La gestión de movilidad empresarial ( EMM ) es el conjunto de personas, procesos y tecnología centrados en la gestión de dispositivos móviles , redes inalámbricas y otros servicios informáticos móviles en un contexto empresarial. A medida que más trabajadores han comprado teléfonos inteligentes y tabletas y han buscado apoyo para usar estos dispositivos en el lugar de trabajo, EMM se ha vuelto cada vez más importante.
El objetivo de EMM es determinar si, y cómo, la TI móvil disponible debe integrarse con los procesos y objetivos de trabajo, y cómo ayudar a los trabajadores cuando utilizan estos dispositivos en el lugar de trabajo. [1]
Uso empresarial de la tecnología móvil de consumo
[1] Un estudio de 2012 mostró que aproximadamente dos tercios de los propietarios de teléfonos inteligentes usaban sus dispositivos personales para actividades relacionadas con la empresa. [2] La compatibilidad con una amplia variedad de tipos de dispositivos y sistemas operativos puede presentar riesgos de seguridad y costos adicionales para las empresas. [3] [4]
Una encuesta de 2011 mostró que las tres cuartas partes de los CIOs de Reino Unido y EE. UU. Encuestados consideraban que la tecnología móvil era un problema de seguridad importante, aunque los consumidores en general estaban menos preocupados. [5]
Seguridad
Debido a que los dispositivos móviles se pierden o se roban fácilmente, los datos de esos dispositivos son vulnerables. La gestión de movilidad empresarial es un conjunto de sistemas destinados a evitar el acceso no autorizado a aplicaciones empresariales y / o datos corporativos en dispositivos móviles. Estos pueden incluir protección con contraseña, cifrado y / o tecnología de borrado remoto, que permite a un administrador eliminar todos los datos de un dispositivo extraviado. Con muchos sistemas, las políticas de seguridad se pueden administrar y hacer cumplir de manera centralizada. Dichos sistemas de administración de dispositivos están programados para admitir y cooperar con las interfaces de programación de aplicaciones (API) de varios fabricantes de dispositivos para aumentar el cumplimiento de la seguridad. [6]
La transferencia de datos entre el dispositivo móvil y la empresa siempre debe estar cifrada, por ejemplo, a través de un túnel VPN [7] o HTTPS . [8]
Los dispositivos móviles en empresas con políticas de " traiga su propio dispositivo " (BYOD) se utilizan a menudo tanto a nivel personal como profesional. En estos casos, la TI corporativa tiene menos control sobre si hay malware en el dispositivo y qué daño puede causar a los datos corporativos. Aparte del comportamiento cuidadoso del usuario, el almacenamiento de datos en el dispositivo móvil debe ser limitado y organizado de forma centralizada. [ cita requerida ]
La diversidad de dispositivos Android atrae a los compradores consumidores, pero es una fuente de ansiedad para los expertos en seguridad de TI. OpenSignal , una empresa de telefonía móvil con sede en el Reino Unido, publicó recientemente una encuesta de casi 700.000 dispositivos y reportó aproximadamente 12.000 dispositivos Android distintos que utilizan ocho versiones diferentes del sistema operativo de Google. Para muchas organizaciones de TI que trazan su estrategia BYOD, esto se traduce en riesgos de seguridad que son difíciles de monitorear y controlar. [9]
Ver también
Notas
- ↑ a b Kietzmann, J .; Plangger, K .; Eaton, B .; Heilgenberg, K .; Pitt, L .; Berthon, P. (2013). "Movilidad en el trabajo: una tipología de comunidades móviles de práctica y ambidestreza contextual" (PDF) . Revista de Sistemas de Información Estratégica . 3 (4). doi : 10.1016 / j.jsis.2013.03.003 . Archivado desde el original (PDF) el 10 de noviembre de 2013 . Consultado el 9 de noviembre de 2013 .
- ^ Ellis, Lisa; Jeffrey Saret y Peter Weed (2012). "BYOD: desde dispositivos emitidos por la empresa hasta dispositivos propiedad de los empleados" (PDF) . Extranet de telecomunicaciones, medios y alta tecnología: Retirada del mercado n.º 20 . Consultado el 15 de mayo de 2014 .
- ^ Drake, Stephen (octubre de 2008). "Adopción de plataformas móviles de próxima generación para resolver problemas comerciales" (PDF) . Computerworld Inc . IDC. Archivado desde el original (PDF) el 12 de octubre de 2012 . Consultado el 24 de agosto de 2011 .
- ^ Penfold, Andy (junio de 2011). "Sybase advierte a las empresas sobre la seguridad móvil" . Marketing móvil . Dot Media Ltd.Archivado desde el original el 19 de agosto de 2011 . Consultado el 24 de agosto de 2011 .
- ^ Rashid, Fahmida Y. (9 de marzo de 2011). "La seguridad móvil es un dolor de cabeza para los CIO, no una preocupación para los usuarios" . eWeek . Ziff Davis Enterprise Holdings Inc . Consultado el 24 de agosto de 2011 .
- ^ Cox, John (14 de febrero de 2011). "90 nuevas API de Samsung impulsan la gestión de dispositivos móviles, seguridad" . Mundo de la red. Archivado desde el original el 18 de septiembre de 2011 . Consultado el 24 de agosto de 2011 .
- ^ Patrick Oliver Graf, 4 elementos esenciales para las VPN de dispositivos móviles . InformationWeek, 2014-10-31. Consultado el 16 de febrero de 2015.
- ^ Kimberly Palmer, 10 formas de mantener su teléfono seguro . USNews Money, 2015-1-13. Consultado el 16 de febrero de 2015.
- ^ "La pieza del rompecabezas que falta para la movilidad BYOD" . CitizenTekk . 2013-09-18 . Consultado el 10 de octubre de 2016 .
Referencias
- Estrategias de movilidad empresarial, ACS, mayo de 2009.
- O'Sullivan, Cian, More Smartphones in the Enterprise Means More Security Risk (enlace muerto), GoMo News, junio de 2011.