Contenido Exclusivo

Para una mejor práctica del BYOD, proteja los datos, no los dispositivos

 

Los departamentos de TI están justificadamente preocupados por los riesgos inherentes del fenómeno ‘Bring Your Own Device’ (BYOD). Muchos ya recurren a servicios de administración de equipos móviles (MDM, en inglés) para resolver el problema. Sin embargo, un importante número de empresas que ofrecen seguridad en móviles, creen que las organizaciones se están centrando en los equipos cuando lo deberían hacer con los datos.
Cuando se trata de quitarle el sueño al CIO, uno de los temas más importantes es la movilidad, sobre todo cuando se trata del fenómeno BYOD. Los servicios de administración de dispositivos móviles son la respuesta a necesidad de seguridad, pero muchas veces es como si se usara una sierra en lugar de bisturí para realizar una cirugía. Un número importante de proveedores de seguridad móvil asegura que la respuesta al BYOD se centra en controlar los datos y no los equipos.

Los temores de la pérdida de datos

Los smartphones están ya en manos de millones de empleados en el mundo, y otros dispositivos móviles, como las tabletas, son un fenómeno creciente. Este crecimiento de dispositivos en el entorno empresarial, ha provocado que los departamentos de TI teman por sus datos. Y si usted piensa que esto no pasa en su empresa, piénselo de nuevo.

En su mayoría, las organizaciones se están adaptando a la realidad. De acuerdo con el “Estado de la Movilidad” de la encuesta 2012 de Symantec, el 59% de los encuestados aseguró que sus organizaciones están desarrollando aplicaciones empresariales para acceder desde los dispositivos móviles, mientras que un 71% declaró que su organización considera implementar una “tienda” de aplicaciones móviles.

Y no es difícil ver por qué. Las organizaciones creen que la informática móvil aumenta la eficiencia y la eficacia de su fuerza de trabajo. La misma encuesta de Symantec encontró que el 73 por ciento de los encuestados espera un aumento de la eficiencia a través de la movilidad.

John Herrema, vicepresidente senior de estrategia corporativa para Good Technology, mencionó que “nunca antes las aplicaciones habían tenido tal impacto en las empresas, los usuarios están haciendo en una semana lo que podrían trabajar en un mes extra al revisar, por ejemplo, sus correos antes de ir a la cama. No encuentro la manera de superar las preocupaciones de seguridad cuando la productividad está ahí”.

Asegure los datos con la ‘Administración de Aplicaciones Móviles’

Diferentes tipos de estrategias se están planteando para ayudar a las organizaciones a controlar sus datos en un entorno móvil. Una de las estrategias más populares es el MAM, a menudo asociada con la creación del encargado de las tiendas de aplicaciones de la empresa. La idea detrás de MAM es concentrar los recursos de la empresa en la gestión de lo que es realmente importante para el negocio (sus datos), haciéndose cargo de las aplicaciones que pueden acceder a esos datos y dejando a sus empleados en el control de los dispositivos que poseen.

MAM permite a las organizaciones exigir el cifrado, establecer y hacer cumplir las políticas basadas en roles que incluyen la forma en la que se almacenan y comparten documentos e incluso, eliminar los datos y aplicaciones provisionales cuando un empleado deja la empresa (o pierde un dispositivo). En otras palabras, usted puede asegurarse de que nunca salen los datos sensibles de su relación con el cliente.

Cabe señalar que aun cuando la gestión sea mayor en las aplicaciones en lugar de los dispositivos, un cuidado especial es necesario para ciertos tipos de aplicaciones de alto riesgo.

Ejecute un segundo teléfono virtual con hipervisores

En lugar de MAM, Red Bend Software tiene un enfoque alternativo que es más una memoria de MDM. Utiliza hipervisores de tipo 1 en determinados teléfonos Android para crear lo que es, esencialmente, dos teléfonos virtuales que se ejecutan simultáneamente en el mismo hardware. Un teléfono es el dispositivo de consumo normal para su uso con Facebook y Twitter y otras aplicaciones que se enfrentan los consumidores. El otro es un teléfono con un dedicado sistema operativo Android adaptado para la empresa.

Mediante el aprovechamiento de un hipervisor, Red Bend es capaz de alcanzar un rendimiento excelente ya que se ejecuta directamente en el hardware del teléfono (en comparación con un hipervisor de tipo 2, que funciona como una capa de software por encima del sistema operativo de un dispositivo).

Un inconveniente de Red Bend es que no puede aplicarse en cualquier smartphone.

Implemente un escritorio virtual

Un escritorio como un servicio especializado (DAAS, por sus siglas en inglés) puede resolver el rompecabezas BYOD, pero con un enfoque que difiere de Red Bend. En lugar de la virtualización del teléfono, Desktone es la virtualización de computadoras y entregarlas como un servicio, dando la posibilidad de acceder a ese escritorio virtual a través de diferentes dispositivos, desde un escritorio físico o portátil a una tableta o un smartphone.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...