TEMAS DE SEGURIDAD

Cinco razones por las que las empresas necesitan la MAM (administración de las aplicaciones móviles)

Cheryl Tang, ex-gerente de Producto de Symantec Corp., describe por qué la administración de las aplicaciones móviles (MAM) es tan importante para el futuro de las empresas de servicios móviles.

Introducción a la administración de las aplicaciones móviles (MAM)

La movilidad ya es parte integral de las actividades profesionales. No hay más que mirar alrededor para ver a gente trabajando desde sus smartphones y tablets en cafeterías, trenes, aviones... Incluso en los partidos de fútbol de sus hijos. La movilidad es una bendición para la productividad, pero al mismo tiempo plantea desafíos para la seguridad y la administración de las empresas tecnológicas.

 

Muchas empresas se inclinaron por la administración de dispositivos móviles (MDM) con la esperanza de encontrar la panacea para la seguridad móvil; sin embargo, al final, acabaron enfrentándose a una realidad mucho más compleja. Si bien la MDM es importante, la estrategia de movilidad de una empresa no consiste solamente en administrar dispositivos. Bienvenido al mundo de la administración de las aplicaciones móviles (MAM). Las empresas están ampliando su estrategia móvil para dar cabida al desarrollo, la implementación, la protección y la administración de aplicaciones para dispositivos móviles.

 

A continuación le ofrecemos cinco motivos por los cuales es aconsejable incorporar la MAM a su estrategia móvil:

Introducción a la MAM

Cinco razones por las que las empresas necesitan MAM

1. Todo pasa por las “apps”:

se habla mucho sobre los dispositivos móviles, pero la clave de todo son las aplicaciones. Las aplicaciones móviles y los datos a los que acceden son los que incrementan la productividad y la eficiencia fuera de la oficina. Hoy en día, los empleados con conocimientos técnicos ya no esperan a que el departamento de informática les proporcione las aplicaciones, en cambio, con frecuencia usan las que ellos quieren para compartir y sincronizar archivos, tomar notas o comunicarse con el fin de maximizar su rendimiento profesional. Según Forrester, el 25 % de los empleados de todo el mundo utiliza sus propias aplicaciones móviles para compensar las que les faltan para hacer bien su trabajo.[1]

2. Proteger los datos corporativos, sea quien sea el propietario de los dispositivos:

Ahora lo habitual es que las empresas gestionen dispositivos de los propios empleados, algo que se conoce como “BYOD” (Bring-Your-Own-Device). Sin embargo, las empresas aún siguen buscando la mejor manera de proteger los datos corporativos en estos dispositivos personales. Según Gartner, el 20 % de los programas de BYOD fracasarán porque los departamentos de informática intentan implementar soluciones de MDM demasiado restrictivas. Limitar las funciones de los dispositivos personales y amenazar con la eliminación de datos, tanto corporativos como personales, crea recelo entre los usuarios. Por ese motivo, las organizaciones se están inclinando por soluciones de movilidad que separen los datos corporativos de los personales, lo que les permite controlar unos sin interferir en los otros.

3. Respetar la privacidad de los usuarios:

la MAM protege a los empleados frente a la empresa. Resulta paradójico, puesto que a menudo el objetivo es que los departamentos de informática intenten impedir el uso de datos corporativos con aplicaciones personales no autorizadas. Sin embargo, también sucede lo contrario. Con la MAM, las aplicaciones y los datos personales siguen perteneciendo al ámbito privado. Los empleados, los partners y los consultores tienen la tranquilidad de saber que los informáticos de la empresa no puede acceder a sus contenidos personales ni controlarlos. Eso también beneficia a las empresas tecnológicas, que no desean la responsabilidad añadida y los gastos asociados a la administración de dispositivos personales.

4. Acabar con el dolor de cabeza de las plataformas múltiples:

La diversidad actual de dispositivos móviles es un dolor de cabeza para la administración informática. Una investigación de IDC indica que el panorama de dispositivos empresariales sigue fragmentándose debido a que los departamentos de informática tienen que dar soporte a varios sistemas operativos móviles.[2] Dichos sistemas operativos presentan sus propias interfaces de API y funciones de administración de seguridad, lo que hace prácticamente imposible garantizar la coherencia de controles y normativas. Las soluciones de MAM como Symantec App Center resuelven el problema de la multiplataforma al unificar la administración y la seguridad para todos los dispositivos, sistemas operativos y modelos de propiedad que puede haber dentro de una empresa.

5. Llevar la movilidad a un ámbito más amplio de la empresa:

En última instancia, el objetivo de la movilidad es estimular la productividad móvil y transformar procesos empresariales en un ámbito más amplio de la empresa que abarca empleados, partners, proveedores, contratistas, consultores y clientes. Ahora bien, debido a una serie de motivos logísticos y normativos, basarse únicamente en los dispositivos para administrar la seguridad móvil no es factible. Los consultores, proveedores y partners, por ejemplo, no permitirían que el departamento de informática controlase sus tablets y smartphones. Para que las organizaciones puedan ofrecer asistencia a toda la empresa y beneficiarse realmente de la movilidad, la administración y seguridad debe centrarse en las aplicaciones y los datos en lugar de los dispositivos.

Los planes de movilidad empresarial actuales deben adoptar enfoques integrales con respecto a la seguridad y la administración. Para que una estrategia móvil sea efectiva, debe ir más allá de la administración de dispositivos y ocuparse de proteger las aplicaciones y la información.

[1] Workforce Personas and the Mobile App Gap, Forrester, noviembre de 2013
[2] The State of Mobile Devices within the Enterprise in 2013: An IDC Survey of Devices, Platforms, Decisions, and Deployments, junio de 2013

Compruebe ahora la seguridad de su sitio web

Symantec CryptoReport

Compruebe la instalación de sus certificados SSL/TLS. Obtenga más información sobre el funcionamiento de los certificados SSL y las ventajas de implementar SSL en su sitio web.

PROBAR AHORA
Breve historia del phishing

Breve historia del phishing

El phishing es una amenaza en la que los atacantes utilizan mecanismos de ingeniería social de forma automatizada con intención de engañar a la víctima para que revele datos confidenciales que posteriormente se puedan usar para suplantar la identidad de la víctima en un sitio web o en una transacción financiera.

Seguir leyendo

Peligros de los certificados SSL validados por el dominio

Peligros de los certificados SSL validados por el dominio

Los certificados SSL  no solo cifran datos, sino que también autentican sitios web. Se trata de una función importante y fundamental, ya que genera confianza. Los visitantes del sitio web ven el candado SSL o HTTPS y creen que el sitio es auténtico.

Seguir leyendo

Casos Prácticos

Soluciones de Symantec Website Security en el mundo real

Incorpórese a la comunidad

Participe en las conversaciones sobre seguridad en Symantec Connect

SYMANTEC CONNECT

Siga la información sobre amenazas en Twitter @Threatintel

SYMANTEC ON TWITTER

Vea videos en el canal de YouTube de Symantec Website Security

SYMANTEC ON YOUTUBE

Hemos actualizado nuestra Política de privacidad que se puede encontrar aquí.