Dispositivos Móviles bajo Control / Por: Emilio Mariño, Vicepresidente Senior de la unidad de Business Analytics para SAP Latinoamérica y el Caribe
| Emilio Mariño, Vicepresidente Senior de la unidad de Business Analytics para SAP Latinoamérica y el Caribe |
Garantizar la protección de la información que contiene la creciente cantidad de dispositivos móviles es esencial en este nuevo escenario, en el que prácticamente todos los empleados de una empresa llevan dentro de estos información corporativa fuera de sus oficinas respectivas.
Los teléfonos inteligentes y los dispositivos móviles ya no son excepción entre los trabajadores de una compañía: hoy, prácticamente todos los empleados tienen uno, en el que guardan información sensible de la compañía y que utilizan para tareas operativas, tácticas o estratégicas de acuerdo al cargo que ocupan. Este ambiente genera a su vez una necesidad: la de administrar esos elementos de la red corporativa que están dando vueltas por el mundo, darles soporte y, fundamentalmente, idear maneras de proteger los datos y contrarrestar intentos de robo y mal uso de la seguridad corporativa. Todo esto, considerando que por su misma esencia, estos dispositivos no están la mayor parte del tiempo dentro de los límites físicos de la empresa.
Una compañía que decide volcarse hacia un esquema de IT que contemple la presencia de la movilidad, debe tener en cuenta, sí o sí, la gestión de los dispositivos móviles. Ya lo había advertido IDC: “en su afán por materializar las oportunidades para mejorar su eficiencia y rentabilidad, las empresas implementaron aplicaciones de correo electrónico y mensajería instantánea en dispositivos móviles, aparentemente sin considerar los riesgos de seguridad que rondan ciertos dispositivos que carecen de protección adecuada”.
Es que la misma naturaleza de los dispositivos móviles los vuelve vulnerables: capacidad de almacenamiento equivalente al de una PC de hace pocos años, interconexión inalámbrica, datos sensibles de la organización que viajan de aquí para allá... Por eso, su gestión debe incurrir en aspectos que van mucho más allá de la seguridad básica. Debe garantizar, por ejemplo, que tanto el software de antivirus como las redes virtuales privadas sean utilizados adecuadamente para evitar la pérdida o manejo abusivo de los datos corporativos.
La solución de gestión de movilidad desarrollada por Sybase ofrece protección contra las amenazas de seguridad y un marco para el cumplimiento reglamentario. Administra el contenido y la actualización de todos los datos incluidos en dispositivos móviles de propiedad de la empresa o de cada uno de sus empleados. Simplifica aspectos complejos, como la capacidad para restringir el uso del navegador en un dispositivo o la de limitar el acceso a sitios virtuales específicos, tales como Youtube y Hotmail. También permite o impide la ejecución de aplicaciones específicas y evita que se realicen capturas de imágenes de pantalla o que se saquen fotos con el dispositivo si fuese necesario.
Cinco pasos para una gestión exitosa
Uno de los mayores dolores de cabeza asociados a la gestión de la movilidad es el traslado de empleados dentro de las compañías y la rotación de trabajadores que parten hacia otros destinos laborales, llevándose consigo sus dispositivos. Ante esta posibilidad, la plataforma permite definir y modificar los derechos de acceso según el perfil del usuario y puede integrarse con el Directorio Activo para lograrlo. Del mismo modo, ante una fusión o una adquisición corporativa, el software de inteligencia de negocios empresarial móvil Afaria de Sybase es capaz de reconfigurar rápidamente los dispositivos de las compañías involucradas para ajustarse a nuevas reglamentaciones aplicables y agregar nuevos servidores para extender la escala de sus operaciones.
Para lograr una gestión integral del ambiente móvil, es esencial implementar cinco pasos. El primero, planificar el soporte para una amplia gama de dispositivos. En este segmento, se multiplican las alternativas de sistemas operativos (iPhone de Apple, Android de Google, Windows Mobile de Microsoft, WebOS de Palm, BlackBerry de RIM, y Symbian de una alianza de fabricantes, entre ellos Nokia) y ninguno puede quedar afuera de la estrategia.
El segundo paso es planear de cara al futuro, para determinar los requerimientos de seguridad y las condiciones necesarias para configurar y actualizar datos y dispositivos. Esto garantizará que el área de apoyo esté siempre preparada para atender cualquier solicitud de ayuda. En tercer lugar, hay que establecer pautas para distintos tipos de usuarios. Es necesario educar a los empleados en el manejo aceptable que deberán dar a sus dispositivos y asegurarse que las políticas corporativas que se publiquen en tal sentido reflejen las diferencias que existen entre diferentes tipos de usuarios (el acceso otorgado a un alto ejecutivo probablemente tendrá un alcance mayor al concedido a un contratista).
En cuarto lugar, hay que aprovechar las herramientas que simplifican el control de las configuraciones y el acceso a los dispositivos. Algunas, permiten una administración centralizada desde una única interfaz. Por último, asegúrese de que los datos corporativos sean debidamente codificados y estén adecuadamente protegidos, en particular porque no es extraño que uno de los dispositivos sea robado o extraviado y, luego, su contenido sensible sea manipulado por terceros.
Las empresas se ven cada vez más presionadas a aprovechar mejor sus oportunidades y servir mejor a sus clientes. La inversión en un enfoque de gestión de la movilidad permite dar soporte a los distintos dispositivos que se encuentran disponibles en el mercado actual, pero también adaptarse a la evolución de las tecnologías y a las necesidades futuras de los usuarios.