stringtranslate.com

Gestión de la movilidad empresarial

La gestión de la movilidad empresarial ( EMM ) es el conjunto de personas, procesos y tecnología enfocados a la gestión de dispositivos móviles , redes inalámbricas y otros servicios informáticos móviles en un contexto empresarial. A medida que más trabajadores compraron teléfonos inteligentes y tabletas y buscaron apoyo para usar estos dispositivos en el lugar de trabajo, EMM se volvió cada vez más importante.

El objetivo de EMM es determinar si la TI móvil disponible debe integrarse con los procesos y objetivos de trabajo, y cómo, y cómo apoyar a los trabajadores cuando utilizan estos dispositivos en el lugar de trabajo. [1]

Uso empresarial de la tecnología móvil de consumo

[1] Un estudio de 2012 mostró que alrededor de dos tercios de los propietarios de teléfonos inteligentes utilizaban sus dispositivos personales para actividades relacionadas con la empresa. [2] La compatibilidad con una amplia variedad de tipos de dispositivos y sistemas operativos puede introducir riesgos de seguridad y costos adicionales para las empresas. [3] [4]

Una encuesta de 2011 mostró que tres cuartas partes de los CIO del Reino Unido y Estados Unidos encuestados consideraban la tecnología móvil como un problema de seguridad importante, aunque los consumidores en general estaban menos preocupados. [5]

Seguridad

Debido a que los dispositivos móviles se pierden o son robados fácilmente, los datos contenidos en esos dispositivos son vulnerables. La gestión de la movilidad empresarial es un conjunto de sistemas destinados a evitar el acceso no autorizado a aplicaciones empresariales y/o datos corporativos en dispositivos móviles. Estos pueden incluir protección con contraseña, cifrado y/o tecnología de borrado remoto, que permite a un administrador eliminar todos los datos de un dispositivo extraviado. Con muchos sistemas, las políticas de seguridad se pueden gestionar y aplicar de forma centralizada. Dichos sistemas de administración de dispositivos están programados para admitir y cooperar con las interfaces de programación de aplicaciones (API) de varios fabricantes de dispositivos para aumentar el cumplimiento de la seguridad. [6]

La transferencia de datos entre el dispositivo móvil y la empresa siempre debe estar cifrada, por ejemplo a través de un túnel VPN [7] o a través de HTTPS . [8]

Los dispositivos móviles en empresas con políticas de " trae tu propio dispositivo " (BYOD) suelen utilizarse tanto a nivel personal como profesional. En estos casos, la TI corporativa tiene menos control sobre si hay malware en el dispositivo y qué daño se puede causar a los datos corporativos. Aparte de un comportamiento cuidadoso del usuario, el almacenamiento de datos en el dispositivo móvil debe ser limitado y organizado de forma centralizada. [ cita necesaria ]

La diversidad de dispositivos Android atrae a los consumidores, pero es una fuente de ansiedad para los expertos en seguridad de TI. OpenSignal , una empresa de telefonía móvil con sede en el Reino Unido, publicó recientemente una encuesta de casi 700.000 dispositivos e informó que aproximadamente 12.000 dispositivos Android distintos usaban ocho versiones diferentes del sistema operativo de Google. Para muchas organizaciones de TI que trazan su estrategia BYOD, esto se traduce en riesgos de seguridad que son difíciles de monitorear y controlar. [9]

Ver también

Notas

  1. ^ ab Kietzmann, J.; Plangger, K.; Eaton, B.; Heilgenberg, K.; Pitt, L.; Berthon, P. (2013). "Movilidad en el trabajo: una tipología de comunidades de práctica móviles y ambidestreza contextual" (PDF) . Revista de Sistemas de Información Estratégica . 3 (4). doi :10.1016/j.jsis.2013.03.003. S2CID  3714450. Archivado desde el original (PDF) el 10 de noviembre de 2013 . Consultado el 9 de noviembre de 2013 .
  2. ^ Ellis, Lisa; Jeffrey Saret y Peter Weed (2012). "BYOD: de dispositivos proporcionados por la empresa a dispositivos propiedad de los empleados" (PDF) . Extranet de telecomunicaciones, medios y alta tecnología: retiro del mercado número 20 . Consultado el 15 de mayo de 2014 .
  3. ^ Drake, Stephen (octubre de 2008). "Adoptar plataformas móviles de próxima generación para resolver problemas empresariales" (PDF) . ComputerWorld Inc. IDC. Archivado desde el original (PDF) el 12 de octubre de 2012 . Consultado el 24 de agosto de 2011 .
  4. ^ Penfold, Andy (junio de 2011). "Sybase advierte a las empresas sobre la seguridad móvil". El marketing móvil . Dot Media Ltd. Archivado desde el original el 19 de agosto de 2011 . Consultado el 24 de agosto de 2011 .
  5. ^ Rashid, Fahmida Y. (9 de marzo de 2011). "La seguridad móvil es un dolor de cabeza para los CIO, no una preocupación para los usuarios". Semana electrónica . Ziff Davis Enterprise Holdings Inc. Consultado el 24 de agosto de 2011 .[ enlace muerto permanente ]
  6. ^ Cox, John (14 de febrero de 2011). "Las 90 nuevas API de Samsung impulsan la seguridad y la administración de dispositivos móviles". Mundo de la red. Archivado desde el original el 18 de septiembre de 2011 . Consultado el 24 de agosto de 2011 .
  7. ^ Patrick Oliver Graf, 4 elementos esenciales para VPN de dispositivos móviles. Semana de la Información, 31 de octubre de 2014. Consultado el 16 de febrero de 2015.
  8. ^ Kimberly Palmer, Diez formas de mantener su teléfono seguro. Dinero de USNews, 2015-1-13. Consultado el 16 de febrero de 2015.
  9. ^ "La pieza del rompecabezas de TI que falta para la movilidad BYOD". CiudadanoTekk . 2013-09-18 . Consultado el 10 de octubre de 2016 .

Referencias