PDF de programación - Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión

Imágen de pdf Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión

Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestióngráfica de visualizaciones

Publicado el 4 de Agosto del 2017
656 visualizaciones desde el 4 de Agosto del 2017
249,1 KB
16 paginas
Creado hace 11a (03/08/2012)
Tabletas y Smartphones
en las empresas: riesgos y
preocupaciones de gestión

Mientras que los dispositivos móviles penetran
las empresas, los departamentos de TI se han visto obligados
a encontrar distintas maneras de responder
sin simplemente descartarlos. Aquí hay formas de incorporar
BYOD en tu compañía sin comprometer la seguridad.
POR DAn SullIvAn

q La Tendencia BYOd
q esTaBLecimienTO de pOLíTicas

de usO para empLeadOs

q apLicaciOnes de usO fáciL

para dispOsiTivOs

q OBsTácuLOs emergenTes

de gesTión

Guía de ti La tendencia

BYOd

La Tendencia BYOd

esTaBLecimienTO
de pOLíTicas de usO
para empLeadOs

apLicaciOnes de usO fáciL
para dispOsiTivOs

OBsTácuLOs emergenTes
de gesTión

La tendencia BYOD

Los dispositivos móviles como las tabletas y teléfonos inteligentes o smart-
phones han llegado a ser cada vez más populares en el mercado empresarial.
la combinación entre las aplicaciones de uso fácil, internet de banda ancha
y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una
opción lógica para muchos empleados. a diferencia de otros elementos en la
infraestructura de Ti, la adopción del usuario final ha impulsado en gran me-
dida el uso de los dispositivos móviles, no la planificación centralizada de Ti.

por lo tanto, los departamentos de Ti pueden llegar a sucumbir a la prisa

de tratar de proporcionar apoyo y definir las políticas que rigen el uso de
los dispositivos móviles. muchas de las herramientas de gestión de infrae-
structura que usan las empresas solo agravan el problema ya que no estaban
diseñadas para acomodar los dispositivos móviles. en el pasado uno podía
diseñar con seguridad políticas bajo la suposición de que los aparatos tales
como los servidores y estaciones de trabajo eran controlados por las empre-
sas propietarias. ese ya no es el caso.

una empresa que apoya los dispositivos móviles tiene que considerar

varios de los riesgos y preocupaciones administrativas, incluyendo el des-
pliegue, pruebas de aplicación, seguridad y problemas emergentes de gober-
nabilidad particularmente con las políticas de traer tu propio dispositivo o
bring your own device (byod).

D Despliegue. en casos donde las empresas proporcionan los dispositivos
móviles a sus empleados, los departamentos de Ti tienen que activar, con-
figurar e instalar las aplicaciones en cada uno de los dispositivos. como
mucho de los dispositivos fueron diseñados para el uso del consumidor
puede que tengan aplicaciones para que solo una persona las configure,
tales como iTunes en el ipad en vez de una aplicación de aprovisionamiento
empresarial. research in motion (rim) para los dispositivos limitados a la
blackberry y aplicaciones relacionadas son una excepción a esta regla.

2 Ta b l eT a s y s m a r Tp h o n e s e n l a s e m p r e s a s : r i e s g o s y p r e o c u pac i o n e s d e g e s Ti ó n

book La tendencia

BYOd

La Tendencia BYOd

esTaBLecimienTO
de pOLíTicas de usO
para empLeadOs

apLicaciOnes de usO fáciL
para dispOsiTivOs

OBsTácuLOs emergenTes
de gesTión

si planea apoyar una grande cantidad de aparatos, considere usar la

aplicación de gestión de dispositivos móviles (mdm), la cual permite apro-
visionamiento a gran escala, configuración y monitoreo de dispositivos
móviles. al seleccionar el sistema mdm,
tenemos que tener en mente que necesi-
taremos apoyar plataformas múltiples de
dispositivos móviles, como las del an-
droide, blackberry, ios y Windows.

Es fácil bloquear a
empleados los cuales
han finalizado el
uso de dispositivos
controlados por la
empresa, ¿pero qué
pasa con los datos
en sus teléfonos
inteligentes?

algún despliegue de dispositivos mó-

viles también puede que requiera que las
aplicaciones de la empresa cambien. Tal
vez deba actualizar las políticas de micro-
soft exchange activesync o agregar un
mdm que trabaje junto con activesync.
por ejemplo, activesync puede ser usado
para la eliminación remota de datos en
algún aparato, lo cual restablece los datos del aparato a los ajustes de fá-
brica. las aplicaciones agregables de mdm permiten seleccionar la elimi-
nación de algunos datos mientras que otros datos se quedan intactos.

D Pruebas de aplicación. las aplicaciones Web que funcionan bien con
plataformas del desktop no necesariamente son compatibles para el uso
de dispositivos móviles. además de realizar pruebas de compatibilidad del
sistema de navegación, evalúa el uso de los dispositivos móviles con pantal-
las más pequeñas, especialmente las de los teléfonos inteligentes.

prueba el desempeño de las aplicaciones sobre el Wi-Fi y redes inalám-
bricas porque pueden ser significativamente más lentas. los resulta-
dos de este tipo de pruebas puedan impulsar la decisión de revisar los acuerdos
del los niveles de servicio.

D Seguridad. con el uso de los dispositivos móviles a grande escala, la se-
guridad es una de las preocupaciones más grandes. si un dispositivo móvil
se pierde o es robado, puede resultar en la perdida de información privada

3 Ta b l eT a s y s m a r Tp h o n e s e n l a s e m p r e s a s : r i e s g o s y p r e o c u pac i o n e s d e g e s Ti ó n

book La tendencia

BYOd

La Tendencia BYOd

esTaBLecimienTO
de pOLíTicas de usO
para empLeadOs

apLicaciOnes de usO fáciL
para dispOsiTivOs

OBsTácuLOs emergenTes
de gesTión

o confidencial. es fácil bloquear a empleados los cuales han finalizado el
uso de aparatos controlados por la empresa, ¿pero qué pasa con los datos en
sus teléfonos inteligentes? algunas medidas de seguridad que puedes usar
incluyen el certificado de seguridad ssl (secure sockets layer), y la encrip-
tación de disco completo, la virtualización
de escritorio, y le eliminación remota de
datos en los aparatos.

Los empleados de-
berían de entender
lo que la eliminación
remota de datos le
hace a un dispositivo
y en qué circunstan-
cias sería usado.

los certificados de ssl deberían de ser
instalados en los dispositivos móviles cu-
ando tu organización necesite autentificar
los dispositivos de los clientes que intentan
acceder las aplicaciones. en el pasado, los
certificados de ssl habian autentificado
servidores para que los usuarios finales
tuvieran la certeza de estar usando una
página web legítima. hoy en día lo más importante para las empresas es
asegurarse de que los dispositivos móviles hayan sido autentificados para
mitigar el riesgo de acceso de dispositivos no-autorizados.

la encriptación de disco completo es una manera de reducir el riesgo de

la perdida de datos. una desventaja potencial es que algunas aplicaciones de
dispositivos móviles no sirvan con dispositivos que han sido completamente
encriptados. esto puede ser especialmente problemático cuando los emplea-
dos usan sus aparatos personales para trabajar.

la eliminación remota puede hacer los datos de un dispositivo inac-

cesibles. los empleados deberían entender lo que la eliminación remota
de datos le hace a un dispositivo y en qué circunstancias sería usado. así
como la encriptación de disco completo, esto puede convertirse en un prob-
lema particularmente difícil cuando está involucrado el aparato de un
empleado.

los sistemas de virtualización de escritorio disponen del acceso a la

gestión centralizada, a datos y las aplicaciones de escritorio almacenadas.
los usuarios pueden ejecutar escritorios virtuales en dispositivos móviles
sin los riesgos asociados con la descarga de datos confidenciales a estos

4 Ta b l eT a s y s m a r Tp h o n e s e n l a s e m p r e s a s : r i e s g o s y p r e o c u pac i o n e s d e g e s Ti ó n

book dispositivos o tener que instalar aplicaciones de forma local, excepto para el
cliente de escritorio virtual.

los dispositivos móviles son componentes altamente importantes para
la infraestructura de Ti. los sistemas de mdm complementan sistemas
de gestación existentes de Ti y respaldan una serie de operaciones que
incluyen: despliegue, monitoreo y la eliminación remota de datos. las apli-
caciones Web deberían de ser probadas en los dispositivos móviles para
identificar qué aplicaciones son las que pueden ser mantenidas por los siste-
mas de navegación en los dispositivos móviles y cuáles podrían ser mejor
mantenidas usando un escritorio virtual. n

La tendencia

BYOd

La Tendencia BYOd

esTaBLecimienTO
de pOLíTicas de usO
para empLeadOs

apLicaciOnes de usO fáciL
para dispOsiTivOs

OBsTácuLOs emergenTes
de gesTión

5 Ta b l eT a s y s m a r Tp h o n e s e n l a s e m p r e s a s : r i e s g o s y p r e o c u pac i o n e s d e g e s Ti ó n

book estaBLecimientO

de pOLíticas
de usO para LOs

empLeadOs

La Tendencia BYOd

esTaBLecimienTO
de pOLíTicas de usO
para empLeadOs

apLicaciOnes de usO fáciL
para dispOsiTivOs

OBsTácuLOs emergenTes
de gesTión

Establecimiento de políticas
de uso para los empleados

Dejar que los empleados usen sus dispositivos móviles personales para
el trabajo puede proporcionar varias ventajas como: no tener que estar
cargando el ordenador portátil, conectividad facilitada y mejores interfaces.
También puede ayudar la línea de fondo de una compañía si la compañía no
tiene que pagar por los smartphones, tabletas y los planes de datos. sin em-
bargo, hay riesgos que acompañan las practicas de traer tu propio dispositivo
o bring your own device (byod) incluyendo vulnerabilidades de seguridad,
apoyar gastos y problemas potenciales de riesgo. empresas que permitan
byod deberían de tener políticas bien definidas y los mecanismos para im-
ponerlas.

D Definiendo las políticas de BYOD. el primer paso a tomar en el desarrollo
de las políticas de byod es definir el ámbito de control que la empresa
pretende ma
  • Links de descarga
http://lwp-l.com/pdf6053

Comentarios de: Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad