, mejorará la eficiencia.

No obstante, todo cambio trae consecuencias consigo y, en este caso, se corren riesgos de perder datos confidenciales o infectarse con software maliciosos, entre otros problemas de seguridad y privacidad. Esto resulta un tremendo dolor de cabeza para las empresas y cada vez es complejo supervisar el tráfico móvil ante amenazas tan avanzadas.

Los usuarios recurren cada vez con mayor frecuencia a técnicas como el jailbreaking y el rooting para desbloquear los dispositivos y modificar sus sistemas operativos, pero sin pensar antes en lo desprotegidos que los dejan ante las amenazas.

De todas formas, es posible encontrar alternativas para enfrentar estos males del mundo digital, pues existe la opción de recurrir a la gestión de dispositivos móviles (MDM, por sus siglas en inglés) y a la contenedorización. Si bien ambas técnicas aún no se han desarrollado lo suficiente, y presentan ciertas limitaciones, deben ser consideradas.

Entre las funciones de MDM, se encuentran la aplicación de políticas de contraseñas, borrado remoto del dispositivo, restricción de la configuración, detección de jailbreaking/rooting, creación de listas blancas y negras de aplicaciones, y, por supuesto, la supervisión. La contenedorización, por su parte, separa los contenidos empresariales de los personales en los dispositivos móviles y proporciona un entorno protegido con controles de seguridad para las aplicaciones de la empresa. Esta técnica ofrece también otras funciones más drásticas como el impedimento de exportar datos, el cifrado, y el borrado selectivo.

Con respecto a esta problemática, RSA ha convocado a un grupo de ejecutivos de seguridad de mil empresas globales llamado “Security for Business Innovation Council”, quienes entregaron en su décimo informe las recomendaciones para gestionar riesgos y sacar el máximo provecho de los dispositivos móviles.

Entre las conclusiones entregadas, surgió la recomendación de establecer un programa de gobernabilidad móvil y crear un plan de acción a corto plazo, como una forma de garantizar la seguridad. En lugar de hacer todas las aplicaciones móviles, conviene plantearse modificar los procesos empresariales de forma que los dispositivos móviles sólo se puedan usar para ciertas tareas, funciones o transacciones.

Hoy las preocupaciones deben ser la presencia de amenazas cada vez más graves, el aumento de las normativas globales, también tener un mayor conocimiento de las tecnologías móviles, manejando a fondo los factores que afectan a la gestión de los riesgos, y que las empresas estén siempre al tanto de los cambios en las plataformas móviles.

Claro está entonces que los smartphones son un tremendo aporte considerando que sus funciones permiten aumentar la rapidez, mejorar la productividad, agilizar las ventas y hasta reducir los costos en las empresas. No obstante, es necesario lograr el justo equilibrio entre los riesgos y las ventajas.

No se trata de lograr la seguridad absoluta, sino gestionar e intentar manejar los riesgos. Cada empresa debe valorar cuidadosamente las oportunidades y decidir qué riesgos está dispuesta a correr para aprovecharlas, puesto que no es nada extraño pasar apuros por esta arma de doble filo que resultan los móviles.

Abril 2013
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.