La gestión de la movilidad empresarial ( EMM ) es el conjunto de personas, procesos y tecnología centrados en la gestión de dispositivos móviles , redes inalámbricas y otros servicios informáticos móviles en un contexto empresarial. A medida que más trabajadores han adquirido teléfonos inteligentes y tabletas y han buscado asistencia para utilizar estos dispositivos en el lugar de trabajo, la EMM ha adquirido cada vez mayor importancia.
El objetivo de EMM es determinar si la TI móvil disponible debe integrarse con los procesos y objetivos de trabajo y de qué manera, y cómo apoyar a los trabajadores cuando usan estos dispositivos en el lugar de trabajo. [1]
[1] Un estudio de 2012 mostró que aproximadamente dos tercios de los propietarios de teléfonos inteligentes usaban sus dispositivos personales para actividades relacionadas con la empresa. [2] La compatibilidad con una amplia variedad de tipos de dispositivos y sistemas operativos puede presentar riesgos de seguridad y costos adicionales para las empresas. [3] [4]
Una encuesta de 2011 mostró que tres cuartas partes de los CIO del Reino Unido y los EE. UU. encuestados consideraban que la tecnología móvil era un problema de seguridad importante, aunque los consumidores en general estaban menos preocupados. [5]
Los dispositivos móviles se pierden o se roban con facilidad, por lo que los datos que contienen son vulnerables. La gestión de la movilidad empresarial es un conjunto de sistemas destinados a impedir el acceso no autorizado a las aplicaciones empresariales o a los datos corporativos de los dispositivos móviles. Estos pueden incluir protección con contraseña, cifrado o tecnología de borrado remoto, que permite a un administrador eliminar todos los datos de un dispositivo extraviado. En muchos sistemas, las políticas de seguridad se pueden gestionar y aplicar de forma centralizada. Estos sistemas de gestión de dispositivos están programados para admitir y cooperar con las interfaces de programación de aplicaciones (API) de varios fabricantes de dispositivos para aumentar el cumplimiento de las normas de seguridad. [6]
La transferencia de datos entre el dispositivo móvil y la empresa siempre debe estar cifrada, por ejemplo a través de un túnel VPN [7] o mediante HTTPS . [8]
Los dispositivos móviles en empresas con políticas BYOD ( traiga su propio dispositivo ) se utilizan a menudo tanto a nivel personal como profesional. En estos casos, el departamento de TI de la empresa tiene menos control sobre la presencia de malware en el dispositivo y el daño que puede causar a los datos corporativos. Además de un comportamiento cuidadoso del usuario, el almacenamiento de datos en el dispositivo móvil debe ser limitado y estar organizado de forma centralizada. [ cita requerida ]
La diversidad de dispositivos Android atrae a los compradores particulares, pero es una fuente de ansiedad para los expertos en seguridad informática. OpenSignal , una empresa de telefonía móvil con sede en el Reino Unido, publicó recientemente una encuesta de casi 700.000 dispositivos y reportó aproximadamente 12.000 dispositivos Android distintos que utilizan ocho versiones diferentes del sistema operativo de Google. Para muchas organizaciones de TI que están trazando su estrategia BYOD, esto se traduce en riesgos de seguridad que son difíciles de monitorear y controlar. [9]