Las empresas están sufriendo una cambio de paradigma en muchas organizaciones donde las conexiones a datos y aplicaciones de la empresa desde fuera de la empresa son cada vez más comunes. En este escenario el equilibrio entre movilidad y seguridad es clave para las empresas. Porque los usuarios cada vez tienen terminales móviles, ya sea de empresa o privados con mayor capacidad y quieren acceder a datos o aplicaciones para realizar su trabajo.
Pero no siempre es posible. Porque con los dispositivos móviles, conexiones 3G en tabletas o portátiles las empresas están reeditando muchos de los problemas que tuvieron en su momento con la implantación de los ordenadores. si en su momento no entendía por qué no podían tener los mismos permisos en su equipo del trabajo que en su ordenador personal en casa, hoy viene ocurriendo un poco lo mismo con los dispositivos móviles. Los usuarios que utilizan los utilizan en el ámbito privado pretenden hacerlo de igual manera en el ámbito laboral.
Y no es exactamente lo mismo. Las políticas de seguridad a implementar en las empresas complican la adopción de soluciones de movilidad para los usuarios. Cuestiones como la trazabilidad, aplicación de políticas de usuario que no dependan sólo del usuario, sino también desde que dispositivo accede, o la protección de datos en dispositivos móviles son los grandes problemas.
Muchas organizaciones lo resuelven haciendo que los dispositivos externos no sean más que una simple herramienta de conexión, es decir, no guardan datos, sino que se conectan a la empresa vía Terminal Server, por ejemplo, sin necesidad de tener que aplicar las políticas en los dispositivos móviles. Ya no se trata sólo del correo móvil, sino que cada vez son más las necesidades de movilidad de muchas empresas.
Claro que todo depende del nivel de seguridad de la organización. Si en vuestra empresa no se aplican políticas de usuarios y todos podemos acceder a todo, en cuestión de movilidad no tendremos ningún problema. Lo mismo podremos hacer con móviles, tabletas o portátiles. Sólo tendría en cuenta las conexiones desde las conexiones WiFi ajenas, donde debemos saber que no estamos en una red de confianza.
En Tecnología Pyme | El iPad y la LOPD no hacen buenas migas Imagen | Flickr