La tendencia creciente a la movilidad exige a las empresas una visión estratégica del tema


Estamos en un mundo móvil, en el que el concepto de trabajo ha cambiado. Ya no es un lugar sino una función. Así abría Jaime García, analista de IDC, su intervención durante la presentación del estudio Movilidad corporativa 2008: el reto de la gestión.





Hoy por hoy, la movilidad se ha convertido en uno de los grandes caballos de batalla dentro de las empresas que ven cómo la base instalada de dispositivos móviles en la organización crece no sólo en número sino también en diversidad de modelos. La proliferación de dispositivos móviles, junto con la tendencia creciente a su personalización, hace que la gestión de la movilidad, sea, en palabras de García, “un tema tremendamente complicado y crítico para el responsable de sistemas”. Si bien, hasta la fecha, el tema de la movilidad se ha abordado de una forma táctica, es decir - explica García-, “las empresas han ido parcheando las necesidades de movilidad de los empleados mediante la adquisición de productos, lo que ha dado como resultado que las empresas cuenten con multitud de productos pero no dispongan de una solución de movilidad global; ahora es el momento en que empiecen a pensar en la movilidad desde un punto de vista estratégico. La clave-continúa- es establecer una política sobre dispositivos móviles, en la que el primer paso sea la definición de perfiles de usuarios, así como las necesidades empresariales y tecnológicas asociadas a cada perfil”.

Un perfil, un usuario, unas necesidades

En la creación de perfiles de usuarios móviles, se conjugan cuatro factores: grado de movilidad, definido por la distancia y el tiempo que el trabajador pasa fuera de la oficina; la confidencialidad de la información a la que se accede o que se almacena y las incidencias en la seguridad; acceso a la información en tiempo real o acceso asíncrono; y las aplicaciones a las que precisa acceder. Todo ello, con el objetivo de que “no cometamos el mismo error que cometimos con los PC, al pensar que todos los usuarios tienen que tener acceso a todo y que el móvil se convierta en un reflejo del desktop, en tanto en cuanto no vas a necesitar las mismas cosas ni accedes de la misma forma”, matiza Jaime García.

Respecto a la seguridad, la realidad nos muestra que se ha convertido en una pieza clave de la gestión de los dispositivos móviles. El filtrado de datos de gran confidencialidad a través de dispositivos móviles y ordenadores portátiles sigue haciendo de la protección y el control de la información una prioridad para la seguridad móvil. Según datos de IDC, el 50% de las empresas que han sufrido una fuga de datos sostiene que ésta se debió a la pérdida o la sustracción de un portátil y un 33% indica que la causa fue la pérdida o robo de un dispositivo móvil (PDA, Smartphone, etc.). Esto pone de relieve que el objetivo de los piratas informáticos ha pasado de ser el fraude y las ganancias financieras al robo de información. En este sentido, las funcionalidades de borrado y bloqueo son fundamentales en cualquier solución de gestión de dispositivos móviles (MDM), lo que perfila un escenario, donde las soluciones de gestión de dispositivos móviles y seguridad convergen cada día más.

Fuente:
Por Natalia Mosquera
http://www.idg.es/



Otras noticias de interés:

Denegación de servicio en Oracle 9i Application Server
@Stake informó que se detectó una vulnerabilidad en la versión 9.0.2.0.0 de Oracle Web Cache (que forma parte de la suite Oracle Application Server), que puede provocar que los servidores afectados dejen de funcionar. El mencionado problema tiene ...
Las últimas direcciones IPv4 podrían ser peligrosas
Los pocos bloques de direcciones de Internet que aún deben ser asignadas bajo el viejo protocolo IPv4 parece que se han convertido en “puntos calientes” de tráfico no deseado. Es lo que se ha afirmado durante la conferencia North American Netwo...
Fuzzers (o cómo colgar un navegador de cientos de formas diferentes)
Si ya nos resultaba pesada la interminable letanía de vulnerabilidades halladas en los navegadores casi por casualidad, es fácil imaginar lo que sucede cuando se utilizan a propósito los denominados fuzzers (o inyectores de fallos)....
NUEVO PARCHE PARA OUTLOOK 2000 Y OUTLOOK 2002
Microsoft publica un parche(*) para Outlook 2000 y 2002 que corrige una vulnerabilidad que permite ejecutar un script al responder o reenviar un e-mail cuando se utiliza Word como editor....
Una herramienta permite instalar drivers no firmados en Windows Vista (64 bits)
Linchpin Labs presentó hace unos días una herramienta gratuita (Atsiv) que permite saltarse una restricción impuesta en Windows Vista bajo arquitecturas de 64 bits: la instalación de controladores que modifiquen de alguna forma el kernel,...
Empeoran los hábitos de seguridad en las compras online
Una encuesta realizada por Webroot muestras que se ha incrementado el uso de redes públicas WiFi para hacer compras online, entre otras cosas....
Opera 9.6 recibe una actualización
Tras haberse lanzado la versión 9.63 a finales del 2008, se acaba de liberar una nueva actualización de Opera. Entre cambios y mejoras, esta revisión soluciona varias problemas de seguridad, una de ellos extremadamente crítico que puede ser aprov...
Taller de empaquetamiento .deb para Ubuntu 16-11-2012
El próximo viernes 16 de noviembre de 2012 a partir de las 9:00 am se realizará un taller de empaquetamiento de aplicaciones para Ubuntu....
Un Joven Hackers! divulgó las clalve de acceso a Internet de miles de brasileños
Una joven hackers descubrió y divulgó a través de Internet las claves de acceso a la red de computadoras de 152.892 internautas brasileños, informó hoy la revista Epoca. Las informaciones divulgadas por la hacker, que se identificó como ...
Conferencia: 'Comunidades de Redes Inalámbricas y el Software Libre'
Será dictara por IRC a las 14:00 GMT -5 en el canal de #linuxpreview del servidor de freenode...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • creciente
  • debian
  • empresas
  • estrategica
  • exige
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movilidad
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tema
  • tendencia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vision
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra