Uso de dispositivos móviles desafía los viejos modelos de la gestión financiera

0
101

La creciente popularidad del uso de los dispositivos móviles (teléfonos inteligentes, tabletas o computadoras portátiles) modificó por completo las gestiones financieras que, junto al incremento de la digitalización de los procesos, implican un cambio significativo en la forma como las empresas se relacionan con los clientes.

 

De acuerdo con Julio R. Jolly Moore, Socio Director de Global Advisory Solutions (GLOADSO), ese nuevo panorama, signo indiscutible de la revolución tecnológica 5.0 con más integración de la inteligencia artificial y cognitiva e loT (Internet de las Cosas), obliga “a repensar muchos de los procesos y protocolos tradicionales que ya se volvieron obsoletos”.

 

“El evaluar el uso de dispositivos móviles dentro de la tecnología 5.0 utilizada en la gestión financiera debe llevarnos a evaluar las políticas y procedimientos existentes para el buen uso. Además, verificar la existencia de un control MDM Mobile Device Management y evaluar su adecuada configuración y si han establecido o implementado políticas “BYOD” (Bring Your Own Device) para evaluar el nivel de acceso que tendrían los usuarios o colaboradores a la red corporativa o información de la empresa desde sus dispositivos personales”, señaló Jolly Moore.

 

Además, es necesario “examinar la capacidad de la organización para geolocalizar los dispositivos y realizar el borrado de archivos e información sensitiva de manera remota en caso de un hurto del mismo”, explicó el Socio Director de GLOADSO.

 

Las estrategias empresariales para enfrentar estos nuevos escenarios fueron expuestas por Jolly Moore en la conferencia “Tecnología 5.0: La nueva revolución industrial en la gestión financiera” dictada en la IX Cumbre de las Américas Panamá 2022 que organizó la Asociación Interamericana de Contabilidad en el Megápolis Convention Center de Ciudad Panamá.

 

Más seguridad

 

Para el Socio Director de GLOADSO el mundo de las gestiones móviles exige auditar los controles existentes para prevenir rutinas de “jail-break” o “rooting” con las que los ciberdelincuentes buscan romper la seguridad de los dispositivos con sistemas operativos IOS o Android.

 

“Hay que evaluar los controles existentes para prevenir el robo de datos e información sensitiva mediante los dispositivos móviles empresariales a través de servicios de mensajería o correos electrónicos”, recomendó Jolly Moore.

 

De acuerdo con investigadores de Check Point en el Reporte de Seguridad Móvil 2021, en el 2020 el 97% de las organizaciones se han enfrentado a amenazas móviles que se originaron en múltiples vectores incluidas aplicaciones, redes, dispositivos y vulnerabilidades del sistema operativo. El 46% de estas organizaciones ha tenido al menos un empleado que descargó una aplicación móvil maliciosa que amenazaba las redes y los datos (https://ciudaddelsaber.org/prensa/ataques-a-dispositivos-moviles-la-pandemia-de-internet/).

 

Comments are closed.