|
|
El uso imparable en las organizaciones de dispositivos móviles (teléfonos, PDA, smartphones, blackberries...) como útiles de trabajo, en los que se tratan datos de valor y mediante los que el usuario accede a aplicaciones corporativas, ha abierto un nuevo frente en la exposición a los riesgos de información que obliga a tomar medidas robustas de protección TIC.
El avance en la potencia de cálculo de estos dispositivos, en su capacidad de almacenar información, en sus posibilidades de conectividad, en su miniaturización –que permite la incorporación de elementos adicionales, como cámaras fotográficas y grabadoras de sonido– y en autonomía los convierte en herramientas de primer orden que están ganando protagonismo como equipos de puesto final corporativo para un número creciente de directivos y empleados. |
Así pues, es necesario hoy más que ayer definir normas en el entorno de la movilidad, que permitan a los usuarios cumplir con la política corporativa de seguridad establecida, y que puedan implantarse técnicamente en el entorno móvil existente en la empresa, que, en muchos casos, será heterogéneo (Symbian, Windows Mobile, Palm OS...).
Conviene, pues, estudiar la implantación de mecanismos que ofrezcan los servicios adecuados de confidencialidad de la información (tarjeta interna y tarjetas de memoria extraíbles) y de autenticación de usuarios, de identificación del dispositivo, de defensa frente a código malicioso, de limitación de conectividad, de recuperación de la información del usuario ante contingencias, de inhabilitación y de reacción ante posible pérdida, extravío, sustracción o robo del equipo móvil...
Estas necesidades plantean actualmente retos nada triviales en la gestión de la seguridad en el entorno móvil heterogéneo corporativo –que ha de ser sencilla–, máxime cuando el uso de firma electrónica en movilidad está a la vista, y cuando, además, en estos dispositivos puede coexistir el uso de aplicaciones empresariales con el de otras pertenecientes a la esfera de la privacidad del usuario.
Como es habitual, esta edición de Respuestas SIC se dividirá en tres bloques: en el primero, y mediante una conferencia de un consultor especializado de Grupo SIA, se tratará de realizar una exposición de la realidad tecnológica, de los retos de administración y gestión del entorno móvil y de las posibles alternativas existentes.
A continuación tendrá lugar un segundo bloque, en el que cinco especialistas de las compañías copatrocinadoras expondrán sintéticamente las características más relevantes de sus soluciones tecnológicas.
Finalmente, el tercer y último bloque lo conformará una mesa redonda en la que profesionales de organizaciones usuarias –en esta ocasión expertos de Indra, Repsol YPF y Sistemas Técnicos de Loterías– brindarán su opinión profesional acerca del asunto propuesto. |