* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

MAM o MDM: Cómo analizar nuestras opciones de seguridad

Un reciente artículo de Gartner reveló que la creciente necesidad de gestionar aplicaciones en dispositivos no gestionados de empleados o contratistas está impulsando la adopción de software y servicios independientes de gestión de aplicaciones móviles (MAM).Por otra parte, se espera que el mercado de la gestión de dispositivos móviles (MDM) pase de los 1690 millones de dólares del último año a 5320 millones de dólares en 2021, según ResearchandMarkets.

Aunque la diferencia entre las políticas y tecnologías de gestión móvil puede reducirse al grado de control, el despliegue de una estrategia incorrecta puede conllevar un coste económico para las empresas, además de afectar a la moral de los empleados. Cuando empezaron a aparecer las estrategias Bring your own device (BYOD, Trae tu propio dispositivo), muchas empresas se tomaron la eliminación de datos de los dispositivos como un objetivo clave. Cuando los empleados empezaron a solicitar dispositivos móviles para uso profesional, el equipo de TI solía proporcionar hardware de la empresa o software MDM. Hoy en día, la mayoría de las empresas usan algún tipo de solución MDM, lo que permite a los departamentos de TI seguir, bloquear, cifrar y borrar los dispositivos de forma remota. La gestión MAM, por otra parte, bloquea las aplicaciones empresariales y los datos asociados a ellas, pero no los dispositivos reales. Los departamentos de TI pueden controlar, cifrar y borrar de forma remota únicamente las aplicaciones y los datos corporativos del smartphone o la tablet de un empleado.

MDM frente a MAM
A la hora de elegir una de las dos soluciones, las empresas deben tener en cuenta factores como el coste, el número de trabajadores, los requisitos de cumplimiento y la seguridad de los datos. El coste por usuario de las soluciones MAM independientes puede ser inferior al de las licencias de MDM, pero eso no es todo. Para las empresas en las que la mayoría de los trabajadores son empleados internos, puede que el modelo MDM sea suficiente. No obstante, aquellas que trabajen con contratistas externos o personal ajeno a la empresa puede que no tengan acceso a los dispositivos externos. Así, denegar el acceso de los dispositivos ajenos a las aplicaciones móviles clave puede dar más problemas que soluciones. Aquí es donde empieza a cobrar sentido la idea de gestionar software en lugar de hardware.

Un enfoque compartido opcional
Por supuesto, los dos enfoques también pueden coexistir. En la asistencia sanitaria, por ejemplo, se puede adoptar el enfoque MAM para los teléfonos de los empleados, mientras que los dispositivos corporativos del entorno clínico pueden gestionarse mediante una política de MDM. En el caso de las empresas con necesidades específicas, puede que tenga más sentido emplear una política u otra, pero para la mayoría de las compañías (sobre todo las de gran tamaño), una combinación de las dos proporcionará mayor nivel de control, continuidad y seguridad.

Hay que tener en cuenta que 2017 fue un año récord en lo que a filtraciones de datos se refiere fue un año récord en lo que a filtraciones de datos se refiere y que, anteriormente, 2016 fue el año más propenso a sufrir filtraciones de datos hasta entonces con 1093 filtraciones de datos. Ya que los ataques de hackers y suplantadores de identidad son cada vez más complejos, puede que 2018 supere a los años anteriores. Existe un riesgo palpable para las empresas que no implementen la estrategia móvil adecuada, por lo que es esencial combinar correctamente las soluciones MDM y MAM con el fin de proteger tanto los datos de la empresa y de los clientes.

Para obtener más información, descargue nuestro whitepaper aquí: Soluciones que protegen los recursos móviles

Twitter LinkedIn Email Print
Volver a la página principal de Toshibytes ►

Intel, el logotipo de Intel, Intel Inside, Intel Core y Core Inside son marcas comerciales de Intel Corporation en Estados Unidos y/o en otros países.