Llegamos a ustedes gracias a:



Reportajes y análisis

5 preguntas que debe dejar de hacer

Relacionadas a la administración de móviles

5 preguntas que debe dejas de hacer administracin de mviles

[12/06/2015] Es temporada de conferencias, y la movilidad empresarial sigue siendo una gran atracción. Pero me sorprende cómo es que desde hace varios años, los temas de TI en estas conferencias no han cambiado.

No importa que el iPhone y el Android tengan ocho años de antigüedad, y que las iPad tengan cinco, todos ellos son comunes en las empresas hoy en día. Pero siempre se hacen las mismas preguntas una y otra vez, con la misma mezcla de miedo, incertidumbre y duda por parte de los proveedores, junto con los buenos consejos de panelistas. Las preguntas clave se han asentado por algún tiempo y aún siguen siendo formuladas.

Con el fin de hacer que las empresas se muevan del pasado al presente, de modo que puedan enfocarse en el futuro, aquí están las preguntas acerca de movilidad que puede dejar de hacer. En lugar de eso, adóptelas como las mejores prácticas conocidas.

1. ¿Hago BYOD o COPE?

Muchas organizaciones siguen obsesionadas con la pregunta de dar soporte a las políticas de "Traiga su propio dispositivo (Bring Your Own Device - BYOD) versus entregar dispositivos corporativos a los que los empleados pueden añadir al menos algunas apps y datos personales (COPE o Corporate owned, personally enabled - propiedad corporativa habilitada de forma personal).

La respuesta es sí. Entregue dispositivos a los empleados para quienes un smartphone o una tableta es parte de su portafolio tecnológico requerido, y pague los cargos de datos. Para los empleados para quienes el uso de dispositivos personales mejora su rendimiento empresarial pero no es estrictamente requerido, permítales traer sus propios dispositivos -lo cual significa dispositivos que están conforme a sus requerimientos de seguridad y que los empleados acceden a que usted administre.

La verdad es que muchos ejecutivos ven al BYOD como una forma de hacer que los empleados paguen por la tecnología para el trabajo, de modo que se obligan a sí mismos a convertir el BYOD en norma. A la misma vez, también muchas organizaciones le temen a los dispositivos "foráneos que pueden controlar. Ambas reacciones provienen de motivaciones incorrectas, no de asuntos de valor para el negocio.

Puede ser que su industria tenga una razón para preferir BYOD sobre COPE, o viceversa, normalmente para probar su nivel de cumplimento en diversas regulaciones o por razones de gestión de activos. Una firma legal probablemente insista más en que sus abogados usen solo dispositivos propiedad de la corporación para no dejar dudas acerca de la propiedad y la fuente de control; mientras que una publicación o una universidad probablemente sea más flexible acerca de la propiedad del dispositivo, dada la naturaleza más permeable de lo que la mayoría de personal realiza.

Hay ciertos casos extremos que pueden requerir un enfoque draconiano: una dependencia gubernamental podría prohibir tanto el BYOD como el COPE, para no tener mala reputación pública respecto a empleados que pierden el tiempo en el trabajo, entregando -en lugar de ello- dispositivos altamente limitados para uso exclusivo del trabajo.

Este no es un asunto técnico, sino uno de gestión del riesgo, en el cual el riesgo no se trata tanto acerca de la seguridad de los datos, sino del riesgo de la reputación y de la comodidad legal. Hay que considerar que su gestión de políticas debería manejar el tema de la seguridad de datos independientemente que se trate de BYOD o de COPE.

2. ¿Necesito EAS, MDM, MAM, o EMM?

Esta es la pregunta que los proveedores quieren que haga, de modo que comience a pensar en el tema no en términos de políticas, sino en términos de productos: ¿Qué necesito proteger y a qué usuarios les afecta en qué circunstancias? Eso le permitirá conocer qué productos de seguridad y gestión necesita, así como cuál prefieren los empleados.

He aquí el marco referencial de cómo las diversas opciones satisfacen sus necesidades actuales:

Exchange ActiveSync (EAS) es el método de seguridad básico que toda compañía debería usar como mínimo. Sus políticas refuerzan el uso de la encriptación y passwords, y le permite bloquear o borrar remotamente un dispositivo que ha sido extraviado o robado. El iOS 6 y posteriores, el Android 3 y posteriores, el Windows Phone 8 y posteriores y el BlackBerry 10 soportan las políticas centrales. El soporte varía de un sistema operativo móvil a otro, con políticas más estrictas, como deshabilitar la cámara.

El Mobile Device Management (MDM) ha evolucionado con los años, así que los proveedores más importantes como Citrix Systems, Good Technology, MobileIron, IBM, y VMware, hace tiempo fueron más allá de la sola gestión del dispositivo y ahora ofrecen formas de gestionar apps y, en algunos casos, contenido. Si tiene la legítima necesidad de controlar qué aplicaciones pueden tener los usuarios, gestionar los ajustes de VPN, imponer configuraciones estándares, y deshabilitar funciones como copiado y pagado o acceso a la nube, estas herramientas cubrirán sus necesidades.

Tenga presente que sus capacidades específicas más allá de lo básico, difieren, de modo que debería hacer una evaluación profunda de los candidatos para encontrar el que se ajuste mejor. Todos los proveedores importantes soportan las API centrales provistas por iOS de Apple y Android de Google, y un creciente número está soportando las mismas en Windows Phone. Algunos también soportan APIS de Apple para Macs (están basadas en las API iOS).

Donde difieren es en las áreas borde, como el soporte para las API de gestión de contenido de Apple; y en nuevas tecnologías, como los nuevos contenedores Android for Work de Google.

Muchos soportan controles de contenido adicionales para apps que usan las API propietarias de los fabricantes de MDM, pero ese enfoque lo amarra a apps y servidores de MDM específicos. Es una gran inversión que también puede limitar su capacidad de obtener un fuerte valor del uso móvil.

La gestión de aplicación móvil (Mobile application management - MAM) solía ser una categoría separada de herramientas de gestión para administrar el acceso a apps y su contenido. Se ha subsumido en herramientas MDM de los principales proveedores. A menos que tenga una herramienta MDM que no le ofrezca los controles de gestión de app que usted requiere, una herramienta separada MAM no tiene mucho sentido hoy en día.

La gestión de movilidad empresarial (Enterprise mobility management - EMM) es un término de marketing, nada más. Yo lo llamo "gestión cara de movilidad, porque el término salió de proveedores que buscaban convencer a los profesionales de TI que necesitaban más que un "simple MDM, ofreciéndoles un amplio portafolio de campanas y cascabeles que son tremendamente innecesarios pero apelan a los instintos de control de TI: Enfóquese en sus necesidades, no en la etiqueta.

3. ¿Debería configurar una tienda interna de apps?

La respuesta corta probablemente sea no. Sí, tener una página Web interna que se enlaza apps recomendadas de iOS y Android desde sus respectivas tiendas de apps es una buena idea. Si desea llamar a eso su propia tienda de apps, genial.

Pero tener su propia tienda de apps a través de un tercero es una exageración. Después de todo, usted administra la distribución de la app con la tienda de apps empresarial que Apple ofrece a las compañías a través de su programa de compras por volumen (Volume Purchase Program - VPP), el cual le permite comprar licencias de apps al por mayor y gestionar su distribución, así como distribuir las aplicaciones hechas internamente por su empresa. Google ofrece una función similar para su Play Store llamada canal privado (private cannel). ¿Por qué reinventar la rueda?

Si su objetivo es configurar los dispositivos utilizados por los empleados (independientemente de quién sea el propietario) de modo que determinadas aplicaciones sean instaladas, actualizadas y gestionadas por los usuarios en grupos de trabajo específicos, eso se puede realizar a través de su servidor MDM, el cual utiliza las API de Apple y Google, respectivamente, para el canal privado VPP y Google Play. Esta capacidad está disponible en las mejores herramientas MDM.

Las herramientas MDM también le permiten hacer una lista negra o lista blanca de aplicaciones específicas, de modo que puede evitar que los usuarios instalen aplicaciones que se sepa que son nocivas tanto de la tienda pública de Apple como de Google.

4. ¿Cómo evito que los dispositivos móviles filtren información de mi empresa?

Esta pregunta se basa en una premisa extendida, pero falsa: que los smartphones y las tabletas son una fuente importante de filtrado de datos. No lo son, como puede ver fácilmente revisando el informe de violaciones de bases de datos públicas. Las laptops robadas y las memorias USB colocadas en lugares equivocados son los principales factores, mientras que los dispositivos móviles casi nunca aparecen como un factor de violación.

Si teme que haya filtración de datos y cree que el mejor enfoque para combatirlo es apuntar al dispositivo, entonces debería bloquear las PC con Windows, remover sus conexiones de Internet, o al menos protegerlas con herramientas de encriptación, gestión de apps y administración de contenido. Las PC son donde se encuentran los datos confidenciales, y (¡shock!) las PC son los dispositivos más deseados por los hackers y ladrones de datos.

Muy pocas organizaciones aplican a las PC los controles que quieren aplicar a los dispositivos móviles, lo cual tiene que hacer que se pregunte si esos controles son realmente necesarios. Asimismo, si lo fueran, ¿por qué no están en sus PC también?

Sin importar cómo responda a esa pregunta, toma muy poco reforzar la encriptación y el uso de passwords en smartphones y tabletas. Esas son los métodos de protección clave para dispositivos móviles robados o perdidos.

Pero ¿qué hay acerca de la filtración a través de iCloud, OneDrive, Dropbox, Box o GoogleDrive, sin mencionar el e-mail personal? Bueno, si piensa que solo los dispositivos móviles utilizan esos servicios, es ingenuo. Los dispositivos móviles son un conducto entre muchos, y la obstrucción de una cañería no detiene el flujo no deseado de información, simplemente se mueve hacia otra cañería.

El enfoque correcto es gestionar el acceso a los datos en la fuente, no en el punto terminal. Piense primero en los permisos de acceso; si una persona no es de confianza para tener un smartphone, tampoco lo será para tener una PC.

La buena noticia respecto a los móviles: hay planes en marcha acerca de la gestión de datos; de modo que el mundo móvil es la punta de lanza de prácticas de manejo de datos más seguras, así que, si hay suerte, luego seguirán hacia las PC.

5. ¿Cómo debería protegerme contra los virus?

No use PCs con Windows. Eso puede sonar frívolo, pero es cierto, si realmente está preocupado acerca del malware como los virus.

Incluso más que el OS X, el iOS es altamente inmune al malware, así que el número de explotaciones ha sido muy pequeño.

Android no es inmune, dada su arquitectura de archivos similar a Windows, de modo que los investigadores continúan encontrando malware que apuntándole (principalmente desde apps falsas y de adware en la Google Play Store y, desde tiendas que no son de Google. Sin embargo, parece que muy poco malware realmente está circulando por el mundo de Android, así que la verdadera amenaza -versus la potencial amenaza- es altamente exagerada en las discusiones de TI y de proveedores.

El mínimo uso de Windows Phone significa que el malware no ha llegado a esa plataforma. Lo mismo para BlackBerry.

Hay un tema: Los proveedores aprovechan las experiencias que ha tenido con malware de Windows para sugerir que todo está tan amenazado como la PC. No lo está. El malware debería ser una preocupación en Android, pero no un motivo de pánico.

El tema real para TI es si las apps antimalware para Android realmente lo protegen -y la respuesta es que más bien son un mecanismo de alerta que uno de remedio. Es mejor desactivar el acceso de los dispositivos que tienen habilitado el sideloading y rooteo y enfocarse en los derechos de acceso a los datos de los usuarios de Android, para controlar lo que pudiera ser un riesgo de malware.

Vaya a la cuestión de lo que realmente es importante

La verdad es que el uso de los dispositivos móviles es más seguro que el de las PC (así como los servicios de nube son probablemente más seguros que su centro de datos), así que averigüe cómohacer las PC tan seguras como los dispositivos móviles y cómo proteger los datos donde sea que se encuentren.

Entonces hágase la pregunta que realmente importa: ¿Cómo obtiene el mayor valor del uso de la tecnología móvil en su empresa?

Galen Gruman, InfoWorld (EE.UU.)

Galen Gruman es editor ejecutivo de InfoWorld. Como tal, analiza los últimos lanzamientos en la tecnología móvil y la consumerización de TI. Su último libro es "iPad at Work for Dummies". Gruman ha escrito más de 40 libros del estilo "cómo hacerlo sobre iOS, iPad, Windows 8, OS X y publicación de escritorio.