Columnas

Movilidad: nuevo reto para la seguridad empresarial

Juan Santesmases*

 

En los últimos años, hemos asistido a una nueva revolución en el campo de las telecomunicaciones. Con la aparición del GSM y los primeros teléfonos móviles la forma de trabajar en las empresas cambió radicalmente permitiendo el estar disponibles en cualquier lugar y en cualquier momento; la aparición de los nuevos dispositivos y las nuevas tecnologías de transmisión de datos (GPRS, UMTS, etcétera) han supuesto un nuevo paradigma en la forma de trabajar.

Si al principio los terminales móviles sólo permitían establecer y recibir llamadas de voz, así como enviar y recibir mensajes de texto con una longitud mínima (tan sólo 160 caracteres) o emplearse como meras agendas electrónicas, los nuevos dispositivos son ya potentes ordenadores en miniatura que aúnan las características de los teléfonos móviles clásicos con la capacidad de procesamiento de los equipos de sobremesa, permitiendo el despliegue de infinidad de nuevas aplicaciones.

 

Poder de cómputo y sistemas propietarios

Tradicionalmente, y pese a que ya desde GSM ha sido posible el desarrollo de aplicaciones de datos sobre estas terminales, han existido una serie de factores que han ralentizado el despliegue de este tipo de soluciones sobre los dispositivos móviles.

 

La primera de ellas  ha sido la propia capacidad de procesamiento de los dispositivos, generalmente muy limitada. Otro factor primordial ha sido la propietariedad de los dispositivos; basados en plataformas cerradas y sistemas operativos no estándares y específicos de cada fabricante o de cada terminal,  que impedían implantar soluciones de negocio sobre estas plataformas, más allá de las incluidas en el dispositivo (típicamente un cliente de correo electrónico y un navegador).

 

Tampoco hay que olvidar las características intrínsecas de estos dispositivos, que por el hecho de ser dispositivos móviles tienen unas restricciones de diseño muy importantes: tamaño de la pantalla muy reducido, interfaces de usuario (teclado principalmente) muy básicas, autonomía limitada a causa de la duración de las baterías, etc, conectividad reducida, etc.

 

Sin embargo, todas estas barreras han logrado poco a poco superarse, hasta llegar a los terminales que encontramos hoy en día en el mercado. Dos han sido los factores principales: por un lado, las mejoras realizadas en los propios dispositivos; por otro lado, los avances en las propias redes de telecomunicaciones.

 

De esta forma, los nuevos dispositivos disponen de pantallas de mayor tamaño y resolución, dotados de interfaces táctiles y/o teclados QWERTY, baterías de alta duración, capacidades de procesamiento del orden de cientos de MHz, memorias persistentes de gigabytes de capacidad, y un largo etc.

 

Conectividad permanente

Las redes de telecomunicaciones ofrecen a este tipo de dispositivos conectividad permanente, alcanzando ya anchos de banda de 2 Mb por segundo (con UMTS/WCDMA) y hasta 54 con las nuevas redes HSDPA; y los precios están bajando hasta hacerse asequibles. La velocidad de transmisión de los datos no supone ya ninguna barrera para cualquier tipo de aplicación empresarial.

 

Un último elemento ha sido crucial para permitir el despliegue de soluciones empresariales en los terminales: la aparición de plataformas abiertas basadas sistemas operativos estándar. Gracias a iniciativas como Symbian, Windows Mobile o PalmOS, y a su aceptación por parte de los fabricantes de dispositivos, hoy es posible customizar los terminales añadiendo las aplicaciones de negocio necesarias para transformar estos dispositivos en pequeñas oficinas móviles: clientes de CRM, ERP, aplicaciones de reporting, etc. basadas tanto en clientes pesados cómo en clientes ligeros (navegadores web y wap).

 

Ahora que la tecnología está disponible, se plantea un último reto a las organizaciones que deciden implantar este tipo de tecnologías: cómo integrar estos dispositivos dentro del maremagnum de la gestión de su plataforma IT tradicional: servidores, sobremesas, portátiles, etc…  Y lo que es más importante, cómo integrarlos dentro de su plan de seguridad.

 

*El autor es director general de Mobile Security Software.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap