BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial: Protección de datos en las plataformas móviles
Lo básico Póngase al día con nuestro contenido introductorio.

Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil

Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos.

La avalancha de dispositivos personales que entran a las organizaciones través de programas formales de traer sus propios dispositivos y el uso informal de tecnología personal plantea un riesgo significativo para la seguridad de la empresa. Si bien las organizaciones tradicionalmente confían en la tecnología de gestión de dispositivos móviles (MDM) para controlar tanto las aplicaciones instaladas en los dispositivos móviles, como las configuraciones de seguridad del sistema operativo del dispositivo, este enfoque no ofrece la flexibilidad necesaria para los modelos de llevar sus propios dispositivos (BYOD). Los usuarios no quieren un software corporativo torpe, que se entrometa en su uso personal de la tecnología, y los departamentos de TI empresarial no quieren la carga de soporte que viene junto con dicha gestión de mano dura. Un contenedor de aplicación y una envoltura de aplicación están surgiendo como soluciones más amigables con BYOD ante el reto de la seguridad móvil.

El contenedor de aplicación aísla los datos corporativos

La contenerización de aplicaciones busca construir un enclave seguro en un dispositivo móvil que sirve como un lugar seguro para la información empresarial sensible. Este enfoque ofrece a los usuarios un espacio de trabajo aislado que contiene aplicaciones, proporcionado por el departamento de TI para su uso con los datos corporativos. El software de contenedores puede ser una parte nativa del sistema operativo móvil, que permite a los usuarios "cambiar de persona" entre los entornos personales y de trabajo, mientras aísla los datos en cada entorno del otro. Otros enfoques de contenerización se ejecutan como aplicaciones, en la parte superior del sistema operativo móvil, proporcionando una experiencia de trabajo aislada y encriptada dentro de un único entorno de aplicación.

Si bien la contenerización ofrece maravillosas prestaciones de seguridad, también viene con inconvenientes significativos en términos de facilidad de uso. Los usuarios finales encuentran el concepto de un contenedor de aplicación torpe y difícil de usar. A menudo, las aplicaciones de productividad disponibles dentro del contenedor carecen de las campanas y silbidos de las aplicaciones móviles nativas, y obligan a los usuarios a aprender una interfaz independiente para su "vida laboral". Estos inconvenientes han frenado la adopción de los enfoques de contenerización y han conducido a las organizaciones a buscar tecnologías alternativas.

La flexibilidad de la envoltura de app

La envoltura de aplicación proporciona a las empresas un enfoque más flexible para la gestión de movilidad empresarial (EMM). En lugar de utilizar un contenedor monolítico que proporciona a los usuarios acceso a un entorno separado para el manejo de los datos empresariales, la envoltura de aplicación toma las aplicaciones móviles ya familiares para los usuarios y las envuelve en una capa de seguridad. Este enfoque proporciona a los usuarios la experiencia móvil que han llegado a esperar de sus dispositivos y, en muchos casos, añade seguridad de una manera que es casi completamente transparente. Desde la perspectiva de un administrador, la envoltura de aplicación permite una amplia gama de controles de seguridad, incluyendo la revocación inmediata de acceso cuando sea necesario, obligar al uso de conexiones VPN, la adición de cifrado fuerte para entornos de almacenamiento de otro modo inseguros, y otros controles.

Sin embargo, la envoltura también tiene sus propios desafíos. Para que una aplicación apoye totalmente la envoltura, el desarrollador de aplicación debe proporcionar las integraciones necesarias. Aunque la tecnología existe para añadir envoltura sobre una aplicación de terceros, este enfoque presenta desafíos legales y técnicos. Desde un punto de vista legal, las restricciones de copyright pueden prohibir la modificación de una aplicación para apoyar la envoltura. Desde una perspectiva técnica, en muchos casos, el modelo de la App Store de Apple impide, de plano, la modificación de aplicaciones, por ejemplo.

La gestión de movilidad empresarial sigue siendo un paisaje en evolución para los profesionales de TI que buscan equilibrar las preocupaciones rivales de proporcionar una experiencia de usuario de clase mundial y proteger la seguridad de la información empresarial. Métodos como un contenedor de aplicación y la envoltura de aplicaciones pueden ofrecer formas de mitigar los riesgos de seguridad para los usuarios BYOD en el corto plazo, pero los profesionales de seguridad deben seguir vigilando de cerca este paisaje, conforme madura la tecnología EMM.

Próximos pasos

Revise también:

Comprendiendo las características y desafíos de Android for Work

Comparando iOS 8 contra Android 5.0 para uso empresarial

Este artículo se actualizó por última vez en julio 2016

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close