Tom Mulvehill , Director de Programa en IBM, Seguridad Móvil:
“Hay muchas tendencias en seguridad móvil y están evolucionando y cambiando. Probablemente, la mayor tendencia es que las organizaciones están madurando más allá de la protección de dispositivos para proteger aplicaciones y datos. Hace unos años, los analistas de la industria hablaron sobre Mobile Device Management (MDM). El mercado de MDM se ha ido y se ha convertido en el mercado de Gestión de Movilidad Empresarial (EMM). Esta evolución fue impulsada en parte por el reconocimiento de que administrar “todo lo móvil” es más amplio que la administración de dispositivos.
La última tendencia móvil de la empresa combina seguridad y productividad. No puedes tener uno sin el otro, van de la mano. Según Phil Hochmuth, director de programa de IDC Enterprise Mobility, la tecnología de movilidad empresarial implementada sin seguridad hará más daño que bien. Las organizaciones que desean capitalizar las iniciativas móviles haciendo que los datos empresariales estén disponibles para los dispositivos móviles no pueden ignorar la seguridad.
- Cómo ponerse en contacto con desarrolladores de aplicaciones en India
- ¿Cuál es la razón técnica para elegir Java para construir aplicaciones?
- ¿Debo elegir iOS, Android o Windows Mobile para desarrollar mi aplicación móvil?
- ¿Cuál es la mejor empresa latinoamericana de desarrollo móvil con tarifas razonables que tiene oficinas en los Estados Unidos?
- Cómo depurar aplicaciones móviles iónicas
Un riesgo y una tendencia cada vez mayores es la amenaza del malware móvil. Los hackers y los malos actores están desarrollando malware móvil cada vez más sofisticado. Divulgaciones recientes indican que los dispositivos pueden infectarse si los usuarios hacen clic en un enlace. Eso es todo lo que se necesita para desatar las vulnerabilidades y desencadenar la cadena de eventos que finalmente permite espiar a un usuario o extraer datos de un dispositivo.
La detección de malware es un componente importante de la defensa contra amenazas móviles y debe ser utilizada por todas las empresas que comparten información confidencial con los usuarios en dispositivos móviles. Las empresas deben priorizar las soluciones que están estrechamente integradas con su producto EMM, es decir, IBM MaaS360 – Enterprise Mobility Management (EMM). También busque soluciones que identifiquen si los dispositivos están rooteados o liberados. La facilidad de uso para los equipos operativos de TI también es una consideración importante. Adopte productos que se puedan administrar fácilmente; los que no introducen pasos de implementación adicionales o gastos generales, y no son perjudiciales para los usuarios finales.
He escrito más sobre el tema del riesgo de seguridad móvil en el blog de seguridad cibernética de IBM, que se puede encontrar aquí ”.
Cualquier información que proporcione IBM no es asesoramiento legal.