stringtranslate.com

Gestión de la movilidad empresarial

La gestión de la movilidad empresarial ( EMM ) es el conjunto de personas, procesos y tecnología centrados en la gestión de dispositivos móviles , redes inalámbricas y otros servicios informáticos móviles en un contexto empresarial. A medida que más trabajadores han adquirido teléfonos inteligentes y tabletas y han buscado asistencia para utilizar estos dispositivos en el lugar de trabajo, la EMM ha adquirido cada vez mayor importancia.

El objetivo de EMM es determinar si la TI móvil disponible debe integrarse con los procesos y objetivos de trabajo y de qué manera, y cómo apoyar a los trabajadores cuando usan estos dispositivos en el lugar de trabajo. [1]

Uso empresarial de la tecnología móvil de consumo

[1] Un estudio de 2012 mostró que aproximadamente dos tercios de los propietarios de teléfonos inteligentes usaban sus dispositivos personales para actividades relacionadas con la empresa. [2] La compatibilidad con una amplia variedad de tipos de dispositivos y sistemas operativos puede presentar riesgos de seguridad y costos adicionales para las empresas. [3] [4]

Una encuesta de 2011 mostró que tres cuartas partes de los CIO del Reino Unido y los EE. UU. encuestados consideraban que la tecnología móvil era un problema de seguridad importante, aunque los consumidores en general estaban menos preocupados. [5]

Seguridad

Los dispositivos móviles se pierden o se roban con facilidad, por lo que los datos que contienen son vulnerables. La gestión de la movilidad empresarial es un conjunto de sistemas destinados a impedir el acceso no autorizado a las aplicaciones empresariales o a los datos corporativos en los dispositivos móviles. Estos pueden incluir protección con contraseña, cifrado o tecnología de borrado remoto, que permite a un administrador eliminar todos los datos de un dispositivo extraviado. En muchos sistemas, las políticas de seguridad se pueden gestionar y aplicar de forma centralizada. Estos sistemas de gestión de dispositivos están programados para admitir y cooperar con las interfaces de programación de aplicaciones (API) de varios fabricantes de dispositivos para aumentar el cumplimiento de las normas de seguridad. [6]

La transferencia de datos entre el dispositivo móvil y la empresa siempre debe estar cifrada, por ejemplo a través de un túnel VPN [7] o mediante HTTPS . [8]

Los dispositivos móviles en empresas con políticas BYOD ( traiga su propio dispositivo ) se utilizan a menudo tanto a nivel personal como profesional. En estos casos, el departamento de TI de la empresa tiene menos control sobre la presencia de malware en el dispositivo y el daño que puede causar a los datos corporativos. Además de un comportamiento cuidadoso del usuario, el almacenamiento de datos en el dispositivo móvil debe ser limitado y estar organizado de forma centralizada. [ cita requerida ]

La diversidad de dispositivos Android atrae a los compradores particulares, pero es una fuente de ansiedad para los expertos en seguridad informática. OpenSignal , una empresa de telefonía móvil con sede en el Reino Unido, publicó recientemente una encuesta de casi 700.000 dispositivos y reportó aproximadamente 12.000 dispositivos Android distintos que utilizan ocho versiones diferentes del sistema operativo de Google. Para muchas organizaciones de TI que están trazando su estrategia BYOD, esto se traduce en riesgos de seguridad que son difíciles de monitorear y controlar. [9]

Véase también

Notas

  1. ^ ab Kietzmann, J.; Plangger, K.; Eaton, B.; Heilgenberg, K.; Pitt, L.; Berthon, P. (2013). "Movilidad en el trabajo: una tipología de comunidades móviles de práctica y ambidextría contextual" (PDF) . Journal of Strategic Information Systems . 3 (4). doi :10.1016/j.jsis.2013.03.003. S2CID  3714450. Archivado desde el original (PDF) el 10 de noviembre de 2013 . Consultado el 9 de noviembre de 2013 .
  2. ^ Ellis, Lisa; Jeffrey Saret y Peter Weed (2012). "BYOD: De dispositivos proporcionados por la empresa a dispositivos propiedad de los empleados" (PDF) . Telecom, Media & High Tech Extranet: No. 20 Recall . Consultado el 15 de mayo de 2014 .
  3. ^ Drake, Stephen (octubre de 2008). "Adopción de plataformas móviles de próxima generación para resolver problemas empresariales" (PDF) . Computerworld Inc. IDC. Archivado desde el original (PDF) el 12 de octubre de 2012. Consultado el 24 de agosto de 2011 .
  4. ^ Penfold, Andy (junio de 2011). «Sybase advierte a las empresas sobre la seguridad móvil». Marketing móvil . Dot Media Ltd. Archivado desde el original el 19 de agosto de 2011. Consultado el 24 de agosto de 2011 .
  5. ^ Rashid, Fahmida Y. (9 de marzo de 2011). "Mobile Security a Headache for CIOs, Not a Concern for Users" (La seguridad móvil, un dolor de cabeza para los directores de TI, no una preocupación para los usuarios). eWeek . Ziff Davis Enterprise Holdings Inc. Consultado el 24 de agosto de 2011 .[ enlace muerto permanente ]
  6. ^ Cox, John (14 de febrero de 2011). «Las 90 nuevas API de Samsung mejoran la seguridad y la gestión de dispositivos móviles». Network World. Archivado desde el original el 18 de septiembre de 2011. Consultado el 24 de agosto de 2011 .
  7. ^ Patrick Oliver Graf, 4 Essentials For Mobile Device VPNs (4 elementos esenciales para las VPN de dispositivos móviles). InformationWeek, 31 de octubre de 2014. Consultado el 16 de febrero de 2015.
  8. ^ Kimberly Palmer, 10 maneras de mantener tu teléfono seguro. USNews Money, 13 de enero de 2015. Consultado el 16 de febrero de 2015.
  9. ^ "La pieza faltante del rompecabezas de TI para la movilidad BYOD". CitizenTekk . 2013-09-18 . Consultado el 2016-10-10 .

Referencias