TEMAS DE SEGURIDAD

5 razones por las que las empresas necesitan administración de las aplicaciones móviles

Cheryl Tang, exdirectora de Productos en DigiCert explica por qué la administración de las aplicaciones móviles (MAM) es tan importante para el futuro de las empresas de servicios móviles.

Introducción a la administración de las aplicaciones móviles (MAM)

La movilidad ya es parte integral de las actividades profesionales. No hay más que mirar alrededor para ver a personas trabajando desde sus smartphones y tablets en cafeterías, trenes, aviones... Incluso en los partidos de fútbol de sus hijos. La movilidad es una gran ayuda para la productividad, pero al mismo tiempo plantea retos para la seguridad y la administración de las empresas tecnológicas.

 

Muchas empresas se inclinaron por la administración de dispositivos móviles (MDM) con la esperanza de encontrar la panacea para la seguridad móvil; sin embargo, al final, acabaron topándose con una realidad mucho más compleja. Si bien la MDM es importante, la estrategia de movilidad de una empresa no consiste solamente en administrar dispositivos. Bienvenido al mundo de la administración de las aplicaciones móviles (MAM). Las empresas están ampliando su estrategia móvil para dar cabida al desarrollo, la implementación, la protección y la administración de aplicaciones para dispositivos móviles.

 

A continuación, le ofrecemos cinco motivos por los cuales es aconsejable incorporar administración de las aplicaciones móviles a su estrategia móvil:

Introducción a la MAM

5 razones por las que las empresas necesitan administración de las aplicaciones móviles

1. Todo pasa por las aplicaciones:

se habla mucho sobre los dispositivos móviles, pero la clave de todo son las aplicaciones. Las aplicaciones móviles y los datos a los que acceden son los que incrementan la productividad y la eficiencia. Hoy en día, los empleados con conocimientos técnicos ya no esperan a que el departamento de informática les proporcione las aplicaciones, sino que, cada vez más, utilizan las que ellos quieren para compartir y sincronizar archivos, tomar notas o comunicarse con el fin de maximizar su trabajo. Según Forrester, el 25 % de los empleados de todo el mundo utiliza sus propias aplicaciones móviles para compensar las que les faltan para realizar sus tareas.[1]

2. Proteger los datos corporativos, sea quien sea el propietario de los dispositivos:

Ahora, lo habitual es que las empresas gestionen dispositivos de los propios empleados, algo que se conoce como modelo laboral "BYOD" (Bring-Your-Own-Device). Sin embargo, las empresas aún siguen buscando la mejor manera de proteger los datos corporativos en estos dispositivos personales. Según Gartner, el 20 % de los programas BYOD fracasarán porque los departamentos de informática intentan implementar soluciones de administración de las aplicaciones móviles demasiado restrictivas. Limitar las funciones de los dispositivos personales y amenazar con borrar datos, tanto corporativos como personales, crea recelo entre los usuarios. Por ese motivo, las organizaciones se están inclinando por soluciones de movilidad que separen los datos corporativos de los personales, lo que les permite controlar unos sin interferir en los otros.

3. Respetar la privacidad de los usuarios:

la administración de las aplicaciones móviles protege a los empleados frente a la empresa. Resulta paradójico, puesto que a menudo el objetivo es que los departamentos de informática intenten impedir el uso de datos corporativos con aplicaciones personales no autorizadas. Sin embargo, también sucede lo contrario. Con la administración de las aplicaciones móviles, las aplicaciones y los datos personales siguen perteneciendo al ámbito privado. Los empleados, los socios y los consultores tienen la tranquilidad de saber que los informáticos de la empresa no puede acceder a sus contenidos personales ni controlarlos. Eso también beneficia a las empresas tecnológicas, que no desean la responsabilidad añadida y los gastos asociados a la administración de dispositivos personales.

4. Acabar con el quebradero de cabeza de las plataformas múltiples:

La diversidad actual de dispositivos móviles es un quebradero de cabeza para la administración informática. Una investigación de IDC indica que el panorama de dispositivos empresariales sigue fragmentándose debido a que los departamentos informáticos tienen que administrar varios sistemas operativos móviles.[2] Dichos sistemas operativos presentan sus propias interfaces de API y funciones de administración de seguridad, lo que hace prácticamente imposible garantizar la coherencia de controles y normativas. Las soluciones de administración de las aplicaciones móviles como DigiCert App Center resuelven el problema de la multiplataforma al unificar la administración y la seguridad para todos los dispositivos, sistemas operativos y modelos de propiedad que puede haber dentro de una empresa.

5. Llevar la movilidad a un ámbito más amplio de la empresa:

En última instancia, el objetivo de la movilidad es estimular la productividad móvil y transformar procesos empresariales en un ámbito más amplio de la empresa, que abarca empleados, socios, proveedores, contratistas, consultores y clientes. Ahora bien, debido a una serie de motivos logísticos y normativos, basarse únicamente en los dispositivos para administrar la seguridad móvil no es factible. Los consultores, proveedores y socios, por ejemplo, no permitirían que usted controlase sus tablets y smartphones. Para que las organizaciones puedan ofrecer asistencia a toda la empresa y beneficiarse realmente de la movilidad, la administración y seguridad debe centrarse en las aplicaciones y los datos en lugar de los dispositivos.

Los planes de movilidad empresarial actuales deben adoptar enfoques integrales con respecto a la seguridad y la administración. Para que una estrategia móvil sea eficaz, debe ir más allá de la administración de dispositivos y ocuparse de proteger las aplicaciones y la información.

[1] Workforce Personas and the Mobile App Gap, Forrester, noviembre de 2013
[2] The State of Mobile Devices within the Enterprise in 2013: An IDC Survey of Devices, Platforms, Decisions, and Deployments, junio de 2013

Compruebe ahora la seguridad de su sitio web

DigiCert CryptoReport

Compruebe la instalación de sus certificados SSL/TLS. Obtenga más información sobre el funcionamiento de los certificados SSL y las ventajas de implementar SSL en su sitio web.

COMPROBAR AHORA
Breve historia del phishing

Breve historia del phishing

El phishing es una amenaza en la que los atacantes utilizan mecanismos de ingeniería social de forma automatizada con intención de engañar a la víctima para que revele datos confidenciales que posteriormente se puedan usar para suplantar la identidad de la víctima en un sitio web o en una transacción financiera.

Seguir leyendo

Peligros de los certificados SSL validados por el dominio

Peligros de los certificados SSL validados por el dominio

Los certificados SSL no solo cifran datos, sino que también autentican sitios web. Se trata de una función importante y fundamental, ya que genera confianza. Los visitantes del sitio web ven el candado SSL o HTTPS y creen que el sitio web es el auténtico.

Seguir leyendo

CASOS PRÁCTICOS

Soluciones de DigiCert Website Security en el mundo real

Únase a la comunidad

Participe en los debates sobre seguridad en DigiCert Connect

COMMUNITY

Siga la información sobre amenazas en Twitter @DigiCert

DIGICERT ON TWITTER

Vea vídeos en el canal de YouTube de DigiCert Website Security

DIGICERT ON YOUTUBE

Hemos actualizado nuestra Política de privacidad que se puede encontrar aquí.