procesos empresariales
procesos empresariales

El cambio a la movilidad empresarial trae consigo numerosos beneficios, pero estos dependen de la adopción de una cultura empresarial que esté alineada con la estrategia de la compañía y el enfoque de un equipo de gestión para que siga así. Se necesita que el equipo de gestión entienda y aprecie el valor de este tipo de infraestructura. Además se necesita establecer un entorno de servicio y soporte que sea proactivo, predictivo y que realmente dé soporte al negocio en todo momento. Hoy en día, si el email, o el correo de voz, o alguna otra tecnología no están disponibles, la interrupción, frustración, por no mencionar los costes, son enormes. Así que no solo se trata de contar con la tecnología correcta, sino también contar con un conjunto sólido de servicios que garantice que la infraestructura esté conectada en todo momento. Dos de los retos a los que se enfrentan las empresas se encuentran en los sistemas de gestión centrales y la gestión del cambio. En relación con la integración, los aplicativos móviles muestran las mismas necesidades de verticalización que cualquier sistema de gestión, donde cada empresa es un mundo. La dificultad de alcanzar un estándar en el intercambio de datos entre el aplicativo móvil y, por ejemplo, un ERP, con frecuencia de distintos proveedores, y su inadecuada parametrización puede dificultar el óptimo aprovechamiento de los datos recopilados por la tableta o el smartphone, aunque esto no quiera decir que no se obtengan ciertas ventajas básicas. En cuanto a la gestión del cambio, los empresarios son cada vez más conscientes de su importancia, tratándose de evitar que el empleado perciba al aplicativo móvil como un elemento de control y se muestre reticente a la hora de utilizarlo, lo que mermaría su aprovechamiento, frente a sus múltiples facilidades para el trabajo diario de los usuarios.

Así que se puede afirmar que, a pesar de que todas las empresas, incluidas las denominadas como micropymes, apuestan de forma clara por los entornos móviles, las implementaciones no se realizan de forma correcta, por lo que a día de hoy, las movilidad, no está implementada en la empresa española al cien por cien. Tal y como afirma Ismael Sancha, managing director de Mobility de Accenture, “a pesar que los directivos de las principales compañías consideran la movilidad como una palanca clave para la transformación digital de su negocio, aún queda mucho por hacer en cuanto a la implementación de la movilidad. Por ejemplo, para la optimización de las operaciones, la creación de nuevos canales de ingresos aumentando la velocidad de desarrollo y lanzamiento al mercado de nuevos productos y servicios así como en la mejora de las relaciones con los clientes. Posiblemente uno de los frenos para esta implementación es la falta de una estrategia única e integrada para abordar una implementación transformadora de la movilidad en las empresas. Recientemente hemos realizado un análisis donde hemos constatado una correlación directa entre la rentabilidad de una compañía (en relación con la competencia de su sector) y su aproximación y enfoque de las tecnologías móviles y digitales”. Por su parte, José Luis Cuerda, Director del Segmento de Profesionales y Pequeñas Empresas, cree que “todavía hay mucho margen de mejoría, sobre todo en la pyme, pero lo que es evidente es que las empresas que implantan una adecuada estrategia de movilidad, experimentan unos beneficios claros en lo que a productividad, eficiencia y competitividad se refiere. Además, es indudable que nos encontramos en los albores de una revolución industrial-digital tanto en los hogares como en los negocios. Esta revolución digital tiene que ver, por un lado, con el Cloud Computing y, por otro, con el Internet de las Cosas y el M2M (machine to machine), que permite la conexión automática vía SIM de todo tipo de dispositivos a Internet. Esto crea nuevos entornos que están cambiando significativamente la vida de las personas gracias a la posibilidad de enviar datos entre dispositivos y sistemas móviles en todos los campos. Así, se estima que en 2020 habrá 26.000 millones de objetos conectados a Internet, lo que permitirá racionalizar los servicios, el ahorro energético y la creación de Smart Cities sostenibles. La conjunción de los servicios en la nube, las tecnologías M2M y las redes de banda ancha ultrarrápida abre la puerta a innovadores servicios y aplicaciones, pero también a la creación de nuevos sectores y nichos de actividad aún hoy desconocidos. Uno de los objetivos de Vodafone es construir las autopistas de la alta velocidad digital, independientemente de la tecnología, para que ciudadanos, administraciones públicas y empresas puedan sacar el máximo partido a esta revolución”.

Según un estudio reciente de IBM –Raising the game. The IBM Busiess Tech Trends Study-, la adopción de la movilidad se ha incrementado un 59% en solo dos años y tres cuartas partes de las empresas planean incrementar su inversión en movilidad. También es verdad que los grados de implantación de la movilidad son dispares y abarcan desde iniciativas que solo permiten funcionalidades básicas en el móvil a transformaciones más amplias, que llevan la empresa en su totalidad al entorno móvil. Esto varía en función del tamaño de la empresa, el sector, el grado de necesidad de un entorno móvil, etc. Hay proyectos muy avanzados sobre todo en empresas de la distribución, banca y servicios públicos. Respecto a lo que les falta a las empresas es comprender que la movilidad empieza por entender en sentido amplio su impacto y por trazar una estrategia clara que aúne los distintos elementos: impacto en negocio, apps, herramientas, metodología, estructura. Y es que tal y como asegura Joan Ramón Mallart, líder de movilidad de IBM, “eEn España no somos ajenos a ello y en los últimos meses hemos visto un salto cualitativo en la madurez como las empresas consideran, planifican y ejecutan los proyectos de movilidad. Un buen indicador es lo que se entiende como movilidad… antes eran solo dispositivos y APPs dirigidas a colectivos muy determinados y con funcionalidades limitadas. Hoy estamos hablando de proyectos de transformación continua que implican un alcance mas amplio y unos requerimientos mayores de integración con las aplicaciones corporativas”.

Ha quedado claro pues que a la empresa española todavía le queda mucho camino por recorrer en el ámbito de la movilidad. Por este motivo, Emilio Dumas, director de la unidad de negocio profesional de Toshiba, se pregunta “si de verdad tienen actualizada su estrategia de movilidad a la realidad. Si esta está enfocada para avanzar según las novedades y mejoras en productos, servicios y tendencias que le permitan explotar al máximo sus ventajas para la productividad, ahorro de costes y flexibilidad. En este sentido, muchas empresas conciben la movilidad con comprar dispositivos, ya sean portátiles, tabletas, smartphones, híbridos y detrás de esa inversión no hay una verdadera estrategia. Otras optan por el mismo dispositivo para todos los departamentos y necesidades, sin discriminar entre las necesidades específicas para cada tarea. Otros temas que no se consideran son aquellos relativos a la fiabilidad y seguridad, si los equipos han sido desarrollados para un uso profesional o si el proveedor ofrece servicios de reemplazo, garantías adicionales, de reparación in situ o similares, que limiten el coste de propiedad, etc. En definitiva, no se asegura la inversión”.

Tendencias en la movilidad empresarial

Los entornos móviles van de la mano de alguna de las tendencias más renombradas de la actualidad: Big Data, Cloud Computing e integración con las redes sociales. Y parece que estas van a seguir siendo las tendencias, al menos durante los próximos años. También destacan los entornos de Internet de las Cosas, M2M y por supuesto el avance en las redes, que permiten transferencia de datos cada vez mayores: ya hay pruebas efectivas de %G, cuando 4G es una tecnología relativamente reciente. Las empresas van cada vez más hacia entornos de servicios convergentes y de productos innovadores, lo cual ha puesto en evidencia la necesidad de una mayor concentración en el sector de TIC. En un contexto tan complejo como el actual y con una competitividad en precios insostenible, la innovación y la evolución tecnológica son claramente las claves del crecimiento. Ésta ha sido, por ejemplo, la postura que siempre ha sostenido la operadora Vodafone. Tal y como ha asegurado a Byte TI su portavoz, “esta necesidad de concentración se ha materializado en la adquisición de Ono, la mayor inversión directa de un grupo internacional en una empresa española en los últimos cuatro años. Y en pocos meses hemos sido capaces de poner en el mercado una inigualable oferta de servicios convergentes de última generación: Vodafone One, que incluye móvil, fijo, Internet y televisión. Para lograr esta concentración que beneficia a los clientes, la regulación ha sido uno de los principales obstáculos. Se ha tenido que dejar atrás la obsesión por el número de competidores a promover un mercado centrado en el desarrollo de servicios que generen empleo. Y es que, los servicios cloud, las tecnologías M2M y las redes de banda ancha ultrarrápida abren la puerta a innovadores servicios y aplicaciones, además de a la creación de nuevos sectores de actividad”.

Y es que, algunas tecnologías como M2M están siendo adoptadas a gran velocidad, ya que demuestran sus beneficios. Así, según el informe “Vodafone M2M Barometer” dado a conocer hace pocos meses, más de una cuarta parte de todas las empresas del mundo ya está usando M2M, un 23% más que el año anterior. Además, una gran parte de usuarios que adoptaron tempranamente la tecnología M2M ya está percibiendo claramente las ventajas empresariales que aporta, de modo que el 81% de los entrevistados ha ampliado su uso a lo largo del año pasado. Internet de las Cosas, parece, de esta forma, confirmarse como una de las tendencias que llevará aparejada la movilidad en los próximos años. Al menos así lo creen en Microsoft donde consideran que “ es otra de las grandes tendencias que ya estamos viendo en las empresas es el IoT (Internet of Things). Aunque el término “internet de las cosas” suene a futuro, lo cierto es que es una realidad que cada vez está presente en más organizaciones, ayudándoles a obtener y predecir aspectos claves para su actividad profesional. Dispositivos y sensores conectados entre sí y que son capaces de compartir información para ser analizada posteriormente, por ejemplo con herramientas cloud como Microsoft Azure, que hacen posible el almacenamiento y procesado masivo de la información”. También lo es para Accenture. En este caso su portavoz señala que “Internet de las Cosas, y los productos conectados que se asocian a él supone una oportunidad para que las empresas mejoren su eficiencia operativa y tiene un potencial inmenso para desarrollar nuevas formas de crecimiento no convencionales. Existe un gran potencial para los fabricantes de equipos y productos que sean capaces de lanzar al mercado nuevos productos y servicios digitales, generando así nuevas formas de ingreso”.

No conviene olvidarse tampoco de las tendencias más tradicionales. De entre todas ellas destaca sobremanera la nube. Ésta ha sido el pilar que le faltaba a los dispositivos. Aunque es verdad que éstos llevan existiendo desde finales del siglo pasado ha sido hace relativamente poco, con la aparición de los primeros smartphones y la explosión de las tabletas cuando las empresas se han dado cuenta de que la unión entre dispositivo móvil y Cloud Computing lo convertía en un matrimonio esencial para el desarrollo de la empresa moderna y que, en este caso sí, parece que el divorcio entre ambos no se presentará. Y es que, las soluciones de Cloud Computing  proporcionan beneficios en eficiencia y costes al permitir el acceso desde cualquier dispositivo a un gran abanico de soluciones, si bien las aplicaciones de almacenamiento en la nube son unas de las más destacadas. A su vez la fuerte acogida de los nuevos Servicios interactivos, en donde el dispositivo móvil se relaciona e intercambia información con el mundo físico, es una tendencia imparable con tecnologías como NFC o la realidad aumentada. Y es precisamente a través de las capacidades NFC donde el pago a través del teléfono móvil, la compra de títulos de transporte o el control de inventario, entre otros, se convertirán en servicios masivos y altamente innovadores. Todas estas tendencias se ven acompañadas por un fuerte crecimiento del número de dispositivos Smartphones, y Tablets, los cuales superan en España los 18 y 2 millones de equipos respectivamente; lo que está provocando un incremento exponencial del tráfico de datos e impulsa la transformación hacia las nuevas redes ultrarrápidas.

La otra que también lleva tiempo llamando a la puerta es aquella relacionada con Big Data. Tal y como afirma Tomás Font, director de negocio de Wolters Kluwer, “Las tendencias relacionadas con la movilidad desde el punto de vista de negocio se están orientando claramente hacia soluciones que proporcionan entornos colaborativos del tipo enterprise social, en los que colaboran consumidores y empresas, así como hacia la explotación de toda esa información generada a través de soluciones del tipo Big Data. Desde nuestro punto de vista, hoy es inimaginable realizar el lanzamiento de un nuevo producto o servicio sin considerar la necesidad y conveniencia del mundo móvil. La prioridad es máxima”.

La última de las tendencias tienen que ver con el mundo de las aplicaciones. Las empresas del sector TIC, independientemente si pertenecen al sector móvil o no, se están dando cuenta de que es en ellas donde reside el negocio de la empresa del futuro. Lo importante se encuentra en las apps. Vamos a ver una apuesta de las organizaciones por el mundo de las apps corporativas optimizadas para la movilidad, que según IDC, se cuadruplicarán en 2016. Esta es sin duda la siguiente frontera: la transformación del puesto de trabajo gracias a la movilidad. Un claro ejemplo de esta importancia que están adquiriendo las apps empresariales es la alianza que firmaron hace tiempo IBM y Apple para el desarrollo de apps empresariales y que ha dado como resultado las apps IBM Mobile First para iOS. Y es que, según el portavoz de IBM, “la expansión del fenómeno mobile first, primero el móvil en la creación, que no adaptación, de nuevas aplicaciones corporativas. Esta tendencia se expandirá significativamente en los próximos dos años, ya que la mayor parte de los empleados trabajan en su día a día con aplicaciones que no fueron concebidas para trabajar en entornos móviles. Herramientas especificas para ello como son los denominados MEAP (Mobile Enterprise Application Platform) o plataformas de desarrollo de aplicaciones corporativas serán clave para dar agilidad y reducir costes a las organizaciones”. Además, y según este portavoz, “la seguridad será una de las principales inquietudes, motivadas por lo que ya es una realidad: las APPs o los dispositivos móviles como uno de los caballos de batalla de muchos hackers. El nexo en común de todas estas tendencias es la gestión y optimización de la información. Estimamos que el 90% de los datos generados por los teléfonos inteligentes, las tabletas o los vehículos conectados nunca se analiza ni se tiene en cuenta. Así que veremos cómo las organizaciones se esfuerzan en captar y analizar todos esos datos generados por la movilidad para hacer aflorar conocimiento para la toma de decisiones empresariales. En este sentido veremos cómo se incorpora elementos de la computación cognitiva (reconocimiento de lenguaje natural, aprendizaje continuo, etc.) y marketing de localización avanzado (hiper-personalizacion)”.

¿Necesito cambiar mis procesos?

Desarrollar una estrategia móvil en la empresa pasa por cambiar sus procesos y modelos de negocio. ¿Están dispuestas a afrontar este cambio? ¿No es demasiado arriesgado? Son muchas las empresas que, a la hora de afrontar una nueva política relacionada con la movilidad, se hacen estas preguntas, pero la realidad es que o la afrontan o están condenadas a una muerte prematura. No se trata de un tema de riesgo, es una cuestión de quedarse atrás en el mercado y dejar pasar de largo la oportunidad de transformar la manera en cómo nuestros clientes se interrelacionan con nuestra empresa o simplemente cómo nuestros empleados pasan a trabajar a un nivel superior de productividad.

La movilidad ofrece grandes beneficios a las empresas y el que no aproveche este fenómeno y lo desarrolle adecuadamente, simplemente, será superado por otra organización que sí lo haga. En el mercado de consumo, los clientes no solo lo demandan, sino que empiezan a ver la movilidad como una característica obligatoria en sus interacciones con las empresas. En el mundo corporativo, aporta una gran productividad a los empleados y una fuente de conocimiento de sus clientes.

Es verdad que no es fácil implantar la movilidad en la empresa. Es necesario abordar muchas cuestiones: qué tipo de dispositivo proporciono a mis empleados o clientes, qué aplicaciones y servicios proporciono en esos dispositivos, cómo protejo estas aplicaciones y los datos, etc. Exige una transformación de la empresa y eso conlleva esfuerzos, porque hay que establecer una estrategia, cambiar procesos, desplegar nuevas tecnologías e integrarlas con las ya existentes.

Para Joan Ramón Mallart, líder de movilidad de IBM España, “una de las carencias que vemos es la falta de un modelo claro de gobierno acerca de todo lo relacionado en la movilidad. Al ser un aspecto que aúna estrategia de empresa, relación con clientes, diseño del puesto de trabajo y tecnología, muchas veces queda en tierra de nadie o más bien en tierra de todos. Se echa muchas veces una voz autorizada y con capacidad de ejecución que aúne esta estrategia de movilidad. Si se ha hablado mucho del Chief Digital Officer, no resultaría extraño que este se acabara desdoblando en el Chief Mobile Officer”.

Desde Accenture, se señala que “existe una correlación directa entre la rentabilidad de una compañía y su orientación hacia procesos digitales. Si no se dispone de una estrategia móvil posiblemente sea tarde y haya que recuperar este tiempo para competir con garantías con los “top performers” de cada industria”. Por su parte, Tomás Font de Wolters Kluwer cree que “Las ventajas de la movilidad son múltiples para las empresas: microsegmentación de clientes y potenciales, personalización de contenidos, acceso directo al consumidor, canal 24×7 que siempre está disponible y, mejor aún, son el único sistema que incorpora de manera nativa métodos de pago. Actualmente la gran mayoría de las empresas son conscientes de estas ventajas a nivel de negocio que la movilidad puede aportar, pero todavía se debe trabajar sobre cómo engranar la estrategia de movilidad dentro de las mismas. Son conscientes del porqué, pero no tanto del cómo enfocarlo”.

Además los riesgos no son tantos. En realidad, las empresas, al igual que han hecho los usuarios, deberían pensar en las ventajas que a estos les ha traído. Y más en nuestro país que es uno de los países con una mayor penetración de smartphones a nivel mundial. Tal y como afirma el portavoz de Toshiba, “los riesgos se pueden minimizar hasta casi cero. Pero para eso es necesario apostar por proveedores especializados en movilidad, que tienen experiencia, tecnología de vanguardia y productos de calidad. Tienen que concienciarse de la diferencia entre coste de adquisición y coste de propiedad. Salvado este escollo, las ventajas son casi inmediatas. Por otro lado, además de las ventajas en productividad y flexibilidad, que se traducen en ventajas competitivas, existen un riesgo oculto, si no se hace, y este es quedarse fuera del mercado”.

Seguridad en la movilidad empresarial

Tras unos años en los que seguíamos considerando al smartphone como el móvil que antaño sólo nos servía para hacer llamadas y a la tablet como si fuera un equipo sin capacidad de conexión a Internet, parece que nos hemos dado cuenta de que tanto uno como otro son equipos que superan en prestaciones y potencia al ordenador que tenemos instalado en la oficina y que por tanto, requiere de unas medidas concretas de seguridad.

Por ello es muy importante para una buena implantación de cualquier estrategia de movilidad el tener una buena estrategia de seguridad que no comprometa los datos y la información corporativos ni personales. Esta seguridad debe estar directamente relacionada con las distintas unidades de negocio que vayan a hacer uso de los dispositivos y aplicaciones móviles. De esta forma, la involucración del equipo de Sistemas (IT) en las distintas áreas de negocio y en las decisiones que atañen a la movilidad a nivel de grupo es crucial. Se puede decir que en cierto sentido el resto de las unidades de negocio han de tomar al equipo de Sistemas como un socio más al que involucrar en sus decisiones y actividades. Muchos CIOs que han visto que determinadas plataformas de movilidad o dispositivos simplemente no son suficientemente seguros para apoyar adecuadamente aplicaciones de movilidad corporativas. La seguridad es fundamental en la movilidad y hay que abordar numerosos frentes en este ámbito: blindar el código de la aplicación, gestionar los accesos e identidades, asegurar la red segura, proteger los datos confidenciales, proteger las conexiones a diferentes sistemas, aplicaciones o bases de datos, que pueden estar indistintamente alojados en la nube o en los servidores de la empresa. Por tanto, es necesaria una planificación de la política de seguridad que tenga en cuenta las enormes ventajas que aporta la movilidad, pero sin perder de vista una serie de procesos y límites que eviten riesgos como la pérdida de datos y los daños a la imagen de la empresa. Además, debería valorarse la adopción de una solución de gestión adecuada de dispositivos móviles (Mobile device management/MDM), que permite a las empresas garantizar de forma efectiva la gestión y control de los dispositivos móviles.

Desde GData se asegura que “lo primero de todo es instalar un antivirus en todos los dispositivos que forman parte de la infraestructura TI de cualquier empresa, una herramienta que, por ejemplo, sea capaz de chequear que las apps instaladas no son maliciosas, que garantice una navegación web segura y que proteja con contraseña las apps más sensibles. Pero no basta con ese antivirus. Es necesario que este sea administrado. Hemos comprobado muchas veces que lo que no se puede gestionar no se puede proteger. Es fundamental que el administrador de sistemas tenga las mismas opciones y sienta la misma comodidad a la hora de gestionar los smartphones que, por ejemplo, las habituales estaciones de trabajo. Que reciba alertas si alguna amenaza se cuela en algún terminal, que pueda determinar perfiles de uso (profesional – privado o mixto, con configuraciones específicas) o que pueda, por ejemplo, borrar en remoto la información almacenada en un smartphone extraviado o perdido. Todos los años se pierden más de 70 millones de dispositivos móviles y apenas se recupera un 7 por ciento. Si sabemos que, a pesar de esta circunstancia, nuestra información sensible no caerá en manos de terceros habremos minimizado muchísimo un incidente tan habitual como la pérdida de un móvil de empresa. Si además de esto, la empresa dedica algo de tiempo y esfuerzo en concienciar y formar a sus empleados, el blindaje será casi infalible”.

Uno de los problemas es que los usuarios son muy conscientes de lo que tienen, pero no tanto de sus riesgos. Desgraciadamente es difícil concienciar a usuarios y empresas hasta que no han sufrido una brecha real en cuanto a la seguridad de sus dispositivos. En términos generales, y a pesar de que cada vez se conocen más casos relacionados con incidentes de seguridad y dispositivos móviles, sigue habiendo falta de concienciación. ¿Cómo se conciencia? Mediante hechos, mediante pérdidas de información, robos y ataques. Puede resultar una declaración dura, pero es así, muchas veces no se aprende hasta que uno no le pasan las cosas. Por otro lado, y como asegura Olivier Bailliez, regional account manager de Trend Micro Iberia, “a las experiencias, se debe sumar un trabajo de concienciación y educación constante, y aquí tanto los fabricantes de tecnología, como las propias empresas usuarias, los padres de familia, instituciones públicas y los medios de comunicación, deben aunar esfuerzos para promover la seguridad. No se trata de meter miedo a los usuarios y empresas, sino de que piensen a qué pueden exponerse y las consecuencias que pueden conllevar ciertas formas de actuación. En este sentido, hay muchas empresas que no saben realmente a lo que se exponen y que no son conscientes de lo que ocurre en sus sistemas, incluido si están siendo atacados”. Desde Fortinet, su director general, Acacio Martín, afirma que “un SmartPhone tiene hoy en día los mismos riesgos de seguridad que un ordenador personal, porque se parecen más a estos dispositivos que a los primeros teléfonos móviles. Existe malware diseñado específicamente para estos dispositivos y ya se conocen muchas vulnerabilidades de los sistemas operativos que utilizan. Por este motivo desde Fortinet ya ofrecemos soluciones específicas para proteger estos dispositivos ya sea dentro de la compañía (conectados a la red corporativa) o fuera de esta, cuando se conectan a través de 3G/4G. Los responsables de Seguridad de las compañías deberían incluir específicamente estos dispositivos en sus planes de concienciación de Ciberseguridad, pues la gran mayoría de los usuarios los utilizan como mínimo para el correo electrónico corporativo y en muchas ocasiones se envía y recibe información sensible de la compañía a través de este medio”. Finalmente, desde ESET, afirman que “Si bien la seguridad de un móvil implica algún reto adicional a la seguridad desde un PC, el principal problema a mi juicio no viene por este punto, ya que los sistemas de seguridad de las empresas tienen, o deberían tener, ya asumido que muchos de sus contenidos se van a consumir desde fuera de la empresa (desde el momento en el que el trabajo se está volviendo cada vez más global y prácticas como el teletrabajo están cada vez más extendidas). El principal problema viene de la proliferación de teléfonos móviles entre personas no acostumbradas a las nuevas tecnologías, que en su proceso educativo no han trabajado nunca con ellas y que ahora se encuentran perdidas en esta nueva era digital. Por eso el mundo de la empresa debe hacer especial hincapié en la formación de este tipo de perfiles”.

Medidas a implementar en la movilidad empresarial

El número de víctimas empresariales afectadas por ciberataques en 2014 es 2,4 veces mayor que el año anterior y las ciberamenazas móviles han tenido mucho que ver en este incremento. Lo cierto es que los dispositivos móviles cada vez contienen más datos confidenciales corporativos, pero no todas las empresas los tienen en cuenta a la hora de implementar su política de seguridad TI.

Robos, pérdida de dispositivos, malware para acceder a la información,… son algunos de los principales motivos que ocasionan esa pérdida de datos, por lo que las empresas, independientemente de su tamaño, con dispositivos propios o BYOD, deben proteger todos y cada uno de los móviles, PDs, tablets,… conectados a Internet y capaces de acceder a la información corporativa.

El número de incidentes de seguridad TI relacionados con los smartphones y tablets va en aumento y la mayoría de las empresas no cuenta con planes para limitar el uso de los dispositivos móviles personales en el trabajo. Una de las amenazas más peligrosas para las empresas es la pérdida de datos corporativos. De hecho, según los datos derivados de las empresas de nuestro país, más de la mitad de los incidentes de seguridad TI ocasionados por los empleados con el smartphone o tablet tuvieron como resultado la pérdida de información. El 28% de los esos datos eran críticos para la empresa y el 27% sensibles, según una encuesta realizada en 2014 por Kaspersky Lab junto a B2B Internacional. Ante este número creciente de amenazas, carece de toda lógica que las empresas, sobre todo pequeñas y medianas, no tomen medidas de seguridad para impedir que se le produzcan determinados ataques. Evidentemente, la seguridad al 100% no existe, pero nadie dejaría la puerta de su casa abierta de par en par y con un cartel invitando a un ladrón a llevarse todo lo que encuentre en el hogar.

Las empresas deben adaptar sus políticas de seguridad tanto al incremento de amenazas como a la diversidad de dispositivos presentes en la empresa, lo que puede suponer un aumento de los vectores de ataque. La política de seguridad debería incluir un anti-malware, control de endpoints, cifrado de datos, gestión de parches y herramientas de administración y gestión centralizada de todas las funciones para proteger toda su información. Los fabricantes deben ofrecer a las empresas suites de seguridad multidispositivo que protejan todos los dispositivos de la empresa. Estas soluciones son las más completas para las compañías pero sólo un 21% las utiliza.

El principal problema, sin embargo es el de cómo gestionar de forma correcta todo ese entramado de dispositivos y aplicaciones. ¿Qué protegemos primero? ¿Las aplicaciones? ¿Los dispositivos? ¿Los usuarios? Pues aquí depende de a quién se pregunte. Por ejemplo desde Microsoft afirman que “la seguridad y privacidad del usuario debe de estar por encima de todo pera para conseguir esto, también hay que contar con una protección de las aplicaciones. Desde las redes sociales o las aplicaciones bancarias, correo electrónico o fotografías y vídeos. Son muchas las aplicaciones que un usuario smartphone utiliza, por lo que tener unos sistemas de privacidad y protección claros y transparentes debería ser prioridad para cualquier organización”.

La seguridad sigue siendo fundamental para las empresas cuando se trata de poner en marcha una estrategia TI eficiente y de éxito. Los profesionales de hoy están acostumbrados al uso de dispositivos móviles más inteligentes y quieren utilizar para su trabajo diario una mayor variedad de aplicaciones, adaptando al entorno profesional formas de comunicarse y tecnologías que son frecuentes en el ámbito doméstico. Por esta razón, la movilidad y el uso de múltiples aplicaciones, impulsará el desarrollo de tecnologías de seguridad más inteligentes, preventivas y predictivas frente a posibles ataques, y transparentes para el usuario que irán integradas en las aplicaciones empresariales.

Actualmente, las apps carecen de la sofisticación necesaria para ofrecer plataformas de para un alojamiento seguro de la información. Las contraseñas no son suficientes, dado el aumento de la profesionalidad de los piratas informáticos y ciberdelincuentes. Los desarrolladores tienen que ser más conscientes de esta necesidad de seguridad y crear apps más inteligentes que puedan detectar y responder a potenciales amenazas. Por ejemplo, gran parte de las apps de banca móvil de hoy son capaces de detectar al ejecutarse si el dispositivo ha sido modificado para funcionar con software no aprobado por el fabricante y ocultan datos del usuario. Pronto irán más allá, detectarán si el teléfono ha sido manipulado y automáticamente crearán y pondrán en marcha un protocolo de seguridad, que podrá incluir notificaciones al banco, al dueño de la cuenta, y el cierre cautelar e inutilización de la app.

Por otro lado, las empresas tienen que poner en valor la importancia que en la seguridad tiene el hardware. Muchas organizaciones están desplazando sus datos y aplicaciones a la nube, y por este motivo existe cada día una mayor preocupación por la seguridad de los centros de datos crece dentro de los departamentos de TI, que ponen especial atención a la hora de elegir proveedores seguros y de confianza. Por el contrario, se está descuidando y dejando de lado el papel que en temas de seguridad juegan los portátiles y tabletas. En muchas ocasiones no se valoran las prestaciones que aportan los equipos profesionales, en cuyo desarrollo las funciones de seguridad son un elemento muy importante, y que ofrecen barreras reales a la hora de defender y blindar los equipos o en caso de robo o pérdida del mismo. Además, existen soluciones específicas para abordar con éxito esa variada infraestructura hardware móvil y llevar a cabo una correcta gestión de los dispositivos y aplicaciones instaladas, con independencia del sistema operativo y del tipo de dispositivo. Para el portavoz de Toshiba, “la seguridad sigue siendo fundamental para las empresas cuando se trata de poner en marcha una estrategia TI eficiente y de éxito. Los profesionales de hoy están acostumbrados al uso de dispositivos móviles más inteligentes y quieren utilizar para su trabajo diario una mayor variedad de aplicaciones, adaptando al entorno profesional formas de comunicarse y tecnologías que son frecuentes en el ámbito doméstico. Por esta razón, la movilidad y el uso de múltiples aplicaciones, impulsará el desarrollo de   tecnologías de seguridad más inteligentes, preventivas y predictivas frente a posibles ataques, y transparentes para el usuario que irán integradas en las aplicaciones empresariales. Actualmente, las apps carecen de la sofisticación necesaria para ofrecer plataformas de para un alojamiento seguro de la información. Las contraseñas no son suficientes, dado el aumento de la profesionalidad de los piratas informáticos y ciberdelincuentes. Los desarrolladores tienen que ser más conscientes de esta necesidad de seguridad y crear apps más inteligentes que puedan detectar y responder a potenciales amenazas. Por ejemplo, gran parte de las apps de banca móvil de hoy son capaces de detectar al ejecutarse si el dispositivo ha sido modificado para funcionar con software no aprobado por el fabricante y ocultan datos del usuario. Pronto irán más allá, detectarán si el teléfono ha sido manipulado y automáticamente crearán y pondrán en marcha un protocolo de seguridad, que podrá incluir notificaciones al banco, al dueño de la cuenta, y el cierre cautelar e inutilización de la app”.

Desde Fortinet, su director general cree que hay que proteger apps, usuarios y dispositivos. En opinión de este directivo, “en Ciberseguridad un solo eslabón débil hace que todo el sistema sea vulnerable, por lo que se recomienda una protección integral que cubra todos los aspectos. A nivel de usuario se requiere un plan de concienciación que le haga entender la información sensible que maneja en su dispositivo y la necesidad de protegerla. En cuanto a las aplicaciones, se debe establecer un conjunto de aplicaciones “seguras”, y más cuando se conoce la existencia de aplicaciones aparentemente legítimas en el APP Store de Apple que contenían código malicioso y hacían vulnerable el terminal donde se instalaban. Para la protección de los terminales, al igual que comentábamos anteriormente, es necesario que se autobloquee, que el contenido esté cifrado y que se pueda eliminar la información de forma remota o al cabo de varios reintentos fallidos de desbloqueo, pues de este modo haremos imposible el acceso a los datos por parte de una persona no autorizada que se haga con nuestro dispositivo”.

Independientemente de lo que protejamos primero, lo primero que hay que aceptar es la cantidad de información que almacenamos o podemos acceder desde nuestro smartphone. Si esa información cayese en malas manos nos podría causar un grave perjuicio y por eso hay que protegerla. Las medidas de protección se establecen por capas y éstas van desde el cifrado del dispositivo, pasando por una solución de seguridad que nos ayude a detectar amenazas que intenten infectarlo y una protección de las comunicaciones en caso de utilizar canales no seguros como las WiFi públicas. Además, se pueden incorporar medidas que nos ayuden a localizar el dispositivo en caso de pérdida o robo o incluso eliminar la información confidencial que tenemos almacenada en el smartphone en caso de que veamos que ésta pueda ser utilizada por alguien con malas intenciones.

En niveles de importancia, desde la compañía Paradigma se afirma que “la prioridad se la lleva la información almacenada en el dispositivo puesto que en él almacenamos nuestra vida personal y también información confidencial de nuestra empresa. Seguidamente, el acceso a algunas aplicaciones debe ser controlado puesto que éstas también pueden ser utilizadas para obtener información privada. La seguridad del terminal debe vigilarse teniéndolo actualizado siempre que sea posible e intentando instalar aplicaciones maliciosas desde fuentes desconocidas (aunque también pueden colarse en mercados oficiales).Por último, si compartimos nuestro dispositivo con otros usuarios, es vital que establezcamos correctamente los permisos adecuados para cada usuario. De esta forma evitaremos accesos accidentales a secciones privadas del smartphone por parte de usuarios que no deberían estar actualizados”. Por su parte, en GData consideran que “ hay que proteger las apps, que tienen que ser seguras by design, es decir, la seguridad debe haberse tenido en cuenta desde el origen, con independencia de su función. Y se deben proteger las apps de accesos no deseados por parte de terceros. Respecto a los terminales, su contenido es lo verdaderamente valioso porque el hardware en la mayoría de las ocasiones es reemplazable, lo que no significa que no deban tomarse ciertas precauciones. Se deben proteger los terminales con un antivirus que sea administrado, una solución MDM Mobile Device Management. Respecto al usuario, es casi siempre, el eslabón más débil. Protegerlo significa, como hemos mencionado antes, formarlo”.

El hardware además también es importante. Tal y como asegura Emilio Dumas de Toshiba, “las empresas tienen que poner en valor la importancia que en la seguridad tiene el hardware. Muchas organizaciones están desplazando sus datos y aplicaciones a la nube, y por este motivo existe cada día una mayor preocupación por la seguridad de los centros de datos crece dentro de los departamentos de TI, que ponen especial atención a la hora de elegir proveedores seguros y de confianza. Por el contrario, se está descuidando y dejando de lado el papel que en temas de seguridad juegan los portátiles y tabletas. En muchas ocasiones no se valoran las prestaciones que aportan los equipos profesionales, en cuyo desarrollo las funciones de seguridad son un elemento muy importante, y que ofrecen barreras reales a la hora de defender y blindar los equipos o en caso de robo o pérdida del mismo. Además, existen soluciones específicas para abordar con éxito esa variada infraestructura hardware móvil y llevar a cabo una correcta gestión de los dispositivos y aplicaciones instaladas, con independencia del sistema operativo y del tipo de dispositivo”.

No obstante, y como afirman desde ESET, “la principal solución es la formación: concienciar a los usuarios de los potenciales peligros para hacer un buen uso de los dispositivos. Una vez cubierto este nivel el siguiente punto sería tener un buen sistema de control de acceso más allá de un simple login y password, además de un sistema de inteligencia que trate de evitar la fuga de información, siempre teniendo en cuenta que estos sistemas deberían ser lo más transparentes posible para no entorpecer el trabajo de los usuarios”.