Dispositivos móviles bajo control

Por: Emilio Mariño, vicepresidente Senior de la unidad de Business Analytics en SAP Latinoamérica y el Caribe. "Los empleados de una empresa llevan información corporativa fuera de su oficina; va dentro de sus “smartphones”. ¿Cómo garantizar la protección de esos datos?"

Por: Emilio Mariño, vicepresidente Senior de la unidad de Business Analytics en SAP Latinoamérica y el Caribe.

Los teléfonos inteligentes y los dispositivos móviles ya no son excepción entre los trabajadores de una compañía; hoy, prácticamente todos los empleados tienen uno, en el que guardan información sensible de la compañía y que utilizan para tareas operativas, tácticas o estratégicas de acuerdo al cargo que ocupan. Ese ambiente genera a su vez una necesidad: la de administrar esos elementos de la red corporativa que están dando vueltas por el mundo, darles soporte y, fundamentalmente, idear maneras de proteger los datos y contrarrestar intentos de robo y mal uso de la seguridad corporativa. Todo esto, considerando que estos dispositivos no están la mayor parte del tiempo dentro de la empresa.

Una compañía que decide volcarse hacia un esquema de IT que contemple la presencia de la movilidad, debe tener en cuenta la gestión de los dispositivos móviles. Ya lo había advertido IDC: “en su afán por materializar las oportunidades para mejorar su eficiencia y rentabilidad, las empresas implantaron aplicaciones de correo electrónico y mensajería instantánea en dispositivos móviles, aparentemente sin considerar los riesgos de seguridad que rondan ciertos dispositivos que carecen de protección adecuada”.

Sencillamente, la misma naturaleza de los dispositivos móviles los vuelve vulnerables: capacidad de almacenamiento equivalente al de una PC de hace pocos años, interconexión inalámbrica, datos sensibles de la organización que viajan de aquí para allá... Por eso, su gestión debe incurrir en aspectos que van mucho más allá de la seguridad básica. Debe garantizar, por ejemplo, que tanto el software de antivirus como las redes virtuales privadas sean utilizados adecuadamente para evitar la pérdida o manejo abusivo de los datos corporativos.

Gestión exitosa en cinco pasos

Uno de los mayores dolores de cabeza asociados a la gestión de la movilidad es el traslado de empleados dentro de las compañías. Eso se subsana definiendo y modificando los derechos de acceso según el perfil del usuario que pueden integrarse con un directorio activo para lograrlo.

Pero, en general, para lograr una gestión integral del ambiente móvil, es esencial implantar cinco pasos.

Soporte de dispositivos

El primero, planificar el soporte para una amplia gama de dispositivos. En este segmento, se multiplican las alternativas de sistemas operativos (iPhone de Apple, Android de Google, Windows Mobile de Microsoft, WebOS de Palm, BlackBerry de RIM, y Symbian de una alianza de fabricantes,entre ellos Nokia) y  ninguno puede quedar afuera de la estrategia.

Planeación a futuro

El segundo paso es planear de cara al futuro, para determinar los requerimientos de seguridad y las condiciones necesarias para configurar y actualizar datos y dispositivos. Esto garantizará que el área de apoyo esté siempre preparada para atender cualquier solicitud de ayuda.

Distinción de usuarios

En tercer lugar, hay que establecer pautas para distintos tipos de usuarios. Es necesario educar a los empleados en el manejo aceptable que deberán dar a sus dispositivos y asegurarse que las políticas corporativas que se publiquen en tal sentido reflejen las diferencias que existen entre diferentes tipos de usuarios (el acceso otorgado a un alto ejecutivo probablemente tendrá un alcance mayor al concedido a un contratista).

Simplificación de configuraciones

En cuarto lugar, hay que aprovechar las herramientas que simplifican el control de las configuraciones y el acceso a los dispositivos. Algunas, permiten una administración centralizada desde una única interfaz.

Codificación de datos

Por último, asegúrese de que los datos corporativos sean debidamente codificados y estén adecuadamente protegidos, en particular porque no es extraño que uno de los dispositivos sea robado o extraviado y, luego, su contenido sensible sea manipulado por terceros. La inversión en un enfoque de gestión de la movilidad permite dar soporte a los distintos dispositivos que se encuentran disponibles en el mercado actual, pero también adaptarse a la evolución de las tecnologías y a las necesidades futuras de los usuarios.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *