BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Lo básico Póngase al día con nuestro contenido introductorio.

Marco de seguridad móvil: muy poco, muy tarde vs. demasiado, muy rápido

Al implementar un marco de seguridad móvil, es importante balancear los riesgos de hacer muy poco, demasiado tarde, frente a hacer demasiado, muy rápido.

A medida que la edad de las computadoras de escritorio da paso a la de los dispositivos móviles, la computación móvil está experimentando un cambio rápido. La tecnología es, por supuesto, cada vez más sofisticada, y entre las empresas el enfoque se ha desplazado de la gestión de dispositivos móviles a la gestión de la movilidad empresarial. El malware está evolucionando, y se están desarrollando herramientas antimalware para hacer frente a las amenazas cambiantes. Además, el perímetro de la red se ha erosionado, pero las políticas aún deben ser aplicadas y la privacidad protegida. Con todas estas dinámicas en funcionamiento, los CIO deben establecer una estrategia para asegurar los sistemas móviles de sus negocios con un marco de seguridad móvil establecido.

El consultor de movilidad Bob Egan describe la economía empresarial de la seguridad móvil y explica el equilibrio entre hacer demasiado poco, demasiado tarde, y hacer demasiado, muy rápido en la implementación de un marco de seguridad móvil.

Nota del editor: Lo que sigue es una transcripción de una presentación web de Egan sobre seguridad móvil. Ha sido editado por claridad y longitud.

Todos queremos tener... una mejor economía de negocios, y todos queremos conducir a través de la velocidad acelerada del negocio y ganar más y más cuota de cartera. Pero, al mismo tiempo, algunas organizaciones tienen que hacer este balance entre ser demasiado tácticas y hacer demasiado poco, demasiado tarde, de modo que los competidores pueden atacarlos. Tal vez los parámetros de seguridad no son correctos y los delincuentes están por todas partes. Y cada día nos despertamos a nuevas brechas a las que necesitamos adaptarnos.

(…) Entonces, si usted hace demasiado, muy rápidamente, toma un diferente tipo de riesgo. Y quizás es invertir en una tecnología de seguridad no probada, o una arquitectura no probada, en la que no ha pasado suficiente tiempo investigando eso de una manera que le permita asegurarse de que aquello en lo que está invirtiendo es exactamente lo que usted piensa que es. Una de las deficiencias que veo a menudo tiene que ver con la gente que utiliza llamadas de terceros, APIs, hacia los proveedores externos, solo para descubrir que una gran cantidad de estas interfaces de aplicaciones y SDK comienzan a llamar a casa, y de pronto los datos de la empresa se están distribuyendo y revendiendo en lugares [de] los que nadie realmente tiene visibilidad. Eso realmente no es una buena práctica, y se está volviendo una sorpresa para muchas organizaciones, a medida que corren para construir aplicaciones y movilizar sus negocios.

Por lo tanto, definitivamente hay una evolución de la infraestructura de TI que tiene que suceder, pero creo que, de la misma manera que probablemente vimos un montón de empresas corriendo para extender algunas funciones de escritorio demasiado rápido, o permitir nuevos procesos a través de móviles, también tenemos que mirar de cerca a la forma en que –pensando en las apuestas en escena– minimizamos nuestro riesgo, maximizamos nuestro retorno, y que el marco de tiempo esté bien a la vista, sin duda dentro del año. Y luego [eche un vistazo] a las apuestas en el escenario que tienen un horizonte de tiempo más largo. Tal vez usted está sacando un poco más de riesgo en toda la seguridad y el desarrollo de aplicaciones y la cartera de arquitectura, pero todavía puede definir, en un año o así, cómo se vería el éxito y cómo medir lo que es el éxito. Entonces, también puede echar un vistazo a lo que... los más grandes disruptores de transformación [son] y cómo podría lucir para su organización, y equilibrar el riesgo frente a la recompensa, la velocidad del negocio acelerada frente a la mejor economía de negocios que usted está tratando de obtener.

Próximos pasos

Quizás quiera revisar también:

Consejos de expertos para mejorar la seguridad de sus dispositivos móviles

Principales cinco motivos de ruptura en seguridad móvil

El acceso a datos móviles y la seguridad deben ser prioridades

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close