1. /
  2. Productos & soluciones/
  3. Soluciones de Symantec para la movilidad empresarial/
  4. Los cinco pilares de los dispositivos móviles en la empresa

Los cinco pilares de los dispositivos móviles en la empresa

Symantec recomienda que, para cualquier estrategia móvil, las empresas tengan en cuenta todas las áreas funcionales representadas por cinco pilares.
Plan para una solución completa
La verdadera protección de datos se obtiene mediante la implementación de diferentes tecnologías combinadas.
  • Acceso de usuarios y aplicaciones
  • Protección de aplicaciones y datos
  • Administración de dispositivos
  • Protección contra amenazas
  • Uso compartido seguro de archivos

Una base sólida

Dado que los usuarios utilizan cada vez más los dispositivos móviles para la productividad empresarial y usan las aplicaciones para acceder a los datos corporativos, almacenarlos y enviarlos, las empresas deben tomar conciencia de que ahora el desafío es mayor y de que la MDM solo resulta suficiente para los casos de uso más simples. El desafío actual es habilitar, proteger y administrar los dispositivos, las aplicaciones y los datos fuera del firewall y en la nube, lo cual requiere un enfoque más integral para la movilidad empresarial. Ante estos desafíos, se presentan cinco áreas clave que todas las empresas deben considerar a la hora de establecer sus estrategias móviles que garanticen la alta productividad sin aumentar las vulnerabilidades.

Áreas funcionales

1. Acceso de usuarios y aplicaciones: Las personas, las aplicaciones y los dispositivos que se conectan y acceden a los activos de la empresa deben identificarse y validarse como participantes autorizados de la misma. La identidad es el primer componente de cualquier estrategia de TI y el más importante, especialmente si hay movilidad involucrada, ya que el acceso de los dispositivos y la nube no es suficientemente estricto de manera inherente. Estas funciones deben ser lo más transparentes posibles para los usuarios finales.
2. Protección de aplicaciones y datos: Los datos de la empresa deben estar protegidos en todo momento. Este es el objetivo principal de cualquier departamento de TI y el motivo por el cual la mayoría de las tecnologías de TI fueron creadas. Las aplicaciones móviles son el método principal para acceder a esos datos, visualizarlos, almacenarlos y enviarlos, y, cuantas más aplicaciones se utilizan, más datos confidenciales existen dentro de los dispositivos móviles. Tanto las aplicaciones como los datos deben contar con controles y métodos de protección adecuados en función de la empresa y del sector.
3. Administración de dispositivos: Los dispositivos que acceden a los activos de la empresa y se conectan a las redes deben administrarse y protegerse según las políticas empresariales y las reglamentaciones del sector correspondiente. Cada empresa debe establecer políticas adecuadas para los dispositivos móviles, y estas se deben aplicar a todos los dispositivos administrados, de la misma manera que las políticas y configuraciones se aplican a los equipos portátiles y de escritorio de la empresa.
4. Protección contra amenazas: Dado el increíble crecimiento de los dispositivos móviles en todo el mundo, estos se están convirtiendo rápidamente en el blanco preferido de los malhechores. Cada plataforma tiene diferentes perfiles de riesgo, y es importante saber dónde existen vulnerabilidades y tomar las medidas adecuadas para proteger los recursos de la empresa. Una buena protección contra las amenazas debe defender contra los ataques externos, las aplicaciones fraudulentas, la navegación no segura, el robo e, incluso, el uso deficiente de la batería.
5. Uso compartido seguro de archivos: Aunque el acceso, almacenamiento y uso compartido de archivos no es un desafío exclusivo de los dispositivos móviles, dado que cada dispositivo móvil es uno de los muchos dispositivos con los que cuenta el usuario, la nube es la solución más evidente y sencilla para la distribución y sincronización de información entre dispositivos. Las empresas deben contar con un control administrativo completo de la distribución de los documentos empresariales y el acceso a ellos por medio de cualquier red, en particular, la nube.
Cada uno de estos cinco pilares representa una categoría de tecnologías que puede ser independiente. De hecho, existen empresas que han desarrollado su negocio íntegramente en torno a cada uno de los pilares. Sin embargo, en los entornos móviles, estas funciones están muy interrelacionadas, y los casos de uso móviles más comunes exigen que las empresas implementen una combinación de estos pilares. En la mayoría de los casos, los cinco pilares deben estar representados a fin de lograr niveles aceptables de productividad y protección en toda la empresa. Lo ideal es que los pilares no solo se representen, sino que, además, estén muy integrados para mejorar la protección, la productividad e, incluso, la eficiencia y los costos de TI. Esta integración altamente deseable solo puede conseguirse si una única empresa ofrece soluciones para los cinco pilares, como lo hace Symantec.

Productos de Symantec que abarcan los cinco pilares

Symantec Mobile Management Suite

Una única solución para todas las necesidades de movilidad empresarial. Incluye:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Control de configuración, inventario, implementación de políticas, distribución de aplicaciones y contenidos. Para incorporar en Symantec Management Platform o en implementaciones independientes.

Symantec Mobile Management for Configuration Manager

Control de configuración, inventario, implementación de políticas, distribución de aplicaciones y contenidos. Para incorporar en Microsoft System Center Configuration Manager.

App Center Enterprise Edition

Permite controles completos de política y seguridad por aplicación.

Mobile Security

Protección contra software malicioso, protección contra amenazas, navegación basada en la reputación.

Data Lost Prevention for Mobile

Supervisión, notificación y bloqueo de datos confidenciales que se originan en dispositivos móviles.

Symantec O3

Gateway basado en identidad para aplicaciones y servicios en la nube.