Análisis en profundidad

Gestión de dispositivos móviles (MDM): qué es, para qué sirve y cómo funciona

La gestión de dispositivos móviles (MDM) puede simplificar y mejorar la gestión de los dispositivos móviles de los empleados y colaboradores, con evidentes ventajas para las empresas que utilizan el trabajo inteligente (y más). Estos son los pros y los contras de una solución MDM.

20 Oct 2022

Redacción InnovaciónDigital360

MDM

Seguro que has oído o leído sobre las soluciones MDM -acrónimo que significa Mobile Device Management (Gestión de Dispositivos Móviles en español)- en diversos dispositivos móviles. Este término identifica el conjunto de aplicaciones, certificados de la empresa y una infraestructura de apoyo.

Para qué sirve la gestión de dispositivos móviles 

Esta herramienta sirve para simplificar y mejorar la gestión de los dispositivos móviles (MDM) de los empleados y colaboradores. Es correcto hablar de gestión de dispositivos móviles para identificar este conjunto, mientras que para identificar la herramienta que lo permite, podemos utilizar el término gestor móvil.

Puede incluir una serie de funciones, como:

  • VPN (Red Privada Virtual);
  • borrado remoto de los datos de la empresa o de todo el dispositivo;
  • el uso de un navegador por defecto para la navegación por Internet;
  • la gestión de las autorizaciones para descargar sólo las aplicaciones permitidas. Otro aspecto muy importante es la gestión centralizada y puntual de las actualizaciones y parches de seguridad disponibles para los diferentes sistemas operativos instalados en los dispositivos.

Precisamente por este motivo, muchas organizaciones, dado el gran número y la diversidad de dispositivos utilizados, han decidido adoptar herramientas como ésta que también les permiten controlar los costes relacionados con estas actividades.

Con un gestor de móviles, la integración y la gestión de nuevos dispositivos es mucho más eficiente porque se puede actuar simultáneamente sobre todos los dispositivos que forman parte de la red. Para entender la lógica, piense en un gran contenedor en el que los correos electrónicos, los documentos y la información de la empresa se encriptan según los estándares más seguros, garantizando su inalterabilidad y protección.

La función principal es precisamente ésta: compartir los recursos corporativos en movimiento sin que ello vaya en detrimento de la seguridad de la empresa.

Cómo funciona la gestión de dispositivos móviles (MDM)

Un gestor de móviles consta de dos partes, un componente de servidor y un perfil de cliente. El primero está gestionado por la empresa y permite la aplicación de las políticas de la empresa, el uso de aplicaciones predefinidas, el uso compartido de recursos y la distribución OTA (over the air) de actualizaciones en toda la red móvil. El segundo se instala en el dispositivo y ejecuta los comandos.

La situación actual

El uso de ordenadores portátiles, teléfonos inteligentes y tabletas aumenta la superficie de la que disponen los ciberdelincuentes para llevar a cabo sus ataques a las empresas, pero a pesar de ello, muchas empresas siguen concentrando la mayor parte de sus presupuestos de seguridad informática en soluciones que protegen los puestos de trabajo internos.

De este modo, se acaban subestimando los riesgos asociados a los dispositivos utilizados en el exterior. Precisamente por eso, hoy en día, ninguna organización puede permitirse el lujo de no implantar soluciones que mantengan un alto nivel de seguridad incluso en movimiento.

A pesar de las numerosas ventajas, hay empresas que no pueden permitirse proporcionar dispositivos a sus empleados, por lo que se pueden utilizar métodos híbridos como BYOD (Bring Your Own Device) o MAM (Mobile Application Manager).

Gracias a estas soluciones, el departamento de TI tiene amplias posibilidades de gestionar el dispositivo, evitando que el usuario mezcle funciones empresariales y privadas, mitigando los riesgos de ciberseguridad.

Mejores prácticas para elegir la gestión de dispositivos móviles (MDM)

El mercado actual ofrece varias soluciones, cada una con características diferentes en función de las necesidades de la empresa. La elección del proveedor sólo se hará después de realizar un cuidadoso análisis preliminar, y por esta misma razón no se puede indicar a priori la mejor solución.

A continuación podemos indicar algunos criterios en los que basar la elección y, al tener que elegir entre diferentes actores del mercado, podemos distinguir entre:

  • Proveedores puros: actores especializados en ofrecer soluciones muy verticalizadas y personalizables, adecuadas para aquellas grandes empresas que necesitan tener diferentes niveles de autorización.
  • Empresa de seguridad: ya es un proveedor líder de soluciones de ciberseguridad. Su gestor de móviles es una parte integral de su oferta, cuyo objetivo es aumentar el nivel de protección de datos de los clientes.

Otra gran diferencia a tener en cuenta es el tipo de despliegue de un gestor móvil. Hay soluciones on promise instaladas en los servidores de la empresa, o totalmente en la nube. Sin embargo, cada vez más empresas recurren a las soluciones SaaS (Software as a Service) para garantizar un alto nivel de escalabilidad.

A la hora de decidir qué herramienta MDM adoptar, hay que tener una idea general de las ventajas tanto de seguridad como de negocio. De hecho, hay que rentabilizar los datos procedentes de los distintos clientes de la red utilizando técnicas de big data e inteligencia artificial capaces de analizarlos para obtener información.

Ventajas e inconvenientes de una solución MDM

Las ventajas son muchas y cumplen con las distintas normativas de privacidad y ciberseguridad, pero la más importante es el cumplimiento del principio de responsabilidad porque permite intervenir a tiempo si es necesario.

Gracias al panel de control interno, se pueden inhibir todas las funciones del dispositivo, protegiendo la información.

También hay que prestar atención a la protección de los datos de los usuarios que utilizan el dispositivo en el que está instalado el gestor móvil.

La geolocalización es sólo uno de los muchos datos que podrían permitir el seguimiento de los empleados.

Según el artículo 88 del Reglamento de Protección de Datos (RGPD), el empresario debe garantizar el respeto de los derechos fundamentales dentro de una relación laboral y, además, no debe violar las directivas dentro de los contratos de trabajo nacionales.

Todas las acciones y cambios que se realicen a través del panel de control deben ser comunicados de forma clara, sencilla y transparente a todos los usuarios para no arriesgarse a que una herramienta muy útil provoque una violación de su privacidad

Por Mateo gianiello

@RESERVADOS TODOS LOS DERECHOS
I
Redacción InnovaciónDigital360

Nota 1 de 5