02.06.2016 Views

Junio 2016 - nº 13

ITU13_TW

ITU13_TW

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

En Portada<br />

La movilidad como habilitador de otras tecnologías<br />

La movilidad ha traído consigo muchos cambios,<br />

pero es posible que estemos solo contemplando<br />

la punta del iceberg de todo lo que esta tendencia<br />

trae consigo.<br />

Para algunos expertos, la movilidad es el verdadero<br />

catalizador que permitirá la innovación de las<br />

empresas a través de tecnologías incipientes como la<br />

inteligencia artificial, la realidad virtual y el IoT. Aunque<br />

aún es pronto para dichas tecnologías, el móvil<br />

es el campo de batalla donde más y mejor se pueden<br />

desarrollar estrategias relacionadas con ellas. Se espera<br />

que la inteligencia artificial y los asistentes personales<br />

basados en la voz puedan conllevar el desarrollo<br />

de aplicaciones conversacionales. Mientras, la<br />

realidad virtual abrirá las puertas a nuevas oportunidades<br />

para las compañías que se basen en experiencias,<br />

como juegos y entretenimiento, pero también<br />

para las empresas de automoción, marcas de viajes<br />

o minoristas.<br />

“Quizá no sea tanto una nueva vía de desarrollo o<br />

un verdadero campo de innovación, sino que la movilidad<br />

hace posibles casos de uso para estas tecnologías<br />

que hasta ahora no eran posibles”, explica<br />

Marta Muñoz Méndez-Villamil, quien considera que<br />

se podría decir que la movilidad abre las puertas a un<br />

nuevo camino para estas tecnologías. Por ejemplo,<br />

“el uso de drones para acceder a zonas devastadas<br />

por catástrofes naturales, es algo que sólo es posible<br />

gracias al uso de soluciones de movilidad, combinado<br />

con IoT e inteligencia artificial”.<br />

La gestión de amenazas<br />

Más dispositivos y más aplicaciones móviles conllevan<br />

también más riesgo. Así que cuantas más empresas<br />

confían en la movilidad, más se hace necesario pensar<br />

acerca de las vulnerabilidades potenciales y evaluar<br />

las amenazas -tales como malware, intrusiones y virus-que<br />

pueden afectar a los sistemas operativos móviles<br />

que se están usando. Después de todo, una cosa<br />

es preocuparse por dar a los empleados acceso al correo<br />

electrónico en sus teléfonos, y otra muy distinta<br />

la seguridad que debe conllevar el que una compañía<br />

¿Te avisamos del próximo IT User?<br />

procese transacciones de tarjetas de crédito a través<br />

de dispositivos móviles.<br />

Por esto, y teniendo en cuenta todos estos riesgos,<br />

se recomienda siempre revisar la seguridad de los datos,<br />

aplicaciones, dispositivos, así como y los diferentes<br />

niveles de acceso a la red, y hacerlo tanto a nivel de<br />

hardware como de software, en la nube o en las instalaciones.<br />

Algo en lo que incide la analista de IDC, Marta Muñoz<br />

Méndez-Villamil. “La dificultad de asegurar y gestionar<br />

distintos niveles de seguridad para los distintos<br />

empleados, canales y aplicaciones se hace más<br />

complejo al incluir el componente de los dispositivos.<br />

El tipo de información al que puede acceder un empleado<br />

desde su Tablet o desde su móvil puede ser<br />

diferente, o requerir distintos niveles de seguridad.<br />

Gestionar este tipo de reto, si además incluimos la<br />

variable del Bring Your Own Device (BYOD) en la que<br />

el dispositivo es propiedad del empleado, plantea<br />

una serie de retos para los departamentos de sistemas<br />

y de seguridad, y la empresa en su totalidad, que<br />

antes no existían”.<br />

<strong>Junio</strong> <strong>2016</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!