La gestión de la movilidad empresarial ( EMM ) es el conjunto de personas, procesos y tecnología enfocados a la gestión de dispositivos móviles , redes inalámbricas y otros servicios informáticos móviles en un contexto empresarial. A medida que más trabajadores compraron teléfonos inteligentes y tabletas y buscaron apoyo para usar estos dispositivos en el lugar de trabajo, EMM se volvió cada vez más importante.
El objetivo de EMM es determinar si la TI móvil disponible debe integrarse con los procesos y objetivos de trabajo, y cómo, y cómo apoyar a los trabajadores cuando utilizan estos dispositivos en el lugar de trabajo. [1]
[1] Un estudio de 2012 mostró que alrededor de dos tercios de los propietarios de teléfonos inteligentes utilizaban sus dispositivos personales para actividades relacionadas con la empresa. [2] La compatibilidad con una amplia variedad de tipos de dispositivos y sistemas operativos puede introducir riesgos de seguridad y costos adicionales para las empresas. [3] [4]
Una encuesta de 2011 mostró que tres cuartas partes de los CIO del Reino Unido y Estados Unidos encuestados consideraban la tecnología móvil como un problema de seguridad importante, aunque los consumidores en general estaban menos preocupados. [5]
Debido a que los dispositivos móviles se pierden o son robados fácilmente, los datos contenidos en esos dispositivos son vulnerables. La gestión de la movilidad empresarial es un conjunto de sistemas destinados a evitar el acceso no autorizado a aplicaciones empresariales y/o datos corporativos en dispositivos móviles. Estos pueden incluir protección con contraseña, cifrado y/o tecnología de borrado remoto, que permite a un administrador eliminar todos los datos de un dispositivo extraviado. Con muchos sistemas, las políticas de seguridad se pueden gestionar y aplicar de forma centralizada. Dichos sistemas de administración de dispositivos están programados para admitir y cooperar con las interfaces de programación de aplicaciones (API) de varios fabricantes de dispositivos para aumentar el cumplimiento de la seguridad. [6]
La transferencia de datos entre el dispositivo móvil y la empresa siempre debe estar cifrada, por ejemplo a través de un túnel VPN [7] o a través de HTTPS . [8]
Los dispositivos móviles en empresas con políticas de " trae tu propio dispositivo " (BYOD) suelen utilizarse tanto a nivel personal como profesional. En estos casos, la TI corporativa tiene menos control sobre si hay malware en el dispositivo y qué daño se puede causar a los datos corporativos. Aparte de un comportamiento cuidadoso del usuario, el almacenamiento de datos en el dispositivo móvil debe ser limitado y organizado de forma centralizada. [ cita necesaria ]
La diversidad de dispositivos Android atrae a los consumidores, pero es una fuente de ansiedad para los expertos en seguridad de TI. OpenSignal , una empresa de telefonía móvil con sede en el Reino Unido, publicó recientemente una encuesta de casi 700.000 dispositivos e informó que aproximadamente 12.000 dispositivos Android distintos usaban ocho versiones diferentes del sistema operativo de Google. Para muchas organizaciones de TI que trazan su estrategia BYOD, esto se traduce en riesgos de seguridad que son difíciles de monitorear y controlar. [9]