saltar al contenido
Menú
The Importance of Mobile Device Management

Por Bobby R. Williams Jr. el 8/10/20 7:00 a. m.

¿Recuerdas los buenos viejos tiempos? Los días de antaño, cuando todo lo que tenía que administrar eran computadoras internas estacionarias y un servidor de correo electrónico en las instalaciones...

Si está del lado de la comodidad y la productividad, estará de acuerdo en que hemos recorrido un largo camino desde los viejos tiempos. Pasamos de los confines de la oficina, a terminales ficticias remotas, a conectividad remota completa. Incluso el almacenamiento seguro en la nube y las aplicaciones ahora son comunes. Con el desarrollo de una fuerza de trabajo flexible llegó la computadora portátil/portátil, que permite a los usuarios disfrutar de todas las funciones de una computadora de escritorio... pero solo si pueden encontrar una superficie plana y relativamente segura... como la parte superior de un regazo, por ejemplo.

Introduce el dispositivo móvil. Para 2020, 5.400 millones de personas tendrán al menos un dispositivo móvil, según el informe anual de Cisco sobre el crecimiento del tráfico móvil. Dependemos de los dispositivos móviles y la sincronización de datos ahora más que nunca. Los teléfonos inteligentes y las tabletas nos permiten hacer más que simplemente revisar nuestro correo electrónico. Estas computadoras de bolsillo brindan acceso a muchos sistemas detrás de nuestros firewalls corporativos. Ese acceso se puede aprovechar mientras se hace cola para tomar un café. Estos dispositivos han brindado verdadera movilidad, con usuarios accediendo, controlando y creando datos vitales para las funciones organizacionales.

Afortunadamente, existen sistemas desarrollados para ayudar al equipo de tecnología a abordar la responsabilidad adicional de los dispositivos móviles. Tal sistema se conoce como (MDM) o Administración de Dispositivos Móviles.

¿Por qué es esto significativo?

Con un mayor acceso viene un mayor riesgo. Esos riesgos persisten ya sea que proporcione dispositivos a su equipo o les permita conectar dispositivos personales al sistema de la empresa. Permitir que los dispositivos móviles accedan a su red y controlen los datos aumenta drásticamente la exposición. Para los malos actores, esto significa más oportunidades para violar su sistema. Los dispositivos móviles se pierden, roban o dañan con frecuencia. Todos estos factores hacen que la gestión de dispositivos móviles sea una parte integral de su protocolo de gobierno de la información. Una solución MDM debería hacer que su organización pregunte lo siguiente:

  • ¿Qué dispositivos son compatibles con el sistema que queremos implementar?
  • ¿Debemos proporcionar dispositivos o permitir que los usuarios conecten sus dispositivos personales?
  • ¿Qué funciones debemos permitir? ¿Qué restricciones debemos poner?
  • ¿Podemos rastrear el dispositivo?
  • ¿Podemos acceder al contenido del dispositivo, incluidas las copias de seguridad inalámbricas?
  • ¿Podemos controlar el dispositivo de forma remota, incluidos apagados y/o borrados si es necesario?
  • ¿Podemos desbloquear el teléfono si el usuario olvida el código de acceso?

Estos son solo algunos ejemplos, pero te haces una idea. El uso de soluciones MDM brinda a las organizaciones el control de la seguridad y el funcionamiento. También le da al investigador opciones adicionales si los dispositivos móviles se vuelven relevantes en una investigación.

¿Cuál es mi comida para llevar?

Si su organización permite o implementa dispositivos móviles, utilice algún tipo de administración de dispositivos móviles. Deberá investigar un poco para determinar la configuración correcta. No es necesario que lo haga solo. Hable con un consultor calificado o un proveedor de servicios expertos para obtener orientación. Ellos pueden ayudarlo a hacer lo siguiente:

  • Elija lo que funcione mejor para su organización.
  • BYOD: traiga su propio dispositivo
  • CYOD: elija su propio dispositivo
  • COPE: propiedad de la empresa, habilitada personalmente
  • COBO: propiedad de la empresa, solo comercial
  • Automatice la supervisión y la seguridad de los dispositivos
  • Comprender la compatibilidad de dispositivos
  • Simplifique implementando una herramienta versátil
  • Ejecutar protocolos y hacer cumplir las políticas

Estos pasos son generales, pero pueden afectar drásticamente su capacidad para elegir e implementar una solución MDM. Es una CAUSA justa que afecta la seguridad de sus sistemas (¿ven lo que hice ahí?)

es_ESES