
  
{"id":3234,"date":"2017-12-28T12:20:51","date_gmt":"2017-12-28T11:20:51","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=3234"},"modified":"2023-12-26T17:44:29","modified_gmt":"2023-12-26T16:44:29","slug":"asegura-los-dispositivos-moviles-de-tu-empresa-con-una-solucion-mdm","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/asegura-los-dispositivos-moviles-de-tu-empresa-con-una-solucion-mdm\/","title":{"rendered":"Asegura los dispositivos m\u00f3viles de tu empresa con una soluci\u00f3n MDM"},"content":{"rendered":"<p>Un punto importante a la hora de emprender cualquier trayecto es elegir un buen compa\u00f1ero de viaje, un compa\u00f1ero experimentado y de confianza que nos permita andar el camino con destreza.<\/p>\n<p>El camino hacia la securizaci\u00f3n de nuestra organizaci\u00f3n no es una excepci\u00f3n. A\u00f1o tras a\u00f1o, IBM se posiciona como l\u00edder en varios de los cuadrantes m\u00e1gicos de Gartner por su visi\u00f3n y capacidad de ejecuci\u00f3n. En el \u00e1rea de soluciones para la<strong> movilidad empresarial<\/strong> <strong>Maas360<\/strong> es la soluci\u00f3n de IBM para hacer frente a las amenazas existentes para dispositivos m\u00f3viles.<\/p>\n<p>La forma de trabajar en las organizaciones ha cambiado mucho. Uno de los cambios m\u00e1s palpables en cualquier ecosistema empresarial es la <strong>descentralizaci\u00f3n del concepto \u2018trabajo<\/strong>\u2019, que ya no se limita a estar sentado delante de un ordenador en la oficina en un determinado horario.<\/p>\n<p>Gracias a la popularizaci\u00f3n de los dispositivos inteligentes, m\u00f3viles y tablets, una gran mayor\u00eda de los trabajadores de nuestras compa\u00f1\u00edas pueden contestar mails, acceder a informaci\u00f3n corporativa o mantener una conversaci\u00f3n de chat con otros compa\u00f1eros en cualquier momento y desde cualquier lugar. Sin duda, esto ofrece grandes ventajas a nuestras organizaciones, sin embargo, <strong>no se est\u00e1 pensando lo suficiente en los riesgos que suponen para nuestra organizaci\u00f3n el acceso a informaci\u00f3n corporativa confidencial desde los dispositivos m\u00f3viles.<\/strong><\/p>\n<p>Podemos agrupar estos riesgos en dos grandes categor\u00edas en funci\u00f3n de su origen:<\/p>\n<ol>\n<li>Los <strong>riesgos internos<\/strong> proceden directamente de <strong>miembros de nuestra organizaci\u00f3n<\/strong>, son las conocidas fugas internas de informaci\u00f3n. Tradicionalmente, desde los departamentos IT se ha establecido un control mucho m\u00e1s laxo de los dispositivos m\u00f3viles, as\u00ed mientras prohibimos, por ejemplo, el uso de aplicaciones para compartir informaci\u00f3n en los ordenadores de los trabajadores, no imponemos ninguna restricci\u00f3n a la instalaci\u00f3n de este tipo de aplicaciones en los dispositivos m\u00f3viles.<\/li>\n<li>Los <strong>riesgos externos<\/strong> son aquellos cuyo origen procede de <strong>fuera de nuestra organizaci\u00f3n.<\/strong> Durante los \u00faltimos a\u00f1os, cada vez son m\u00e1s las noticias en las que se informa de la detecci\u00f3n de aplicaciones comprometidas las cuales pueden robar la informaci\u00f3n contenida en nuestros dispositivos (mails, contactos, chats, documentos\u2026), hacer seguimiento de nuestra geolocalizaci\u00f3n o enviar sms y llamar a n\u00fameros de tarificaci\u00f3n adicional, entre otros. Por otro lado, si permitimos la conexi\u00f3n de dispositivos m\u00f3viles a nuestra red corporativa, debemos asegurarnos de que su estado de salud es el adecuado, evitando as\u00ed que sean usados para un ataque a nuestra red.<\/li>\n<\/ol>\n<p>Adem\u00e1s de la seguridad, a<strong> nivel de gesti\u00f3n de activos<\/strong> tambi\u00e9n es necesario un control de los dispositivos m\u00f3viles tanto a nivel de informaci\u00f3n como de administraci\u00f3n. Por todo ello, la utilizaci\u00f3n de un <strong>MDM<\/strong>&nbsp;<strong><em>(Mobile Device Management)<\/em> <\/strong> desde el que administrar los dispositivos m\u00f3viles de la empresa se convierte en un importante punto de inflexi\u00f3n en lo que a la gesti\u00f3n y securizaci\u00f3n de los mismos se refiere.<\/p>\n<p>Existen varias soluciones MDM en el mercado, algunas de ellas \u00fanicamente orientadas a la <strong>administraci\u00f3n de pol\u00edticas de uso<\/strong> del dispositivo, y otras, m\u00e1s novedosas, que ya est\u00e1n orientadas tanto a la <strong>gesti\u00f3n de las capacidades<\/strong> del dispositivo como a su<strong> securizaci\u00f3n.<\/strong><\/p>\n<h2>Funcionalidades de Maas360 de IBM<\/h2>\n<p><strong>Maas360<\/strong> es la soluci\u00f3n MDM de IBM. Integra tanto las <strong>funcionalidades principales de un MDM<\/strong> como otras, m\u00e1s <strong>avanzadas<\/strong>. Os detallamos todas a continuaci\u00f3n:<\/p>\n<ul>\n<li>Soporte y administraci\u00f3n en una<strong> \u00fanica consola<\/strong> <strong>de dispositivos<\/strong> IOS, Android, Windows Phone, Blackberry y Symbian.<\/li>\n<\/ul>\n<ul>\n<li><strong>Maas360 es capaz de bloquear o borrar de manera remota un dispositivo<\/strong> considerado como comprometido. Adem\u00e1s, esta acci\u00f3n puede ser realizada de manera<strong> manual<\/strong> por un administrador o lanzarse de manera <strong>autom\u00e1tica.<\/strong><\/li>\n<\/ul>\n<ul>\n<li><strong>Threat Management: <\/strong>es la <strong>detecci\u00f3n de aplicaciones maliciosas<\/strong> instaladas en nuestro dispositivo que permite <strong>desinstalarlas autom\u00e1ticamente <\/strong>y el descubrimiento de dispositivos \u2018rooteados\u2019 o con \u2018jailbreak\u2019 y aplicaci\u00f3n de pol\u00edticas de mitigaci\u00f3n.<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/threat.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3240\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/threat.jpg\" alt=\"threat management\" width=\"559\" height=\"108\"><\/a><\/p>\n<ul>\n<li><strong>Establecer pol\u00edticas de seguridad que limiten o fuercen el uso de funcionalidades propias<\/strong> del sistema operativo (c\u00e1mara, conexiones, encriptado, etc.) as\u00ed como de aplicaciones.<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/device-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3241\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/device-settings.jpg\" alt=\"device-settings\" width=\"561\" height=\"136\"><\/a><\/p>\n<ul>\n<li><strong>Establecer l\u00edneas base de cumplimiento,<\/strong> de tal manera que si un dispositivo no est\u00e1 de acuerdo a estas exigencias se establezca una respuesta remota (alertar, bloquear, borrado remoto, etc.).<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/geo-fencing.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3242\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/geo-fencing.jpg\" alt=\"geo-fencing\" width=\"559\" height=\"132\"><\/a><\/p>\n<ul>\n<li><strong>Control del consumo de datos de los dispositivos: <\/strong>si nuestros dispositivos sobrepasan la transferencia establecida podemos alertar o bloquearlos.<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/plan-name.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3243\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/plan-name.jpg\" alt=\"plan-name\" width=\"559\" height=\"166\"><\/a><\/p>\n<ul>\n<li>Proporcionar a los usuarios <strong>cat\u00e1logo de aplicaciones y permitir su instalaci\u00f3n remota.<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/apps-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3244\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/apps-2.jpg\" alt=\"apps\" width=\"247\" height=\"420\"><\/a><\/p>\n<p style=\"text-align: center;\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/app-catalog.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3246\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/app-catalog.jpg\" alt=\"app-catalog\" width=\"518\" height=\"318\"><\/a><\/p>\n<ul>\n<li><strong>Protecci\u00f3n de la informaci\u00f3n de empresa<\/strong> (mails, documentos de texto, navegaci\u00f3n, conversaciones, etc.) mediante la suite de Maas360, conformada, entre otros, por <strong>gestor de correo, aplicaci\u00f3n para chat, navegador web, editor de texto, hoja de c\u00e1lculo o de presentaciones.<\/strong> Podemos integrar tambi\u00e9n nuestros sitios de OneDrive, Sharepoint o Google Drive para que el acceso a los mismos se haga desde Maas360.<\/li>\n<\/ul>\n<ul>\n<li><strong>Integraci\u00f3n con nuestros servidores empresariales<\/strong> (sitios de intranet, Sharepoint, recursos compartidos, etc.) mediante Enterprise Gateway.<\/li>\n<\/ul>\n<ul>\n<li><strong>Integraci\u00f3n con Office 365, Exchange, IBM Traveller y Blackberry (BES).<\/strong><\/li>\n<\/ul>\n<ul>\n<li><strong>Soluci\u00f3n VPN acceso a red corporativa.<\/strong><\/li>\n<\/ul>\n<p>A continuaci\u00f3n, pod\u00e9is ver estas funcionalidades \u00aben acci\u00f3n\u00bb en el v\u00eddeo del webinar sobre esta soluci\u00f3n impartido por los expertos en sistemas y seguridad de la informaci\u00f3n de EFOR:<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/WrcRK6T1ws4\" width=\"560\" height=\"315\" frameborder=\"0\" align=\"center\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n\n\n<p> Art\u00edculo redactado por: Ana Isabel Lahuerta <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un punto importante a la hora de emprender cualquier trayecto es elegir un buen compa\u00f1ero de viaje, un compa\u00f1ero experimentado y de confianza que nos permita andar el camino con destreza. El camino hacia la securizaci\u00f3n de nuestra organizaci\u00f3n no es una excepci\u00f3n. A\u00f1o tras a\u00f1o, IBM se posiciona como l\u00edder en varios de los [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":9324,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168,224,17],"class_list":{"0":"post-3234","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"tag-ibm","10":"tag-movilidad","11":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/3234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=3234"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/3234\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/9324"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=3234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=3234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=3234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}