Seguridad en Dispositivos Moviles

Impactos de dispositivos móviles Los dispositivos móviles están cambiando el panorama de los negocios. A medida que las

Views 76 Downloads 7 File size 111KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Impactos de dispositivos móviles Los dispositivos móviles están cambiando el panorama de los negocios. A medida que las empresas se han trasladado hacia las operaciones de negocios globales, estos dispositivos se han convertido en indispensable. Los dispositivos móviles ofrecen a las empresas la capacidad de mantener a sus empleados conectados en todo momento. Estos dispositivos ofrecen a la gente la capacidad de hacer negocios en cualquier parte lo pueden realizar desde su casa, en la oficina, o mientras viajan a diferentes destinos.

Como resultado de la creciente utilización de los dispositivos móviles en los negocios, muchos las empresas están viendo un aumento en la productividad de los empleados.

Como resultado del aumento del uso de dispositivos móviles en los negocios, muchas empresas están viendo un aumento en la productividad de los empleados. Un reciente estudio de Aberdeen mostró que las mejores empresas evaluadas están disfrutando de un 40% de aumento de la tasa productividad. Estos incrementos en la productividad deben ser capaces de demostrar un retorno muy rápido de la inversión (ROI) para las empresas que han elegido comprar, gestionar y apoyar el uso de dispositivos móviles para los empleados.

Mientras que un aumento en productividad y un rápido y alto retorno de la inversión son atributos positivos para cualquier empresa, los riesgos asociados con los dispositivos móviles pueden ser significativos e incluyen cuestiones derivadas de factores humanos a la tecnología y cuestiones de arquitectura. La falta de control de la empresa de dispositivos físicos, y los empleados que utilizan dispositivos personales para los negocios ha aumentado los niveles de riesgo de dispositivos móviles. Por lo tanto, es indispensable cuando se considera la utilización de tales herramientas a los posibles beneficios, riesgos y controles asociados con la tecnología.

¿Cuáles son los dispositivos móviles? "Los dispositivos móviles" puede significar muchas cosas diferentes para las personas. Para este trabajo, vamos a definir los dispositivos móviles como:    

Teléfonos móviles con todas las características de funcionalidad como de computadora personal, o "smartphones" Las computadoras portátiles y Netbooks Ordenadores Tablet Asistentes digitales portátiles (PDAs)



  

Dispositivos portátiles serie universal (USB) para el almacenamiento (como "memorias USB" y dispositivos de MP3) y para conectividad (como Wi-Fi, Bluetooth y HSDPA / UMTS / EDGE / tarjetas de módem GPRS) Las cámaras digitales La identificación por radiofrecuencia (RFID) y RFID móvil (M-RFID) para dispositivos de almacenamiento de datos, identificación y activo administrativo Habilitados para infrarrojos (IrDA) dispositivos como impresoras y tarjetas inteligentes

Los dispositivos como éstos proporcionan al usuario la oportunidad para la comunicación sin problemas y / o de almacenamiento de información ya sea en la oficina o en otro lugar. Las capacidades de comunicación permiten que los trabajadores utilicen las redes inalámbricas para comunicarse a través del teléfono, correo electrónico y de texto. Muchas de ellas ofrecen acceso a Internet, el acceso a los documentos y unidades de la empresa, vídeo y capacidades fotográficas, y capacidad de almacenamiento. En pocas palabras, muchos de estos dispositivos permiten a un empleado trabajar lejos de la oficina y tener la comodidad de todos los recursos de la oficina.

Beneficios para el negocio de dispositivos móviles El uso del dispositivo móvil está presente y en continua expansión. De acuerdo con el PC Gartner instalado pronóstico de la base, "por 2013, los teléfonos móviles superarán a los PC como el dispositivo más común de acceso web en todo el mundo". Así como los individuos en la sociedad han experimentado la comodidad de uso de dispositivos móviles, las empresas de todo el mundo se están dando cuenta igualmente los beneficios que los dispositivos móviles pueden aportar a la empresa.

Algunos de los beneficios actuales de las empresas son: 





Aumento de la productividad laboral: El uso estratégico de dispositivos móviles permite a los empleados conectarse para realizar sus funciones, quienes de otra manera no serían capaces de acceder al correo electrónico, documentos corporativos y otra información. Esto facilita el trabajo fuera de la oficina. Las empresas que utilizan esta forma están percibiendo un aumento en la productividad del 40%. Mejor servicio al cliente: Para proporcionar representantes empresariales con información actualizada al día, independientemente de la ubicación, un gerente de ventas puede acceder a la gestión de relaciones con clientes (CRM), y proporcionar soluciones ad hoc y la información de cuenta de cliente actual. Respuesta a los problemas del cliente o preguntas en cualquier hora: Un promedio del 35% ha visto mejora de la satisfacción del cliente en las empresas al utilizar en su negocio los dispositivos móviles de una forma estratégica.









Mejoras en el tiempo de respuesta para la solución de problemas: Las empresas que emplean eficazmente los dispositivos móviles tienen más flexibilidad frente a los desafíos de las zonas horarias o las horas de oficina. Aumento de la eficiencia de los procesos de negocio: Muchas empresas están experimentando con procesos más cortos y procesos de negocio más eficientes. Los dispositivos móviles han afectado cuestiones como la gestión de la cadena de suministro (SCM) para proporcionar a los empleados información para acelerar la captura de datos de la cadena de suministro de entrada y acortar el ciclo de retroalimentación entre la cadena de oferta y planificación de la producción. La seguridad de los empleados y la seguridad: Mientras muchos dispositivos móviles se centran en el acceso en tiempo real a la información de que un dispositivo tales como un teléfono inteligente puede ofrecer, una de las primeras razones para la adopción de dispositivos móviles fue la seguridad y la seguridad laboral. Estos dispositivos permiten a los empleados viajar hacia lugares remotos y desde lugares remotos durante su estancia estar en contacto y conectado. La retención de empleados: al fomentar el uso de dispositivos móviles dentro de una empresa, la administración crea empleados positivos dentro del negocio. El uso de dispositivos móviles puede mejorar el equilibrio entre la vida laboral, facilitando la capacidad de los empleados para trabajar de forma remota. Esta mejora en el equilibrio entre la vida laboral se ha demostrado que aumenta la retención de los empleados hasta en un 25%.

Los beneficios pueden ser realizados únicamente si la empresa gestiona la tecnología efectivamente tanto para el valor y el riesgo. Aunque los dispositivos móviles pueden ofrecer algunos beneficios para las empresas de alto valor, es importante reconocer que estos beneficios se pueden realizar sólo si la empresa gestiona la tecnología de manera efectiva tanto para el valor y el riesgo.

Riesgos y preocupaciones de seguridad con los dispositivos móviles El despliegue de dispositivos móviles puede presentar una cantidad significativa de riesgo para la seguridad global de la empresa. Los dispositivos móviles tienen numerosas vulnerabilidades que son susceptibles a ataques maliciosos, así como las amenazas internas no malintencionada. Por los tipos de redes que los dispositivos móviles utilizan la amenaza de la pérdida de datos, los dispositivos móviles no están excluido de riesgo inherente.

Irónicamente, muchos de los riesgos asociados con los dispositivos móviles existen a causa de su mayor ventaja: la portabilidad. Los dispositivos móviles transportan datos a través de redes inalámbricas, que son típicamente menos seguras que las redes alámbricas. Estas redes

inalámbricas pueden dejar información en riesgo de intercepción. Además, muchos de estos dispositivos tienen capacidad de almacenamiento y datos sin cifrar en reposo, por lo tanto la información obtenida de cualquier interceptación de datos en tránsito o el robo o la pérdida de un dispositivo puede resultar en el compromiso de la información confidencial y de propiedad exclusiva.

Además de la pérdida de datos, los dispositivos móviles conllevan el riesgo de la introducción de malware. Los propios dispositivos pueden ser utilizados como una plataforma para la actividad maliciosa adicional. Los dispositivos y ordenadores portátiles con micrófonos y cámaras son particularmente vulnerables debido a que se pueden activar fácilmente utilizando las herramientas disponibles al público y pueden provocar la propagación de malware, pérdida de datos y espionaje. Del mismo modo, celular y Voz sobre IP (VoIP) también tienen vulnerabilidades que pueden ser fácilmente explotados, dando lugar a la intercepción de llamadas.

Los riesgos del uso de los dispositivos móviles son ciertamente abundantes. Además de los temas mencionados anteriormente, existe potencial para los ataques contra dispositivos técnicos mediante el uso de vulnerabilidades en la capa de comunicaciones. Estos ataques son perpetrados con el uso de herramientas de acceso remoto (RAT) que se pueden plantar en un dispositivo móvil, y con ello acceder a los dispositivos físicos para recuperar información y datos. Estas amenazas pueden ser contrarrestadas en muchos casos mediante el uso de políticas sólidas y juicio en la aplicación y el uso de los dispositivos. Sin embargo, algunas amenazas requieren las capas adicionales de protección que los controles técnicos y contramedidas ofrecen, tales como la encriptación y el software de seguridad de terceros diseñado para contrarrestar estas amenazas.

La figura 1 presenta algunas vulnerabilidades conocidas y amenazas asociadas que necesitan ser comprendidos cuando se trate de dispositivos móviles. Figura 1 – Dispositivos Móviles, Vulnerabilidades, Amenazas y Riesgos Vulnerabilidad

Amenaza

La información viaja a través de redes inalámbricas, que a menudo son menos seguras que las redes alámbricas.

Intrusos maliciosos pueden hacer daño a la empresa.

Intercepción de violación de da empresa, la adhe

La movilidad ofrece a los usuarios la oportunidad de dejar límites de la empresa y por tanto, elimina muchos controles de seguridad.

Los dispositivos móviles se cruzan las fronteras y de la red perímetros, llevando malware, y pueden llevar este el malware en la red de la empresa.

Propagación de m fugas, corrupción datos necesarios

La tecnología Bluetooth es muy conveniente para muchos los usuarios tener conversaciones con manos libres; sin embargo, a menudo se deja y luego se puede detectar.

Los Hackers pueden encontrar un dispositivo, se lanzan y atacan.

La corrupción interceptación d información sens

Información no cifrada se almacena en el dispositivo.

En el caso de que intercepta intrusos maliciosos los datos en tránsito o roba un dispositivo, o si el empleado pierde el dispositivo, los datos

La exposición de las empresas, cli

son legibles y utilizables. Los datos perdidos pueden productividad del empleado.

afectar

la

Los dispositivos móviles pueden ser perdidos o robados debido a su portabilidad. Los datos sobre estos dispositivos no son siempre copia de seguridad.

Los trabajadore móviles que no p dispositivos perd están respaldado

El dispositivo no tiene ningún requisito de autenticación aplicada.

En el caso de que el dispositivo se pierda o sea robado, forasteros pueden acceder al dispositivo y todos sus datos.

La exposición d problemas de l regulación.

La empresa no está manejando el dispositivo.

Si no existe una estrategia de dispositivos móviles, los empleados pueden optar por llevar en sus propios dispositivos, sin garantía. Si bien estos dispositivos no pueden conectarse a lo virtual red privada (VPN), pueden interactuar con documentos sensibles e-mail o tienda.

La pérdida de da desconocidos la dispositivo.

El dispositivo permite la instalación de aplicaciones de un tercero no registrado o fabricante.

Las solicitudes se pueden realizar malware que se propaga Troyanos o virus; las aplicaciones pueden también transformar el dispositivo en una puerta de entrada para malicioso extraños entren en la red de la empresa.

Propagación de en red empresari

Estrategias para abordar los riesgos del dispositivo móvil Creación de una estrategia de dispositivos móviles se ayudan a asegurar que los riesgos se tienen en cuenta y gestionado adecuadamente. Como los dispositivos móviles se están convirtiendo en una herramienta tan importante en las operaciones de negocio, es importante que los gerentes de seguridad a tener en cuenta la forma de gestionar los riesgos asociados con estos dispositivos. Con la introducción de nuevos dispositivos móviles y plataformas, los profesionales de TI deben actualizar existente o crear una nueva, móvil estrategias de dispositivos. Creación de una estrategia de dispositivos móviles ayudará a asegurar que los riesgos se contabilizan y gestionan adecuadamente. Los directores de seguridad de información tendrán que pensar en cuestiones como la cultura de la organización, la tecnología y gobierno al crear la estrategia de dispositivos móviles.

En la directiva que establece los objetivos de la estrategia, los siguientes aspectos deben ser considerados:   

   

Definición de los tipos de dispositivos permitidos (empresa emitido solamente vs. permitiendo que los dispositivos personales y clases de dispositivos como -BlackBerry® o iPhone) La definición de la naturaleza de los servicios accesibles a través de los dispositivos, teniendo en cuenta la arquitectura de TI existente Identificar la forma de utilizar los dispositivos, teniendo en cuenta la cultura de la empresa, así como los factores humanos y cómo la ejecución no determinista de los procesos mediante el uso de dispositivos móviles puede conducir a riesgos impredecibles. La integración de todos los dispositivos de la empresa-emitida en un programa de gestión de activos. Describir el tipo de autenticación y cifrado que debe estar presente en los dispositivos Esbozar las tareas para las que los empleados pueden utilizar los dispositivos y los tipos de aplicaciones que pueden Aclarar cómo los datos deben ser almacenados y transmitidos de forma segura.

Una estrategia de la empresa siempre debe comenzar con una política integral y terminar con una vida completa del dispositivo programa de ayuda a los ciclos. El establecimiento de un programa que crea valor para la empresa y debidamente aprovecha la tecnología disponible, mientras que la mitigación de los riesgos es muy desafiante y difícil. Sin embargo, una estrategia empresarial siempre debe comenzar con una política integral y terminar con un completo programa de soporte de ciclo de vida del dispositivo. Controles de seguridad a considerar deben incluir fuerte (multifactorial) autenticación, el cifrado de datos, garantía de integridad de las aplicaciones, la gestión del ciclo de vida de servicio y la trazabilidad de uso para todos los dispositivos móviles y aplicaciones utilizadas dentro de la infraestructura de la empresa.

La política debe ser:        

Ejecutable en dispositivos variados Gestiona de forma centralizada por la propia empresa Fácil de implementar y apoyo Flexible para los usuarios y los dispositivos que administran Centrado en obstaculizar la pérdida o robo Auditable en todas sus partes Probado y verificado en la respuesta a desastres Atento a posibles amenazas externas

El uso de protecciones integradas y comercialmente desarrollado para la protección de los dispositivos móviles debe ser prontamente programado y desplegado para una mitigación gradual de los riesgos asociados. Acorde con los riesgos, una seguridad integral programa de gestión para la protección de los dispositivos móviles se convierta en una parte clave de la gobernanza de la seguridad global. El programa para la protección de los dispositivos móviles deben garantizar la seguridad de múltiples niveles para el uso de tales dispositivos en base a:    

Autenticidad del usuario Aplicación y la plataforma de la integridad Confidencialidad de los datos Confiabilidad de dispositivos

La Figura 2 proporciona las estrategias para hacer frente a los riesgos.

Los dispositivos móviles tienen el potencial de convertido en la mayor amenaza para la fuga de información confidencial.

Los dispositivos móviles tienen el potencial de convertirse en la mayor amenaza para la pérdida de información confidencial. Su protección, muy descuidado hasta ahora, se convertido en una tarea primordial para las empresas. La creación de un sistema transparente, comprensible, política flexible y ejecutable para proteger contra los riesgos relacionados con el uso de dispositivos móviles apoyarán la gestión en su esfuerzo por proteger propiedad intelectual y mantener una ventaja competitiva.

Figura 2-Estrategias para abordar los riesgos Riesgo Un dispositivo móvil perdido o robado

Estrategia Implementar una consola de administración central para el control-es decir, a distancia de dispositivos, seguimiento de localización, datos de alisar, contraseña /

cambio de PIN o la autenticación fuerte de usuarios. Asegúrese de que los dispositivos móviles se cifran para que la información es inutilizables en caso de pérdida o robo. Proporcionar dispositivos

apoyo

a

varios

A su vez a la cruz-plataforma de gestión centralizada los administradores de dispositivos móviles.

Control de flujo de datos en múltiples dispositivos.

Fije los sistemas de los que se accede con la autorización, el cifrado y el control de privilegios.

Prevenir que los datos sean sincronizados. en los dispositivos móviles de una manera no autorizada

Supervisar y restringir las transferencias de datos a los dispositivos y medios de almacenamiento portátiles o desmontables de una única y centralizada consola.

Mantenerse al día con el uso de los más recientes y mejores usos de dispositivos

Crear concienciación de los usuarios interesados en los activos de información, riesgos y valor a la empresa.

Promover la rendición de cuentas, la responsabilidad y la transparencia con el uso de dispositivos

Realizar el seguimiento del modo en que se utilizan los dispositivos y proporcionar información periódica a la administración.

Demostrar el cumplimiento regulatorio

Implementar una consola de administración central para gestionar todas las fases de la gestión de activos, desde la instalación hasta la jubilación.

Gobernanza y Asuntos del Cambio con los dispositivos móviles Despliegue de dispositivos móviles no pueden abordarse únicamente como una actividad técnica. Afecta a las operaciones diarias de los empleados; el flujo de información de la organización; y, como resultado, los procesos de negocio de la empresa de muchas perspectivas. Por ejemplo, el uso de dispositivos móviles puede: 



 



Reduzca la velocidad de las tareas diarias de un usuario debido a problemas de comunicación. Esto puede afectar el servicio al cliente y un impacto en la aplicación de la estrategia corporativa. Ponga la información corporativa en riesgo si la cultura de la organización dicta menos atención a las cuestiones de seguridad de la información como un resultado de los empleados están acostumbrados a trabajar en un ambiente más controlado (oficina) Impedir las operaciones diarias debido a la falta de familiaridad de los empleados con los controles de seguridad adicionales en el lugar para proteger trabajadores remotos Impacto elementos existentes de la infraestructura técnica. Por ejemplo, un mecanismo de filtrado web, una fuga de datos sistema de protección o una aplicación de la logística como instalado y configurado no pueden ser compatibles con el dispositivo móvil introducido, lo que lleva a los riesgos de seguridad de índole técnica o problemas de interoperabilidad que afectan a un proceso de negocio. Estar afectado por factores externos, como la madurez de los productos de seguridad que admiten dispositivos móviles. Por ejemplo, el acceso a los correos electrónicos firmados

digitalmente por los teléfonos móviles o la necesidad de cifrar tipos de información específicos en PDAs de acuerdo con el marco legal local no puede ser apoyado por el vendedor. Para garantizar que la introducción de la telefonía móvil dispositivos en una empresa sirve a la estrategia y objetivos corporativos, es imprescindible utilizar una probada marco como COBIT. Para garantizar que la introducción de los dispositivos móviles en una empresa sirve a la estrategia y objetivos corporativos, es imprescindible utilizar un marco probado tales como COBIT. Este marco debe garantizar que el uso de la telefonía móvil tecnología:       



Aporta un valor añadido al apoyar procesos corporativos Se despliega de una manera que aborde los riesgos asociados Se adapta a la cultura corporativa Es compatible con el nivel de familiaridad de los usuarios con esta tecnología Se adapta a la arquitectura técnica de la empresa Considera los factores externos, como la madurez del producto y el marco legal Se está apoyada por los recursos apropiados, incluidas las tecnologías adicionales requeridos, esfuerzo personal (por ejemplo, en seguridad de la información), apoyo o servicios de consultoría Se controla desde una perspectiva corporativa mediante la implementación de las métricas de rendimiento adecuados.

La aprobación y el apoyo para el uso de un marco debe ser responsabilidad de los directivos que tienen la adecuada autoridad y el control global de la estrategia empresarial. Es esta estrategia que se ve afectada por la introducción de móvil dispositivos a la organización. El marco también debería tener en cuenta el factor de la incertidumbre introducida por la despliegue de dispositivos móviles. Como se ha demostrado anteriormente, la introducción de dispositivos móviles puede desencadenar impactos relacionados a las cuestiones relacionadas con los procesos culturales, técnicos, humanos y económicos. Este efecto dominó también puede incluir resultados impredecibles en el operaciones de la empresa, en función de su arquitectura. Por esta razón, el marco elegido debería fomentar usuario mecanismos de retroalimentación de todos los niveles de la jerarquía de la organización con el fin de identificar los posibles efectos secundarios en forma oportuna forma y responder en consecuencia.

Consideraciones de aseguramiento para dispositivos móviles ¿Qué se puede hacer para mejorar la capacidad del profesional de aseguramiento para mostrar que los procesos y las políticas asociadas con dispositivos móviles proporcionan confianza y valor a partir de su uso y aplicación? Hay consideraciones importantes cuando la revisión de los dispositivos móviles en casi todas las fases del proceso de auditoría.

Los dispositivos móviles se deben manejar, controlado y garantizado por toda la empresa políticas, normas y procedimientos. Los dispositivos móviles por lo general no están bajo el control físico completo de la empresa. Sin embargo, todavía deben ser gestionados, controlados y asegurados por las políticas en toda la empresa, normas y procedimientos. Profesionales de auditoría naturalmente experimentar dificultades en la verificación de que los controles y salvaguardias estipulado en las políticas se implementan de manera eficiente para prevenir contra los datos fugas o pérdidas.

Algunas consideraciones especiales que los auditores deben tener en cuenta a la hora de verificar la eficiencia operativa son: 

  









Política -¿El existe una política de seguridad para dispositivos móviles? ¿Incluye reglas para procedimientos físicos y lógicos manipulación? La empresa debe tener una política que aborde el uso de dispositivos móviles y especificando el tipo de información y tipo de dispositivos y servicios de información que puedan ser accesibles a través de los dispositivos. Actualizaciones de antivirus –Los auditores deben verificar que la empresa actualiza el software antivirus del dispositivo móvil para evitar perpetuación de malware. Encriptación o cifrado: Los auditores deben verificar que todos los datos marcados como sensibles se fijan correctamente mientras están en tránsito o en reposo. Transmisión segura Los auditores deben determinar si los usuarios de dispositivos móviles se conectan a la empresa red a través de una conexión segura. VPN, seguridad IP (IPsec) o Secure Sockets Layer (SSL) puede ofrecer algunos niveles de aseguramiento. Auditores de gestión de dispositivos deben determinar si existe un proceso de gestión de activos en su lugar para el seguimiento dispositivos móviles. Este programa de gestión de activos debe también detallar procedimientos para los dispositivos perdidos o robados, así como procedimientos para los empleados que han sido despedidos o han renunciado a la empresa. Auditores de control de acceso deben verificar que la sincronización de datos de los dispositivos móviles no está configurada para recibir acceso a archivos compartidos o unidades de red que contienen datos que están prohibidos para el uso móvil por la política. La sensibilización -El auditor debe verificar que la empresa tiene un programa de sensibilización en el lugar que se ocupa la importancia de asegurar los dispositivos móviles física y lógicamente. La capacitación también deberá dejar en claro los tipos de información que se puede y no se puede almacenar en estos dispositivos. Riesgo: los dispositivos móviles tienen la capacidad de almacenar grandes cantidades de datos y presentar un alto riesgo de fuga de datos y pérdida. Como este tipo de políticas, de dispositivos móviles deben crear y aplicar medidas para asegurar que la información de activos no está expuestos.

Los marcos como COBIT y Riesgo TI puede proporcionar una base sólida para gestión de la tecnología.

Proporcionar seguridad de que la empresa ha puesto en marcha un móvil de sonido estrategiaincluyendo dispositivo de gestión de activos, la política, los controles técnicos y formaciónsensibilización será ayudar a la empresa a estar al tanto de los tipos de dispositivos y el tráfico que están cruzando la red, así como la forma en que esos dispositivos están siendo utilizados. En el momento de escribir este artículo, no existen normas de acceso público específico para gestión de dispositivos móviles; Sin embargo, los marcos como COBIT y Risk IT puede proporcionar una base sólida para la gestión de la tecnología.

Conclusión La innovación tecnológica ha allanado el camino para la asimilación dispositivo móvil en el lugar de trabajo. Estos dispositivos han actuado como un catalizador para mejorar la eficiencia, la productividad y la disponibilidad en las operaciones comerciales. Mientras que muchas empresas han optado por utilizar esta tecnología, a menudo no es considerado el riesgo de negocio o las implicaciones de gobernabilidad asociado con estos dispositivos.

La pérdida, robo o corrupción de datos sensibles o confidenciales; malware que puede afectar no sólo el propio dispositivo móvil, pero También la red de la empresa; y la forma en que los empleados utilizan los dispositivos son sólo algunos de los riesgos que implica este tipo de tecnología. Además de la gobernanza y la seguridad que ya existen dentro de la empresa, los riesgos y controles asociados (si es que existen) que acompañan a esta tecnología sin fronteras deben ser evaluados para asegurarse de que la empresa los activos de información están protegidos y disponibles.

Las empresas que han estado considerando el uso de dispositivos de computación móvil en su entorno deben calcular los beneficios que la tecnología les puede ofrecer y los riesgos adicionales que se incurren. Una vez que los beneficios y los riesgos se entienden, las empresas deben utilizar un marco de gobernanza para asegurar que los procesos y cambios de política son implementados y comprendidos, y que los niveles adecuados de seguridad se aplican para evitar la pérdida de datos.