Existen varias herramientas que se enmarcan en la gestión de la movilidad, como la gestión de dispositivos móviles (MDM), la gestión de aplicaciones móviles (MAM) y la gestión unificada de puntos finales (UEM). Estos pueden causar fácilmente confusión en los usuarios. La implementación de una estrategia equivocada puede llegar a ser muy costosa no solo en cuestión de dinero, sino también en pérdida de horas valiosas de trabajo y brechas de seguridad importantes.

Las soluciones de gestión de la movilidad empresarial (EMM) permiten configurar y gestionar remotamente los dispositivos a través de MDM y MAM. Un conjunto de EMM típicamente tendría otra herramienta, como MDM, bajo su paraguas; este tipo de solución puede controlar el acceso a las aplicaciones y sitios web corporativos, así como los datos conectados.

Comprender las diferencias entre los distintos sistemas antes de optar por una solución es la mejor forma de evitar la implantación de un método que no es adecuado para la organización.

Vamos a echar un vistazo a los distintos tipos de herramientas disponibles para la gestión de la movilidad y veamos lo que cada una tiene que ofrecer.

Gestión de dispositivos móviles (MDM)

La gestión de dispositivos móviles (MDM) es un tipo de software de seguridad utilizado por el departamento IT para supervisar, gestionar y proteger los dispositivos móviles de los usuarios. Estas herramientas se despliegan independientemente de los operadores de servicios móviles y en múltiples sistemas operativos que se utilizan en la organización.

Cada dispositivo y persona normalmente tiene un perfil que se crea sólo para ellos y sus tareas específicas. Una solución MDM significa que una empresa puede configurar el acceso Wi-Fi con una contraseña preestablecida, así como instalar y administrar aplicaciones empresariales. También, un MDM permite el bloqueo y la limpieza en remoto de un dispositivo si se pierde.

Evolución Gestión de la Movilidad UEMGestión de aplicaciones móviles (MAM)

La gestión de aplicaciones móviles (MAM) asegura y permite el control de las aplicaciones empresariales en los terminales móviles tanto corporativos como personales de los usuarios finales.

MAM tiene un enfoque más estricto, ya que permite que una empresa bloquee las aplicaciones empresariales y los datos dentro de las aplicaciones. También, permite a los administradores IT aplicar y hacer cumplir las políticas corporativas y limitar el intercambio de datos corporativos entre aplicaciones ya que permite separar las aplicaciones empresariales y los datos del contenido personal en el mismo dispositivo. Otras características y capacidades comunes de MAM incluyen:

  • Entrega y despliegue de software a través de un repositorio de aplicaciones corporativo al estilo de App Store y Google Play
  • Gestión de licencias de software
  • Configuración de aplicaciones y el ciclo de vida de estas
  • La gestión de inventario.

Es importante destacar que con MAM, el departamento IT no controla el dispositivo en sí mismo, sino sólo el acceso a las aplicaciones empresariales y el contenido conectado a ellas. De esta manera, si una persona deja la empresa, el equipo de IT puede, por ejemplo, eliminar los datos de la empresa y la cuenta y correo electrónico corporativo sin afectar a los datos personales del teléfono.

Gestión unificada de puntos finales (UEM)

La Gestión Unificada de Puntos Finales (UEM) engloba la gestión, la seguridad y la identidad de los dispositivos móviles, así como de las PC de escritorio, portátiles y otros dispositivos finales. A medida que las organizaciones gestionan una gama cada vez más amplia de requisitos de usuarios finales y de IoT, es fundamental que mantengan la visibilidad y el control de sus entornos de puntos finales desde una plataforma unificada.

Un UEM no consiste simplemente en conceder o denegar accesos, sino que incluye la gestión de dispositivos, la seguridad de estos, el control de acceso, la gestión de usuarios, la entrega de aplicaciones y su actualización.

Mientras las empresas se mueven hacia un ecosistema moderno, las aplicaciones heredadas o ‘legacy’ seguirán existiendo por un tiempo. La UEM puede gestionar no sólo los sistemas operativos modernos como Windows 10 y Chrome OS, sino también los dispositivos legacy. Con tantos sistemas operativos y dispositivos nuevos y antiguos en una red, los departamentos IT necesitarán que la UEM mantenga los equipos actualizados para protegerlos y que puedan mitigar una ciberamenaza.

Soluciones variopintas

Como todo producto, existen varios fabricantes de renombre con soluciones MDM/MAM/EEM y UEM. Entrar en detalles y comparativas sería muy tedioso y en mi opinión ‘injusto’, ya que puede que las necesidades de la empresa ‘A’ se podrán cubrir con un producto ‘todo incluido’ como el MDM de G Suite (Google Cloud) o Microsoft Intune (Azure y 365), mientras que la empresa ‘B’ necesitaría un producto más específico para cubrir unas necesidades concretas. Para ellos, disponemos de fabricantes especializados en seguridad como por ejemplo Mobileiron, Sophos, o Airwatch de VMWare. En Velorcios Group, nuestros especialistas de producto y equipo de preventas son los responsables de evaluar y ofrecer lo mejor solución que se adapte a las necesidades exigentes de nuestros clientes.

En resumen, para la gestión de la movilidad, la UEM es la reciente encarnación de las aplicaciones de software para gestionar, supervisar, asegurar y controlar todo tipo de dispositivos móviles de usuario final en el entorno empresarial. Ha evolucionado desde la MDM a la EMM, y esta evolución se centra únicamente en dar libertad a los usuarios para que utilicen sus propios dispositivos y en la garantía de la empresa de que sus colaboradores acceden a los datos, aplicaciones y otros recursos de la empresa en un entorno seguro.

¿A caso creen que la Flota Estelar de la Federación Unida de Planetas no gestionará y protegerá los tricodificadores de sus usuarios a través de UEM?

Wajdi A. Ayach

Para manteneros al día sobre asuntos de ciberseguridad, noticias relacionadas y otras cosas, me podéis seguir en: