FotolEdhar - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Los cinco principales tips del 2015 para el cómputo móvil

Los administradores de TI se enfocaron en el cómputo móvil en 2015, buscando entre contenidos de Android para el trabajo y acceso a datos BYOD. También leyeron sobre desarrollo de aplicaciones hechas en casa.

En cuanto a los consejos más populares para el cómputo móvil en 2015, una cosa está clara: Las cuestiones de seguridad se encontraban en la parte superior de la mente de casi todos los administradores de TI.

Casi todos los artículos más leídos de SearchMobileComputing trataron con algún tipo de preocupación sobre seguridad o privacidad, desde el acceso de los huéspedes a la red inalámbrica hasta la batalla contra la pérdida de los datos móviles. Android para el Trabajo fue también un gran atractivo, ya que los administradores de TI trataron de obtener más información sobre el plan de Google para hacer su sistema operativo móvil más seguro.

Echamos un vistazo al año que terminó y seleccionamos algunos consejos sobre el acceso a datos BYOD y el desarrollo de aplicaciones móviles.

5. Una mirada al desarrollo de aplicaciones in-house

El único artículo en esta lista que no trata sobre seguridad exploró cómo construir y desplegar aplicaciones móviles. Las aplicaciones desarrolladas en casa permiten a los desarrolladores crear aplicaciones con la máxima personalización. Desafortunadamente, la práctica es cara y lleva mucho tiempo. Para simplificar el proceso, los desarrolladores deben estandarizar mediante la creación de una guía de estilo y la selección de un entorno de desarrollo universal, tal como HTML5.

Una vez que este fundamento está en su lugar, los administradores deben decidir si van o no a entregar las aplicaciones a sus usuarios o si los usuarios deben descargar las aplicaciones por sí mismos a través de una tienda de aplicaciones. TI también necesita controlar el rendimiento para asegurarse de que las aplicaciones se desempeñen a la altura de los estándares de calidad.

4. Encuentre un equilibrio con el acceso a los datos BYOD

Cuando se trata de acceder a los datos corporativos en dispositivos personales, es trabajo de TI lograr un equilibrio entre accesibilidad y seguridad.

La gestión de contenidos móviles (MCM) le ofrece a TI el control sobre los tipos de datos que los usuarios pueden acceder en sus dispositivos móviles y permite a TI establecer niveles de cifrado apropiados. Con MCM, los usuarios deben ser capaces de almacenar el trabajo y los datos personales en el mismo lugar y editar documentos en cualquier dispositivo.

3. Cómo prevenir la pérdida de datos móviles

Las amenazas maliciosas están a la vuelta de cada esquina móvil, así que, naturalmente, los lectores querían aprender acerca de las diferentes herramientas que detienen la pérdida de datos móviles.

El primer paso es enfrentar el malware con las políticas para el uso de dispositivos móviles y software antimalware. Utilice también la gestión de dispositivos móviles (MDM) para hacer cumplir las políticas a través de los dispositivos de todos los usuarios. Y con la tecnología de doble personalidad, los administradores pueden bloquear aplicaciones y datos corporativos en sus propias cajas de manera que los usuarios no puedan sacar nada ni poner nada dentro.

Otras opciones incluyen albergar aplicaciones y datos en el centro de datos con VDI, lo que limita qué aplicaciones pueden compartir contenido y al combinar MDM con la gestión de aplicaciones móviles (MAM) se refuerza el concepto de contenedores.

2. Explore las características clave de Android para el Trabajo

Cuando Google presentó Android para el Trabajo a principios de 2015, los administradores de TI querían saber más acerca de sus perfiles y características de productividad.

Los perfiles de trabajo recibieron mucha atención, ya que permiten a TI crear contenedores que separan los datos corporativos y personales en los dispositivos de los usuarios. Con estos contenedores, TI puede borrar de forma segura los datos corporativos en los dispositivos sin eliminar ninguna información personal. Además, el esquema de contenedores impide que aplicaciones relacionadas con el trabajo interactúen con las aplicaciones y datos personales en el dispositivo.

Las funciones de productividad de Android para del trabajo, que dan a los usuarios acceso a aplicaciones como Google Diapositivas y Google Docs, también son importantes.

1. Cómo gestionar el acceso de los invitados a la red inalámbrica

Casi todo el mundo tiene un dispositivo preparado para internet en el bolsillo, lo que significa que gestionar el acceso de los invitados a la red es un gran desafío que TI debe abordar.

Los administradores deben crear políticas que traten a los clientes como su propia clase de usuario, con restricciones sobre lo que pueden y no pueden acceder en la red, tales como ciertos sitios web, impresoras, etcétera. TI también debe cambiar las claves de seguridad sobre una base de usuario y sesión, y esas credenciales deben expirar después de un tiempo específico para que los huéspedes no puedan permanecer en la red. Antes de que cualquier huésped pueda acceder a la red, TI debe obligarlos a leer y aceptar las políticas de la compañía.

Investigue más sobre Sistemas operativos móviles

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close