viernes, 31 de octubre de 2014

Jean Belmont Blog

Jean Belmont Blog


¿La Gestión de Dispositivos Móviles es suficiente para BYOD?

Posted: 30 Oct 2014 09:03 AM PDT

¿La Gestión de Dispositivos Móviles es suficiente para BYOD?

Por Russ Banham – Tech Page One

Generaciones atrás, los nuevos empleados en su primer día de trabajo se dirigían a sus escritorios y después recibían una computadora personal, un paquete de plumas y un par de cuadernos. Lo único que el empleado necesitaba hacer era comprar su portafolio.

Hoy en día, muchos empleados también deben comprar sus propios dispositivos móviles. Los programas para BYOD en las empresas se han convertido en omnipresentes; un 38% de ellas esperan poner fin a la prestación de computadoras portátiles, tabletas y teléfonos inteligentes para sus empleados en el año 2016, según una encuesta de Gartner en 2013.

A los empleados que ya están utilizando sus propios dispositivos móviles en el trabajo se les han confiado protocolos de seguridad empresariales. Este quid pro quo tiene sentido si los empleados quieren utilizar los dispositivos para mejorar su eficiencia y productividad, pero es necesario prestar atención a los riesgos que la movilidad crea para la empresa. Teniendo en cuenta el aumento previsto de los dispositivos propiedad de los empleados en el lugar de trabajo, los protocolos son más vitales que nunca para proteger los datos propios de la organización, así como la información de identificación personal de sus empleados y clientes.


El software para Gestión de Dispositivos Móviles (MDM, por sus siglas en inglés) se promociona como una forma efectiva para que los departamentos de TI puedan administrar y asegurar despliegues móviles a gran escala que incluyen dispositivos de una organización y los que pertenecen a la fuerza laboral. El software está diseñado en parte para proteger los datos y parámetros de configuración en los dispositivos móviles, garantizando así el acceso seguro a la información comercial de dominio privado. Pero, ¿es la Gestión de Dispositivos Móviles lo que toda empresa necesita para gestionar y controlar el riesgo de violaciones de datos?

La respuesta es no.

"Hay un montón de vendedores hablándole a los clientes acerca de las capacidades del software para Gestión de Dispositivos Móviles", señaló Sean Wisdom, Director Global de Soluciones de Movilidad de Dell. "Ellos saben que tienen vulnerabilidades en lo que hacen, pero aún así van a decir que su solución es todo lo que se necesita. Nosotros no pensamos así".

Dell tiene una solución diferente, una en la que los datos compartidos en un dispositivo móvil están en contenedores: Gestión de Movilidad Empresarial (EMM, por sus siglas en inglés).

Construido a partir de la probada tecnología líder en la industria en seguridad y gestión, EMM es una solución flexible que proporciona a los empleados acceso a los datos corporativos y a las aplicaciones personales y empresariales necesarias para hacer negocios, sin comprometer la seguridad o privacidad de los usuarios de la empresa. Todos los datos enviados y extraídos de estas aplicaciones y sistemas empresariales de la compañía se protegen utilizando técnicas de encriptación de seguridad estándar de la industria.

Los administradores de TI tienen la libertad de definir las normas y políticas por las que los datos de la empresa pueden ser consultados y usados, mientras que los empleados no renuncian a sus derechos de privacidad. Por lo tanto, los miembros del equipo pueden bloquear de forma remota, limpiar y realizar operaciones tales como cambios en las políticas clave de acceso dentro de la aplicación, pero no tienen la autoridad para administrar, controlar o supervisar el uso del dispositivo.

La conclusión es que con una solución EMM, los empleados pueden seguir beneficiándose de la eficiencia del uso de dispositivos móviles sin necesidad de abrir un avispero de problemas de seguridad para sus empleadores. Las palabras "ganar, ganar" vienen a la mente.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario