Publicidad

Síguenos en nuestras redes sociales:

Publicidad
Protección de datos Desktop Header

Cómo balancear seguridad e innovación

Ya se puede aprovechar las ventajas de los dispositivos móviles y proteger la información.
mar 24 abril 2018 10:11 AM
seguridad e innovación
Aplicaciones móviles El uso de las aplicaciones en teléfonos inteligentes o en otros dispositivos móviles está revolucionando la manera de operar de muchas empresas. (Foto: Gozded/Getty Images/iStockphoto)

Presentado por

¿Quién no quiere un aumento de productividad de 34% con solo una pequeña modificación en el proceso? ¿Qué pasaría si una empresa consigue ahorrarle a sus empleados hasta una hora de trabajo por día? Esto es posible si se permite el uso de dispositivos móviles, en especial de teléfonos inteligentes, en los procesos de un negocio.

De acuerdo con una encuesta realizada por la consultora Frost & Sullivan en conjunto con Samsung, los empleados de diferentes industrias reportan un aumento promedio de 34% en su productividad gracias al uso de los teléfonos inteligentes. En la industria del transporte, la productividad aumenta hasta 36%, según el mismo estudio.

Ve aquí todos los materiales del Especial #DiálogosExpansión

El uso de las aplicaciones en teléfonos inteligentes o en otros dispositivos móviles está revolucionando la manera de operar de muchas empresas. Para 2016, más de la mitad de los empleados de Estados Unidos usaban aplicaciones móviles para negocios, contra apenas 27% cinco años antes.

Publicidad

Los dispositivos móviles permiten aumentar la velocidad de la innovación, dan mayor flexibilidad, mejoran la calidad de la colaboración entre equipos y aumentan la productividad. Cada vez más empresas permiten que los empleados se conecten a la información de la empresa con sus propios dispositivos, una tendencia que se ha llamado BYOD (por Bring Your Own Device). O utilizan una estrategia más amplia, que es la de que los empleados elijan su dispositivo, facilitado por la empresa (Choose Your Own Device).

nullPiensen tan solo en un ejemplo cotidiano. ¿Se acuerdan cuando un vendedor levantaba un pedido, después tenía que ir a registrarlo a la oficina, hacer un contrato, imprimirlo, y llevarlo de nuevo al cliente? Eso podía tomar días. Ahora todo ese proceso lo puede hacer en minutos en la oficina del cliente, gracias a dispositivos móviles.

Las ventajas de los dispositivos móviles abren una gran interrogante: ¿Qué tan seguros están los datos que viajan en las redes o que están en los aparatos en poder de los empleados? Con ese temor, todavía muchas empresas se rehúsan a dejar que sus empleados utilicen teléfonos inteligentes para conectarse con las oficinas centrales, o limitan su uso, solo para el correo corporativo o la lista de contactos.

Lee: Por qué debes proteger tus datos

Al no permitir el pleno uso, esas compañías podrían ponerse en desventaja frente a otras que sí lo están haciendo. Es la paradoja de la productividad: Cómo aprovechar las ventajas de los dispositivos móviles, en especial de los teléfonos inteligentes, sin poner en riesgo la seguridad de la información.

El reto es aun mayor en las empresas de sectores más regulados y más sensibles a la información. Tal vez una compañía de entregas a domicilio sí puede darse el lujo de que sus repartidores tengan información de pedidos en sus teléfonos celulares, pero eso no suena tan fácil en las empresas financieras, las de cuidados de la salud y las del gobierno. Por cierto, estas tres áreas son las que más podrían beneficiarse por la movilidad.

Lee: Solo tú puedes proteger tus datos

¿Cómo resolver esta paradoja? Aquí hay tres recomendaciones de parte de Kevin Gilroy, Vicepresidente ejecutivo de Samsung Electronics America’s Mobile B2B Division:

1. Conseguir un diagnóstico de la seguridad en dispositivos móviles. Es importante que las empresas sepan en qué estado se encuentra la seguridad de sus equipos.

2. Elige la plataforma más segura. Hay plataformas, como la de Samsung Knox, que dan seguridad en varios niveles en los dispositivos móviles. Por medio de un sistema similar a compuertas, el dispositivo tiene diferentes niveles de acceso, de acuerdo con la información que se va a utilizar, de manera que los datos sensibles de la compañía no están en el mismo nivel que los datos personales del usuario del aparato.

3. Asegura las aplicaciones con una plataforma. Es posible que los empleados utilicen más aplicaciones, si se cuenta con el resguardo de una plataforma como Samsung Knox.

¿Están seguros tus datos en los dispositivos de tus empleados?

Necesitas los equipos móviles para ser más productivo y eficiente. Eso implica un reto de seguridad. Así se percibe la seguridad ahora.
Por SAMSUNG
Preguntamos a los directores de informática de varias empresas cómo se sienten con el uso de dispositivos móviles por los empleados*.
Aunque la mayoría cree que es importante, muchos todavía tienen preocupaciones por la seguridad.

¿Se les da soporte desde la empresa o no?
Los smartphones son los dispositivos con más soporte de las empresas, seguidos por las tablets. Así se ve el uso de los dispositivos, frente al soporte que se da en la empresa.

Aunque se les da soporte a los dispositivos móviles, 86% de las empresas limita el acceso a unas cuantas aplicaciones y solo 14% de ellas permite acceso completo a los activos de la corporación. Esto limita los beneficios en el uso de los dispositivos.

ACCESO DE DISPOSITIVOS MÓVILES A LOS ACTIVOS DE LA EMPRESA:

Porcentaje que permite el acceso por aplicación:

POR QUÉ SE liMITA EL ACCESO DE LOS DISPOSITIVOS

(pregunta para los que no permiten el acceso completo de los dispositivos móviles)

CUÁLES SON LOS RETOS AL PERMITIR EL USO DE DISPOSITIVOS MÓVILES

QUÉ SE NECESITA PARA LA SEGURIDAD EN LOS DISPOSITIVOS

Protección de datos
Software anti virus y anti malware.
Prevención de pérdida de datos.
Capacidad de manejo central.
Administración de dispositivos móviles (MDM)
Manejo remoto.
Contención de la seguridad.
Control de aplicaciones.
Manejo de las identidades de acceso (IAM).

LOS SERVICIOS DE SAMSUNG KNOX

- Protección exhaustiva contra ataques de malware y contra hackeos.
- Protección de varios niveles con autenticación biométrica para el acceso a dispositivos autorizados.
- Herramientas de administración de dispositivos móviles (MDM) y de manejo de las identidades de acceso basadas en la nube, que trabajan con diferentes plataformas y controlan la entrada a aplicaciones en los dispositivos móviles.
- Control remoto de aplicaciones y dispositivos desde un administrador de TI.
- El manejo de dispositivos mejor de su clase, con más de 390 políticas de TI.
- Compatible con la infraestructura existente en la empresa.

*De acuerdo con una encuesta realizada por Spiceworks.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad