La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento.

Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual hace que las organizaciones se sientan cada vez más atraídas a desplegar soluciones basadas en ambientes móviles con la intención de agilizar sus procesos de negocio.

La forma de abordar esta nueva tendencia varía de organización a organización, algunas han optado por dotar a sus empleados de dispositivos móviles y otras han decidido no hacerlo, sin embargo, una constante es que los empleados cuentan con sus propios dispositivos, que normalmente utilizan en sus labores diarias y los conectan a la infraestructura corporativa, con o sin conocimiento de la empresa.

Un aparato de estos sin datos no es muy útil, por lo que es indispensable que se incorpore información corporativa para sacarle provecho, lo que lleva a que se tenga una mezcla de datos personales y datos de la organización. Es muy difícil saber a ciencia cierta el propósito de cada quien para contar con equipo móvil, y tanto uno de uso personal puede emplearse para fines laborales (por lo que contendrá datos que deberían ser protegidos), como un dispositivo empresarial puede utilizarse para fines personales (con contenido irrelevante para el negocio y uso improductivo de los recursos de la organización).

Es por ello que unos de los retos más importantes -en lo que se refiere a la gestión de la seguridad de los dispositivos móviles- es tener la capacidad de distinguir la información personal de la corporativa y aplicar los controles de seguridad apropiados según el tipo de datos que se ingresen, así como aplicar los controles en función de la ubicación geográfica del dispositivo (por ejemplo: en la oficina, fuera de la oficina, en una oficina remota, etcétera).

La estrategia sugerida para las organizaciones es no solo administrar y controlar los dispositivos (mobile device management o administración de dispositivos móviles) utilizando soluciones con funcionalidades como cifrado, protección vía contraseñas, borrado remoto (remote wiping), localización geográfica de los dispositivos, etcétera, sino ir más allá para controlar los datos que entran y salen de ellos, así como sus aplicaciones, distinguiendo los contextos de uso -corporativo y personal- para implementar los controles apropiados (mobile data management o administración de datos móviles).

Finalmente, hay que contemplar en la estrategia criterios específicos para cada fase del ciclo de vida de los dispositivos móviles (aprovisionamiento, activación, gestión, desactivación y desecho) considerando tres capas en cada uno de ellos: el dispositivo, las aplicaciones y los datos.

[email protected]