Jakub Jirsk - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

El impacto de la seguridad móvil en el desarrollo empresarial

ESET estima que la mitad de las vulnerabilidades en los sistemas tienen su origen en fallas de diseño, por lo que las compañías deben considerar la seguridad informática como parte fundamental durante el desarrollo de un nuevo producto o servicio.

La seguridad móvil tiene varios retos que debe enfrentar para garantizar la operación empresarial. Como bien dice, Camilo Gutiérrez Amaya, investigador de seguridad ESET Latinoamérica, el fenómeno de que los empleados de una empresa utilicen dispositivos móviles, tanto propios como de la compañía, para cumplir con las tareas diarias del trabajo se ha consolidado en los últimos años, generando una dependencia por la conectividad y el acceso a la información en cualquier lugar y momento.

En este escenario, “las compañías deberían aprovechar las ventajas que ofrece adoptar esta tendencia, y a su vez tomar todas las medidas preventivas para garantizar la protección de la información”, indica. Y es que una de las características principales que aprovechan los usuarios de sus dispositivos móviles, además de su portabilidad, es la facilidad que ofrecen para el trabajo colaborativo. Esto lo hacen, mayoritariamente, apoyados en el crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad.

En esa línea, para Victor Jáuregui, director comercial de Optical Networks, en el Perú existen más del 90% de empresas que son PyMEs (pequeñas y medianas empresas), y a pesar de que este segmento todavía no maneja las tecnologías de información y comunicaciones (TIC) para su beneficio, muchas de ellas sí buscan conocer e implementar servicios con alta disponibilidad, seguridad y comunicación, para mantener conectado a su equipo de trabajo: “Podemos ver un gran punto de inflexión para las empresas que buscan desarrollar aplicaciones en años próximos, ya que aprovecharán un segmento rentable y con masa crítica a explotar; lo anterior debe seguir un plan escalable y que luche contra la informalidad de los negocios del rubro”, explica.

Por ejemplo, añade, “empresas tan grandes como Netflix y Google no empezaron con la misión de reinar en el consumo de videos online o democratizar el acceso a la información, sino que una vez que captaron su público objetivo enfocaron sus recursos inteligentemente, supieron adaptarse y escalar sus recursos y objetivos hacia el mercado global. Se debe armar el desarrollo tanto como el objetivo con un soporte en diseño", sintetiza Jáuregui.

Control constante

Es por eso que la seguridad, siguiendo el comentario de Camilo Gutiérrez, es una propiedad dinámica que varía en el tiempo, y que resulta crítica si consideramos el rol que cubren estas aplicaciones en las actividades laborales diarias: “Es importante reconocer que existen atacantes, y que éstos se encuentran siempre dispuestos a probar cada potencial, que es el camino de entrada para lograr el control de un sistema, y, por tanto, fuerzan a las empresas que se encargan del desarrollo de software a pensar de mecanismos de control para resistir estos ataques”, manifiesta.

De acuerdo con ESET Latinoamérica, se estima que la mitad de las vulnerabilidades en los sistemas tienen su origen en fallas de diseño. No estamos ante fallas únicamente en el desarrollo y la implementación de las nuevas aplicaciones. De ahí que las compañías deben tener en cuenta la seguridad informática como parte fundamental durante el desarrollo de un nuevo producto o servicio: “Mucha información confidencial pasa a través de computadoras o dispositivos móviles. Nada más peligroso para el negocio que desplegar aplicaciones vulnerables que le dejen el camino abierto a los atacantes y puedan acceder a los sistemas de la empresa dejando pérdidas económicas y de reputación”, sentencia el ejecutivo de ESET.

En tiempos de constantes movimientos comerciales y de tendencia tecnológica, no hay mejor forma de innovar que hacerlo de la mano con la seguridad de datos. Procurar que el ADN de las empresas actuales y futuras sigan este precepto para continuar garantizando la operación y consolidar el mercado al cual van construyendo. Lo dinámico es lo único firme y real, frente a eso, el análisis de datos debe ser constantemente monitoreado, desde la óptica de la seguridad de información, para prevalecer el acierto de las decisiones empresariales que se tomen en el corto y mediano plazo por parte de los líderes de las compañías. 

Investigue más sobre Identidad corporativa y la gestión de acceso

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close