La tendencia creciente a la movilidad exige a las empresas una visión estratégica del tema


Estamos en un mundo móvil, en el que el concepto de trabajo ha cambiado. Ya no es un lugar sino una función. Así abría Jaime García, analista de IDC, su intervención durante la presentación del estudio Movilidad corporativa 2008: el reto de la gestión.





Hoy por hoy, la movilidad se ha convertido en uno de los grandes caballos de batalla dentro de las empresas que ven cómo la base instalada de dispositivos móviles en la organización crece no sólo en número sino también en diversidad de modelos. La proliferación de dispositivos móviles, junto con la tendencia creciente a su personalización, hace que la gestión de la movilidad, sea, en palabras de García, “un tema tremendamente complicado y crítico para el responsable de sistemas”. Si bien, hasta la fecha, el tema de la movilidad se ha abordado de una forma táctica, es decir - explica García-, “las empresas han ido parcheando las necesidades de movilidad de los empleados mediante la adquisición de productos, lo que ha dado como resultado que las empresas cuenten con multitud de productos pero no dispongan de una solución de movilidad global; ahora es el momento en que empiecen a pensar en la movilidad desde un punto de vista estratégico. La clave-continúa- es establecer una política sobre dispositivos móviles, en la que el primer paso sea la definición de perfiles de usuarios, así como las necesidades empresariales y tecnológicas asociadas a cada perfil”.

Un perfil, un usuario, unas necesidades

En la creación de perfiles de usuarios móviles, se conjugan cuatro factores: grado de movilidad, definido por la distancia y el tiempo que el trabajador pasa fuera de la oficina; la confidencialidad de la información a la que se accede o que se almacena y las incidencias en la seguridad; acceso a la información en tiempo real o acceso asíncrono; y las aplicaciones a las que precisa acceder. Todo ello, con el objetivo de que “no cometamos el mismo error que cometimos con los PC, al pensar que todos los usuarios tienen que tener acceso a todo y que el móvil se convierta en un reflejo del desktop, en tanto en cuanto no vas a necesitar las mismas cosas ni accedes de la misma forma”, matiza Jaime García.

Respecto a la seguridad, la realidad nos muestra que se ha convertido en una pieza clave de la gestión de los dispositivos móviles. El filtrado de datos de gran confidencialidad a través de dispositivos móviles y ordenadores portátiles sigue haciendo de la protección y el control de la información una prioridad para la seguridad móvil. Según datos de IDC, el 50% de las empresas que han sufrido una fuga de datos sostiene que ésta se debió a la pérdida o la sustracción de un portátil y un 33% indica que la causa fue la pérdida o robo de un dispositivo móvil (PDA, Smartphone, etc.). Esto pone de relieve que el objetivo de los piratas informáticos ha pasado de ser el fraude y las ganancias financieras al robo de información. En este sentido, las funcionalidades de borrado y bloqueo son fundamentales en cualquier solución de gestión de dispositivos móviles (MDM), lo que perfila un escenario, donde las soluciones de gestión de dispositivos móviles y seguridad convergen cada día más.

Fuente:
Por Natalia Mosquera
http://www.idg.es/



Otras noticias de interés:

Escalada de directorios en Shell Folders de Windows Server 2003
Se ha identificado una vulnerabilidad en Internet Explorer de Windows Server 2003 que puede ser explotada por usuarios maliciosos para abrir archivos arbitrarios en un sistema vulnerable. ...
Facebook oculta nuestros contenidos?
Resulta que en las redes sociales se está hablando de la posibilidad de que Facebook nos oculte contenidos. Y lo que es peor que oculte nuestro contenido a otros. Les cuento. No es que ahora Facebook quiera fastidiarnos a ninguno nuestra comunicaci...
Deface en Oidossucios.com
Oidossucios.com, página de rock venezolana hackeada por brasileños...
SSL bug persiste en IE o Safari
Nueve semanas después que un hacker demostrara en la conferencia de seguridad Black Hat una vulnerabilidad que afecta al protocolo de cifrado SSL (Secure Sockets Layer), el más usado en aplicaciones de comercio electrónico, multitud de sitios y ap...
Vulnerabilidad XSS en Twitter
Secure Science Corporation ha publicado una prueba de concepto de una vulnerabilidad sobre XSS encontrada en Twitter que podría permitir la propagación de virus....
Fallo de seguridad en WhatsApp
La popular aplicación de mensajería instantánea WhatsApp tiene un fallo de seguridad que podría poner en peligro los datos almacenados en los teléfonos móviles cuando el usuario se conecte a una red WiFi sin método de cifrado....
Denegación de servicio con archivos WMF en Windows
Una nueva vulnerabilidad relacionada con el manejo de los archivos WMF (Windows Metafile), ha sido anunciada en Internet, existiendo una prueba de concepto que fácilmente puede convertirse en un exploit Zero-day....
Google desde el móvil
El operador telefónico Sprint ha firmado un acuerdo con Google, gracias al cual podrá ofrecer a sus usuarios los más de 400 millones de imágenes que Google tiene almacenadas en sus bases de datos. ...
La atracción de las amenazas de Web 2.0
Están proliferando varios métodos, que los ciber criminales usan regularmente para comprometer sitios de la Web 2.0. El scripting entre sitios (cross-site scripting, XSS), revela la vulnerabilidad de las aplicaciones basadas en Web para la ejecuci...
Como identifican los spammers sus blancos
Pregunte a cualquier usuario de Internet lo que más odia sobre estar en línea, y usted oirá generalmente un grito sobre el spam. El spam es considerado por muchos el látigo de Internet. Es ciertamente un problema costoso, en tiempo y en dinero ga...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • creciente
  • debian
  • empresas
  • estrategica
  • exige
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movilidad
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tema
  • tendencia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vision
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra