Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo administrar smartphones en su negocio?

 

Los smartphones o teléfonos inteligentes han evolucionado de un simple dispositivo de comunicación móvil a robustas plataformas de computación que caben en la palma de la mano y han transformado el tiempo de productividad de cualquier día de trabajo. Los empleados pueden ir a más lugares con menos tiempo desperdiciado. Pero este beneficio se compensa de alguna forma por el tiempo que los administradores de Tecnología de la Información (TI) invierten para dar soporte a los equipos, y a los riesgos de seguridad que supone cargar datos sensibles en ellos.
 
Una encuesta reciente realizada por RingCentral muestra cómo los profesionales de negocios han transformado a sus teléfonos inteligentes. Un abrumador 83% de los encuestados dejarían su taza matutina de café antes de su teléfono. Cerca del 80% menciona a su smartphone como el teléfono que usan mayoritariamente para hacer negocios. Claramente, los negocios necesitan tener el control de este canal vital de comunicación.
 
Los retos
En muchas compañías – especialmente en las pequeñas – los empleados llegan con sus propios teléfonos inteligentes en la mano, y el departamento de TI debe determinar cómo integrar efectivamente esta mezcolanza de BlackBerrys, dispositivos Android, iPhones y teléfonos Windows Mobile dentro de la infraestructura.
 
De no hacerlo, significa perder una importante oportunidad en la racionalización de funciones empresariales diarias como son horarios y colaboración. También puede representar severos riesgos si un cliente sensible o el dueño de la información se sale de su control vía dispositivos perdidos en el aeropuerto. Pero contabilizar y entregar servicios centralizados a todos estos teléfonos es el verdadero reto.
 
Si los administradores de TI tienen las herramientas correctas para monitorear y actualizarlos, los teléfonos inteligentes pueden ser invaluables. Examinemos algunas aplicaciones disponibles para administrar smartphones.
 
BlackBerry: BlackBerry Enterprise Server (BES) de Research in Motions permite que los departamentos de TI corporativos controlen un sistema de mensajería móvil interno. Pero es muy costoso y complejo para los pequeños negocios.
 
RIM ha introducido una variante de BES para este segmento de mercado – BlackBerry Enterprise Server Express (vea find.pcworld.com/70177). Una descarga gratuita le permitirá a las pequeñas compañías desplegar y administrar hasta 75 dispositivos BlackBerry sin necesitar software adicional o cuotas de licencia.
 
En un servidor dedicado, BES Express puede soportar hasta 2,000 smartphones BlackBerry. Aunque tiene algunas limitaciones: por ejemplo, no trabaja con IBM Lotus, Novell, o Groupwise, y tampoco puede interactuar con clientes instantáneos de mensajería como AIM o Google Talk.
Windows Mobile: Microsoft Exchange contiene las capacidades básicas que los administradores de TI necesitan para implementar y mantener teléfonos inteligentes con Windows Mobile. Las políticas de ActiveSync proveen monitoreo extensivo sobre los dispositivos; y puede brindar automáticamente acceso a correo Exchange y dejar al personal de TI controlar las aplicaciones que pueden ejecutar los teléfonos.
 
Para un control más robusto, las pequeñas empresas pueden usar Microsoft System Center Mobile Device Manager (MDM) 2008 para administrar dispositivos Windows Mobile 6.1 y 6.5. MDM provee funcionalidades de movilidad VPN para acceso seguro a los recursos basados en red y permite a los administradores de TI borrar datos de forma remota de un smartphone que ha sido extraviado o robado.
 
iPhone: El iPhone ha forzado su modo dentro de la cultura corporativa, y Apple ha desarrollado las herramientas que las pequeñas empresas necesitan para simplificar y centralizar la administración en este dispositivo. Su iPhone Configuration Utility 2.0 (find.pcworld.com/70179) provee a los administradores de TI herramientas capaces que les permiten implementar políticas de contraseñas y bloquear acceso a la tienda de iTunes, por ejemplo.
 
Android: Aunque la plataforma de Android aún está naciendo, tiene la ventaja de ser un sistema operativo de código abierto. La contraparte de Android para uso empresarial es que las herramientas para implementación y administración centralizados son escasos. Si su compañía usa Google Apps Premier Edition para administrar servicios de correo y calendario, Android puede ser una gran opción.
 
Atando cabos
Tales opciones específicas por sistema operativo dejan el reto, para las pequeñas empresas, gestionar un portafolio diversificado de empleados que tienen su propio smartphone y expanden las plataformas. El cinturón de seguridad es identificar cuáles usuarios necesitan verdaderamente acceso móvil y darles un dispositivo empresarial fuertemente controlado. De esa forma, si se llegara a perder, puede borrarlo remotamente y mantener el daño al mínimo. Prohibir a las personas de acceder al correo y a otros recursos internos desde su teléfono móvil, a menos que sus tareas lo requieran, también puede ser una buena política.
 
O considerar el acercamiento a una plataforma cruzada de terceros, como Good Mobile Control, de Good for Enterprise. GMC provee a los administradores de TI con administración de smartphones, gestión en tiempo real, ejecución granular y consistente de políticas de seguridad móvil, y visibilidad de principio a fin para resolver problemas y dar soporte, con un cliente de aplicaciones para iPhone, Android, Windows Mobile y otras plataformas.

Lo Más Reciente

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Newsletter

Recibe lo último en noticias e información exclusiva.

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices más potentes. Impulsadas por la CPU Qualcomm Oryon (la CPU más rápida de Qualcomm Technologies...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ', así lo informaron investigadores de la empresa Cisco Talos, al advertir que esta nueva versión...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de Google (disponible en inglés), en el 2023 se bloquearon o eliminaron 206.5 millones de anuncios...