Global Technology

Si algo ha caracterizado a estos primeros años del siglo XXI ha sido el paso hacia la movilidad en todo lo relacionado con las comunicaciones y el acceso a internet.

Los dispositivos móviles han pasado a ser no solamente un compañero inseparable en nuestro día a día, sino que, a nivel empresarial, han permitido “llevarnos la oficina” a cualquier parte (situación que ha alcanzado su máximo exponente con la expansión del teletrabajo motivado por la pandemia que estamos viviendo).

UEM administracion unificada de dispositivos movilesDe hecho, se producen hoy en día más conexiones a internet que personas somos en el mundo, con una tasa de un 103% conexiones respecto a la población total, según recoge el informe We Are Social 2020 de Hootsuite.

Este boom de la movilidad (tanto a nivel de crecimiento de dispositivos como de cantidad de datos transmitidos) lleva aparejados una serie de riesgos asociados que debemos tener cubiertos, especialmente cuando hablamos de dispositivos endpoints corporativos, en los que generalmente suele haber información confidencial, sensible y delicada para la organización.

Algunas de las amenazas más comunes en dispositivos endpoints móviles

  • Acceso físico no autorizado al dispositivo móvil: bien sea de manera temporal (por una distracción o porque nos lo coja el niño, por ejemplo) o más prolongado en el tiempo, por un robo o una pérdida del mismo.
  • Acceso no autorizado a la información almacenada, que es, realmente, el riesgo más importante a nivel empresarial: que alguien ajeno a la organización pueda hacerse con datos, documentos corporativos o información confidencial, o pueda hacerse con credenciales de acceso a servicios corporativos
  • Acceso no autorizado y manipulación de la información transmitida, como un ataque Man-in-the-Middle o la interceptación de las conexiones por WiFi u otro medio.
  • Software malicioso (malware) en apps, accesos a servicios SMS Premium), anuncios, phishing, etc…

Además de estas, hay otros riesgos inherentes al uso de dispositivos endpoints móviles:

  • Dispositivos móviles que estén rooteados o jailbreak.
  • Uso de‎ apps‎ y/o‎ servicios‎ cloud que puedan no cumplir los estándares de seguridad que requiere la organización.
  • Uso particular de dispositivos corporativos o, al revés, utilización de dispositivos propios, posiblemente mal securizados, para acceder a información corporativa.

Soluciones endpointIncluso podemos ir más allá y plantearnos qué sucede cuando un empleado causa baja en la organización, bien por despido o baja voluntaria, y tarda en devolver su dispositivo. O entre el periodo de tiempo entre que se comunica esa baja y la fecha de baja efectiva.

Toda esta problemática se produce con más intensidad cuando hablamos de uso de dispositivos endpoints personales en el entorno corporativo (BYOD, Bring Your Own Device), cuando se utilizan aplicaciones de uso personal para acceder a información corporativa (BYOA, Bring Your Own App) o al usar servicios cloud propios para almacenar datos e información de le empresa (BYOC, Bring Your Own Cloud).

¿Qué es la gestión unificada de dispositivos endpoints móviles (UEM)?

La solución a todos estos problemas la encontramos con las herramientas UEM (Unified Endpoint Managament, o administración unificada de endpoints móviles).

Una solución UEM (anteriormente llamados MDM) es una herramienta que nos permite administrar y proteger dispositivos móviles en una organización, de manera que todos ellos se ajusten a unas determinadas políticas de seguridad y cuenten con las mismas medidas que garanticen que la información corporativa que manejan no pueda verse comprometida.

¿Cuáles son las características más comunes en la mayoría de las soluciones UEM?

  • Instalación colectiva de aplicaciones. Nos permiten instalar aplicaciones de manera remota e, igualmente, estandarizar y extender a todos los dispositivos la misma gestión de parches y actualizaciones.
  • Seleccionar las aplicaciones autorizadas por la organización para gestionar la información corporativa, evitando aquellas que puedan ser no productivas.
  • Localizar los dispositivos mediante GPS en caso de acceso a información sensible o si se produce la pérdida o robo del mismo.
  • Mantener los archivos sincronizados y en su última versión para que todos los usuarios dispongan de la misma información en todos sus dispositivos.
  • Bloqueo o uso selectivo de funciones. Por ejemplo, restringir la conexión a una WiFi no segura o mantener activo siempre la solución anti-malware incorporada.
  • Borrado remoto en caso de robo o pérdida.

Como vemos, las soluciones UEM permiten una granularidad máxima a la hora de proteger los dispositivos móviles, manteniendo siempre la privacidad de los datos personales del trabajador, de manera que este siempre tenga un apartado (salvo en aquellos de uso estrictamente empresarial) en el que mantener su espacio de uso personal ajeno al control y supervisión de la empresa.