Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cuatro pasos para implementar una estrategia MDM efectiva

La transformación digital está cambiando continuamente la forma en que trabajan las organizaciones. La tecnología brinda la oportunidad de ofrecer a los trabajadores una mayor flexibilidad para realizar sus tareas desde cualquier ubicación, lo que puede proporcionar un mejor equilibrio entre la vida laboral y personal. De acuerdo con el estudio Global Talent Trends 2019 realizado por LinkedIn, el 64% de los mexicanos afirma que la flexibilidad es muy importante.

La cultura de traer su propio dispositivo (BYOD, por sus siglas en inglés) también está en aumento, ya que las empresas les permiten a los empleados usar sus dispositivos personales preferidos, como teléfonos inteligentes, tabletas y computadoras portátiles, en lugar de los dispositivos suministrados por la empresa.

Desde una perspectiva de seguridad, esto pone a las redes corporativas en riesgo. De acuerdo con la encuesta Fraude y corrupción, un análisis de su impacto en las organizaciones 2018 desarrollada por PwC, el 56% de los encuestados indicó haber sido víctima de ciberataques tanto por malware como por phishing.


Las empresas que habilitan entornos de trabajo remotos y políticas BYOD deben formular una estrategia MDM (Administración de Datos Maestros) efectiva.

Estos son los elementos que las empresas deben tener en cuenta al implementar una estrategia MDM:

  1. Establecer un objetivo claro

Comienza seleccionando en cuál de las cuatro categorías principales de dispositivos se encuentra cada uno. Estas categorías son: BYOD (dispositivos propiedad del usuario); elige tu propio dispositivo (CYOD); dispositivos corporativos, habilitados personalmente (COPE) y dispositivos de un solo uso. Una vez que se han definido las categorías de dispositivos, es esencial establecer objetivos claros sobre lo que debe proporcionar la empresa para garantizar que la seguridad de los datos se administre de manera efectiva.

Esto se puede lograr mediante una serie de preguntas, que incluyen: ¿Qué tipos de dispositivos están permitidos? ¿Qué empleados son elegibles para acceder a los datos corporativos desde sus dispositivos móviles? ¿Qué nivel de acceso debe proporcionar la empresa a cada dispositivo? ¿Qué políticas de seguridad deben implementarse en cada dispositivo? Y, finalmente, ¿qué aplicaciones pueden ser utilizadas o proporcionadas?

Las respuestas a estas preguntas ayudarán a identificar estrategias básicas para permitir que las empresas utilicen dispositivos móviles y tener acceso corporativo.

2. Asegurar una comunicación clara

Una estrategia MDM efectiva debe proporcionar una comunicación clara a los usuarios finales sobre lo que el usuario accederá desde sus dispositivos móviles y qué nivel de acceso tendrá con su dispositivo. Por ejemplo, una empresa que permite a los empleados usar sus dispositivos personales, debe explicar claramente a qué tipo de datos pueden acceder desde sus dispositivos móviles y si sus datos personales serán accesibles para la empresa.

Comunicar a los empleados qué cambios están en marcha, así como qué acceso y restricciones pueden esperar de sus dispositivos. Esto ayudará a evitar la entrada de desk tickets de ayuda cuando se produzcan cambios en sus dispositivos.

3. Gestionar los datos por dispositivo

El propósito principal de una estrategia MDM es identificar o asegurar los datos en los dispositivos. Hay tres tipos de datos en dispositivos móviles: datos en reposo, datos en tránsito y datos en uso. Cada uno de estos debe ser gestionado de forma específica.

Cuando se trata de datos en reposo, es importante cifrar el dispositivo móvil. La transferencia de datos no autorizada debe estar restringida, ya sea a través de USB, Wi-Fi o Bluetooth. Si el dispositivo es robado, se deben borrar los datos confidenciales del dispositivo.

Los datos en tránsito requieren enrutar todo el tráfico de la red a un proxy o a un canal VPN seguro y común. Si la empresa sospecha que el uso de Wi-Fi público no es lo suficientemente seguro para que los usuarios accedan a los datos, ese tipo de conexión Wi-Fi puede estar prohibido. De esta manera, las organizaciones pueden garantizar que los dispositivos solo usen conexiones seguras de Wi-Fi y eviten las públicas.

Cuando se trata de datos en uso, las empresas deben incluir ciertas aplicaciones de dispositivos en una lista negra y así evitar el acceso a sitios web inseguros. El intercambio de datos entre aplicaciones administradas y no administradas y el respaldo a servicios en la nube u otras aplicaciones de terceros deben estar restringidos.

Los documentos seguros y sensibles también deben ser gestionados. Los datos confidenciales se pueden distribuir a los dispositivos, mientras se garantiza que solo se pueda acceder a los datos desde una aplicación segura y administrada. Por ejemplo, si una empresa permite que ciertos dispositivos accedan al correo electrónico desde Exchange Server, deberían asegurarse de que los dispositivos solo puedan acceder a los datos utilizando una aplicación administrada. Si el dispositivo no está administrado, el acceso al correo electrónico desde Exchange Server debería bloquearse automáticamente.

4. Implementar una solución para administrar todos los dispositivos

La implementación y administración de una estrategia MDM efectiva puede hacerse más fácil al invertir en una solución que permita la administración de dispositivos en cualquier lugar y en cualquier momento. Debe incluir la capacidad de escanear dispositivos de forma remota, instalar agentes y monitorear e instalar actualizaciones del sistema operativo, así como otras actualizaciones de software. La solución también debe tener la capacidad de administrar software prohibido y agregar o eliminar dispositivos de la red empresarial.

Al seguir estos pasos e implementar una solución de administración de dispositivos, las empresas se beneficiarán de una estrategia MDM segura y confiable que funcione las 24 horas del día y que requiera una participación mínima del equipo de TI.

Mathivanan Venkatachalam, vicepresidente de ManageEngine.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...