Anuncie Nosotros Buscar:
14 de Abril de 2026
  Secciones:
  Consultar en:
    Todas las Categorías
    Productos por Nombre
    Empresas Proveedoras
  Marcas
  Servicios al Usuario:
    Registrarme
    Renovar / Solicitar Edición Impresa
    Recomendar este Sitio
    Noticias / Artículos de Interés
    Sugerencias
    ¿No encontró lo que buscaba?
  Servicios a Anunciantes:
    Deseo Anunciar
Edición: 23
portada
Artículos de Interés
 
Movilidad corporativa: un desafío inminente

La movilidad está transformando a las empresas a un ritmo nunca antes visto. El explosivo uso de dispositivos inteligentes y apps móviles, así como la tendencia creciente de utilizar el software empresarial desde teléfonos inteligentes o tabletas ha dado lugar a la adopción de una práctica habitual: BYOD. Traducida al español como “Traiga su propio dispositivo”, esta sigla hace referencia al uso de terminales propiedad del usuario para ejecutar aplicaciones empresariales.

Sea cual fuere el objetivo estratégico, la computación móvil en la empresa tiene un lugar común: posibilitar que los trabajadores puedan acceder de forma remota a los recursos disponibles (aplicaciones, servidores, email y archivos) para trabajar desde cualquier lugar y en cualquier momento.

Definida como un término genérico para describir la capacidad de una empresa o sistema para utilizar tecnología “sin ataduras”, la Movilidad Corporativa ha dado lugar a un sinnúmero de esfuerzos en la industria de TI, incluyendo el enfoque BYOD, así como también la Gestión de Dispositivos Móviles (MDM, Mobile Device Management), Gestión de Aplicaciones Móviles (MAM, Mobile Application Management), la Gestión de Infraestructura Móvil y otras iniciativas relacionadas con el uso de Software como Servicio (SaaS), Seguridad Móvil, Colaboración y Soporte Remoto Móvil, entre otras.

“La tendencia BYOD ha sido direccionada por varios factores que incluyen el cambio de hábitos de consumo de los usuarios”, subraya un reciente artículo publicado en la revista IT Manager(1). Los usuarios dejaron de usar equipos de escritorio y en su reemplazo utilizan smartphones y tablets para navegar, consultar el email, acceder a aplicaciones de negocios, e interactuar con clientes vía redes sociales o mediante apps como Skype, Whatsapp y Facetime.

Así mismo, la posibilidad de tener datos móviles motiva a los empleados a consumir cada vez más contenidos interactivos, videos en streaming y descarga de archivos en todo momento y desde cualquier lugar.

“De forma semejante, las empresas han acondicionado sus esquemas laborales para dar paso al teletrabajo, ya que –al no tener limitaciones de tiempo ni espacio- los empleados aumentan la productividad y se mejora la comunicación, especialmente entre grupos dispersos geográficamente, empleados móviles,  fuerzas de ventas y marketing en terreno”, prosigue el análisis. “Todo esto monitoreado y controlado en tiempo real utilizando incluso los dispositivos propios de los trabajadores”.

Gestión de la movilidad

“A medida que la tecnología móvil progresa, el modelo BYOD ha evolucionado también hasta convertirse en un claro beneficio para la productividad del trabajador”, señala un reporte reciente de VMware(2). En consecuencia, hay una gran oportunidad de convertir los dispositivos móviles en vehículos que generan innovación y valores estratégicos.

Es por ello que –en lugar de enfocarse en gestionar los dispositivos con el método de MDM (Mobile Device Management)- las empresas están cambiando su arquitectura de movilidad para manejar de forma centralizada los dispositivos, datos y aplicaciones. Este enfoque, conocido como Enterprise Mobile Management (EMM), permite unificar la gestión de los puntos finales y provee mayor movilidad.

“Es mediante EMM como las organizaciones pueden aplicar políticas a nivel de la información e integrar los dispositivos móviles con un marco de gestión que incluye seguridad, gestión de identidades, aplicaciones, datos y contenidos”, resalta el informe de VMware. Además de tomar ventaja de la Gestión de Aplicaciones Móviles (MAM) y de integrarse con las diferentes áreas como recursos humanos, ventas, finanzas y logística, entre otras, quedan aprovisionadas para responder a los desafíos del negocio con gran flexibilidad.

Seguridad, prioridad # 1

Sin embargo, a pesar de los avances en dispositivos y aplicaciones móviles, las organizaciones no han seguido el mismo ritmo, olvidando un factor clave que puede hacer fracasar los proyectos de movilidad: la seguridad. Debido a este descuido, “los piratas informáticos y ladrones aprovechan para penetrar las redes empresariales y hacerse a datos sensibles desde las terminales móviles”, dice el informe de IBM titulado ‘La movilidad es el nuevo parque de diversiones de los ladrones(3).

Aunque los consumidores finales fueron los catalizadores iniciales del fenómeno móvil, lo cierto es que la movilidad, lo cierto es que las organizaciones fueron quienes desataron su verdadero potencial en los negocios. De hecho, Gartner predice que en 2017 la mitad de los empleadores en todo el mundo requerirá un enfoque BYOD(4).

Ante este panorama, los piratas informáticos y ladrones de datos han enfocado sus ataques hacia los dispositivos móviles. Para confirmarlo, Nokia reveló(5) que las infecciones a los dispositivos móviles tuvieron un incremento del 20% año a año para un estimado de 16 millones de terminales infectados al finalizar 2014.

El impacto de una violación de datos puede ser muy costoso, especialmente por las pérdidas financieras asociadas. Ponemon Institute estima(6) que el costo de un incidente de seguridad puede ascender a $3.5 millones dólares, siendo la mayor fuente de riesgo las aplicaciones móviles no aseguradas y los dispositivos móviles comprometidos.

Para completar el escenario, Arxan Technologies precisó(7) que los dispositivos móviles son vulnerables al malware cuando los usuarios se conectan a redes no seguras o instalan aplicaciones a partir de fuentes no confiables. “El 97% y el 87% de las apps de pago en Android y iOS respectivamente, fueron hackeadas o publicadas por terceros en las tiendas de aplicaciones online”, dice el análisis de Arxan.

Pero, ¿qué es el malware móvil?

“El malware móvil es un software malicioso creado específicamente para atacar a los dispositivos móviles basándose en la explotación de determinados sistemas operativos”, prosigue el análisis de IBM), que destaca tres tipos comunes de  programas maliciosos:

  1. Software espía. Ladrones y espías que roban ciertos tipos de datos y los venden a piratas informáticos.
  2. Troyano. Malware que afecta a las funciones del dispositivo o de las apps, realizan transacciones automáticas, o inician comunicación en los terminales móviles sin el conocimiento del usuario.
  3. Jailbreak o malware raíz.  Que le da a los hackers privilegios de administrador y acceso a archivos.

Mientras que los sistemas empresariales del tipo back-end están bien protegidos por firewall, sistemas de prevención de intrusos y gateways, los dispositivos móviles -corporativos y personales- no suelen emplear el mismo nivel de protección. “Esto sucede porque generalmente están fuera del control de la organización”, sostiene el análisis de IBM.

Y es que en este tema de seguridad móvil, los ataques están a la orden del día. Por ejemplo, el número de usuarios atacados por ransomware orientado a los dispositivos basados en Android ha aumentado cuatro veces en sólo un año, y ha alcanzado al menos 136.000 usuarios en todo el mundo. Un informe sobre el panorama de las amenazas por ransomware, realizado por Kaspersky Lab, también encontró que la mayoría de los ataques se basan en sólo cuatro grupos de malware que son las familias maliciosas, Small, Fusob, Pletor y Svpeng.

Para mitigar estos fenómenos, existen herramientas especializadas que actúan por capas y brindan niveles de protección inteligente que se adaptan a los diferentes comportamientos del ataque. Estas soluciones llevan a cabo evaluaciones del riesgo móvil en tiempo real basándose en los dispositivos y las apps como principales factores de riesgo.

¿Aplicaciones críticas en el móvil?

A raíz del fugaz crecimiento de las apps y dispositivos móviles, los empleados interactúan con información crítica del negocio directamente desde sus smartphones, al tiempo que los clientes se enganchan con las marcas.

A nivel mundial, Statista -la firma compiladora de estadísticas y estudios de mercado- pronostica que las cifras por descargas de aplicaciones móviles gratuitas alcanzarán $253.91 mil millones de dólares en 2017(8). Mientras tanto, las tiendas de apps están viendo un importante aumento en la demanda de aplicaciones de negocios. Por ejemplo, la App Store de Apple reportó un incremento del 210% en las descargas de aplicaciones de negocios entre 2013 y 2014. Solo en 2014, esa misma tienda lanzón 128.000 nuevas aplicaciones de negocios, según lo informó la revista CIO(9).

Así las cosas, “las organizaciones deben ser capaces de pasar de una perspectiva en que la movilidad soporta los negocios a un entorno donde la movilidad transforma los negocios”, prosigue el reporte de VMware. “Eso significa que debe moverse rápidamente para dar cabida a usuarios de escritorio, web y aplicaciones SaaS para dispositivos móviles.”

Para lograrlo, es esencial identificar la gama de escenarios posibles de movilidad en la empresa con usuarios reales accediendo a los mismos datos desde cualquier dispositivo, en cualquier momento y lugar. Después de ello se ejecutan las apps móviles utilizando tiendas de aplicaciones empresariales que aseguran, distribuyen y controlan las apps.

De hecho, una investigación conducida por Appcelerator(10) concluyó que un 50% de las 804 empresas encuestadas en Estados Unidos planea desarrollar apps móviles que serán distribuidas mediante tiendas privadas empresariales. La intención no es otra que crear un ecosistema de proveedores de software independientes (ISV por su sigla en inglés) y socios desarrolladores, para que las aplicaciones se ajusten a determinadas políticas de seguridad.

Con ello, se garantiza que los procesos de misión crítica puedan ejecutarse con total confianza desde un dispositivo móvil registrado y por usuarios plenamente identificados.

Plataforma común

Es así como las empresas que han implementado estrategias de Movilidad Corporativa han sido capaces de superar los desafíos más apremiantes gracias a políticas unificadas que establecen diferentes permisos y controles a través de una plataforma común.

Con ello, se proporcionan a los usuarios una experiencia de consumo consistente a través de todas las plataformas –escritorio, smartphone, tabletas, notebooks, wearables- y controlada desde el lado de la empresa.

Algunas soluciones incluyen paneles gráficos que proveen una visión detallada,  análisis de la implementación y uso de la plataforma móvil. Otras más permiten hacer zoom a las métricas de uso, las apps más populares y la distribución geográfica, entre muchos otros factores.

En una era donde los empleados viven hiper-conectados, las empresas deben lidiar con los dispositivos móviles a un nivel que era desconocido hasta hace dos o tres años. La gama de opciones de los terminales, el sistema operativo, las aplicaciones y los usos potenciales representan desafíos ineludibles.

Sin importar cuál sea el segmento de negocios, las organizaciones requieren abordar una estrategia de Movilidad Corporativa.

Los casos exitosos abundan con grandes ejemplos, “desde la satisfacción de las demandas de acceso a los empleados móviles, pasando por la protección de los datos, hasta el aumento de la productividad y un rápido retorno de la inversión”, precisa IBM en su informe ‘Enterprise Mobility Management(11).

Una correcta estrategia de Movilidad Corporativa puede permitir a las organizaciones adoptar las tendencias móviles y aprovechar plenamente los beneficios para el negocio.

Por todos es sabido que los empleados móviles representan una pesadilla de gestión debido a que las conexiones remotas crean riesgos de seguridad y exponen a las empresas. Sin embargo, este escenario parece ser un ‘mal necesario’ que ayuda a enfocarse estratégicamente en la Movilidad Corporativa como factor unificador de empleados, proveedores, conexiones y –por supuesto- dispositivos.

Autor / Fuente: Syspertec
Regresar  
Imprimir
Enviar a un amigo