Junio 2016 - nº 13
ITU13_TW
ITU13_TW
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
En Portada<br />
La movilidad como habilitador de otras tecnologías<br />
La movilidad ha traído consigo muchos cambios,<br />
pero es posible que estemos solo contemplando<br />
la punta del iceberg de todo lo que esta tendencia<br />
trae consigo.<br />
Para algunos expertos, la movilidad es el verdadero<br />
catalizador que permitirá la innovación de las<br />
empresas a través de tecnologías incipientes como la<br />
inteligencia artificial, la realidad virtual y el IoT. Aunque<br />
aún es pronto para dichas tecnologías, el móvil<br />
es el campo de batalla donde más y mejor se pueden<br />
desarrollar estrategias relacionadas con ellas. Se espera<br />
que la inteligencia artificial y los asistentes personales<br />
basados en la voz puedan conllevar el desarrollo<br />
de aplicaciones conversacionales. Mientras, la<br />
realidad virtual abrirá las puertas a nuevas oportunidades<br />
para las compañías que se basen en experiencias,<br />
como juegos y entretenimiento, pero también<br />
para las empresas de automoción, marcas de viajes<br />
o minoristas.<br />
“Quizá no sea tanto una nueva vía de desarrollo o<br />
un verdadero campo de innovación, sino que la movilidad<br />
hace posibles casos de uso para estas tecnologías<br />
que hasta ahora no eran posibles”, explica<br />
Marta Muñoz Méndez-Villamil, quien considera que<br />
se podría decir que la movilidad abre las puertas a un<br />
nuevo camino para estas tecnologías. Por ejemplo,<br />
“el uso de drones para acceder a zonas devastadas<br />
por catástrofes naturales, es algo que sólo es posible<br />
gracias al uso de soluciones de movilidad, combinado<br />
con IoT e inteligencia artificial”.<br />
La gestión de amenazas<br />
Más dispositivos y más aplicaciones móviles conllevan<br />
también más riesgo. Así que cuantas más empresas<br />
confían en la movilidad, más se hace necesario pensar<br />
acerca de las vulnerabilidades potenciales y evaluar<br />
las amenazas -tales como malware, intrusiones y virus-que<br />
pueden afectar a los sistemas operativos móviles<br />
que se están usando. Después de todo, una cosa<br />
es preocuparse por dar a los empleados acceso al correo<br />
electrónico en sus teléfonos, y otra muy distinta<br />
la seguridad que debe conllevar el que una compañía<br />
¿Te avisamos del próximo IT User?<br />
procese transacciones de tarjetas de crédito a través<br />
de dispositivos móviles.<br />
Por esto, y teniendo en cuenta todos estos riesgos,<br />
se recomienda siempre revisar la seguridad de los datos,<br />
aplicaciones, dispositivos, así como y los diferentes<br />
niveles de acceso a la red, y hacerlo tanto a nivel de<br />
hardware como de software, en la nube o en las instalaciones.<br />
Algo en lo que incide la analista de IDC, Marta Muñoz<br />
Méndez-Villamil. “La dificultad de asegurar y gestionar<br />
distintos niveles de seguridad para los distintos<br />
empleados, canales y aplicaciones se hace más<br />
complejo al incluir el componente de los dispositivos.<br />
El tipo de información al que puede acceder un empleado<br />
desde su Tablet o desde su móvil puede ser<br />
diferente, o requerir distintos niveles de seguridad.<br />
Gestionar este tipo de reto, si además incluimos la<br />
variable del Bring Your Own Device (BYOD) en la que<br />
el dispositivo es propiedad del empleado, plantea<br />
una serie de retos para los departamentos de sistemas<br />
y de seguridad, y la empresa en su totalidad, que<br />
antes no existían”.<br />
<strong>Junio</strong> <strong>2016</strong>