El mundo de la administración informática está plagado de siglas. Pero no siempre está claro qué significan y en qué se diferencian.
Esto es especialmente cierto cuando un acrónimo o el término completo que abrevia no tiene una definición formal. A veces las define una organización de normalización como el Grupo de Trabajo de Ingeniería de Internet (IETF) o un grupo industrial como la Wi-Fi Alliance. Otras veces, el acrónimo lo crea una empresa para explicar al mercado una nueva función o producto.
Esta ambigüedad es especialmente frecuente en el sector de la gestión de dispositivos. Dependiendo del proveedor o la plataforma, es posible que veas referencias a MDM, EMM, UEM y otras. He aquí un breve resumen de lo que creemos que significan actualmente.
El término más común: MDM, abreviatura de "gestión de dispositivos móviles", que se refiere a las herramientas de software que los administradores de TI pueden utilizar para aprovisionar, proteger y supervisar la flota de dispositivos móviles de una organización en tiempo real. El objetivo principal de MDM es garantizar la seguridad y el cumplimiento de todos los puntos finales de una organización, incluidos los dispositivos personales adquiridos por los empleados que los utilizan para el correo electrónico del trabajo y para acceder a las aplicaciones de la empresa.
"EMM" significa "gestión de la movilidad empresarial". Las herramientas EMM pueden ayudar a integrar MDM con otros sistemas empresariales, al tiempo que añaden herramientas para gestionar tanto las aplicaciones móviles como los contenidos. EMM amplía el control centralizado de MDM al software que se ejecuta en los dispositivos móviles. Puede imponer actualizaciones periódicas del software, así como restricciones sobre qué aplicaciones pueden ejecutarse y qué contenidos pueden ver los usuarios de los dispositivos.
Recientemente, el sector tecnológico también ha estado promocionando la UEM (gestión unificada de terminales), que va más allá de la MDM y la EMM para abarcar todos los dispositivos informáticos terminales de una organización, incluidos dispositivos como smartphones y tabletas, y ordenadores como portátiles y de sobremesa. Sin embargo, ni "UEM" ni "EMM" se han impuesto en el lenguaje común. La mayoría de la gente utiliza "MDM" como abreviatura para referirse a todas las capacidades de gestión de dispositivos.
¿Qué es la gestión de dispositivos móviles (MDM)?
Históricamente, los administradores de TI utilizaban sistemas locales como Active Directory y un gran cortafuegos para gestionar y proteger ordenadores que siempre permanecían en la oficina. Eso significaba que los ordenadores tenían garantizada una conexión rápida (por cable o inalámbrica) a los sistemas de gestión de la organización, y siempre estaban protegidos por el cortafuegos (al menos protegidos de amenazas externas, aunque resulta que las amenazas internas pueden ser igual de peligrosas).
Cuando los usuarios empezaron a utilizar ordenadores fuera de los confines de la oficina, muchos departamentos de TI empezaron a configurar esos ordenadores para que utilizaran conexiones de Red Privada Virtual (VPN) a la red de la organización, para facilitar la gestión y la seguridad. Pero los dispositivos móviles, como teléfonos y tabletas, no funcionan necesariamente con esas soluciones de gestión locales.
Así empezó MDM. Permite a los administradores hacer frente a las posibles vulnerabilidades introducidas por los dispositivos móviles y los ordenadores, la mayoría de los cuales se utilizan tanto para fines personales como profesionales. (Es compatible con tecnologías como la contenedorización para proteger los datos corporativos, así como la privacidad de los datos personales.
Al principio, las medidas de MDM eran sencillas, como imponer la protección mediante contraseña y permitir a los administradores bloquear o borrar dispositivos de forma remota. Pero con el paso de los años, las funciones de MDM han evolucionado hasta incluir la encriptación de datos, la configuración remota de dispositivos, el seguimiento de la ubicación de los dispositivos, la supervisión de la seguridad y mucho más.
Las soluciones MDM constan de un componente de servidor, que proporciona un punto central de control para los administradores de TI, y agentes que se instalan en los dispositivos móviles. En la mayoría de los casos, el software del servidor MDM se ejecuta en la nube y emite órdenes a los dispositivos para ajustar las configuraciones, supervisar la actividad, regular el acceso a las aplicaciones y los datos de la empresa y aplicar la seguridad de los dispositivos. Esencialmente, MDM permite a las organizaciones aplicar sus políticas de cumplimiento y seguridad de datos, así como configurar los dispositivos de manera eficiente, sin tocarlos (a menudo denominado over-the-air, u OTA).
Aunque algunas soluciones MDM funcionan en todas las plataformas Apple, Microsoft y Android, las soluciones específicas de la plataforma proporcionan un control más granular de los dispositivos que utilizan los sistemas operativos macOS, iOS y iPadOS (incluidos los ordenadores de sobremesa). Por ejemplo, una solución MDM de Apple trabaja mano a mano con Apple Business Manager, el portal web que permite a los administradores mantener un inventario de los dispositivos Apple de una organización, inscribir esos dispositivos en la gestión y generar ID de Apple gestionados para los usuarios finales.
Independientemente de la plataforma, cuanto más puedan hacer los administradores de forma centralizada, con las funciones de automatización de MDM, menos tiempo tendrán que dedicar a gestionar los dispositivos manualmente.
¿Qué es la gestión de la movilidad empresarial (EMM)?
La EMM surgió del reconocimiento de que la MDM debía formar parte de la postura general de seguridad y cumplimiento de una empresa, incluida la seguridad de los datos. Aunque la línea entre MDM y EMM es borrosa, en general se acepta que EMM añadió la sincronización con servicios de directorio como Microsoft Active Directory o Google Workspace. Con este avance, la gestión de dispositivos dejó de ser una tarea independiente y se convirtió en una extensión de la seguridad y el cumplimiento hasta el borde exterior de la red.
Principales componentes de EMM
Aunque las capacidades específicas de las distintas soluciones de EMM varían, proporcionan algunas funcionalidades comunes:
IAM (Gestión de Identidad y Acceso)
IAM proporciona un marco para implementar la autenticación de usuarios, así como derechos y permisos basados en políticas. Un EMM con funciones de IAM permite a los equipos de TI asignar usuarios individuales a grupos, y cada grupo recibe el mismo conjunto de permisos y restricciones (para acceder a redes, configurar dispositivos, etc.).
MAM (gestión de aplicaciones móviles)
MAM permite distribuir, proteger y actualizar el software que se ejecuta en los dispositivos móviles, ya sea software comercial o aplicaciones a medida. Con el software MAM, los administradores pueden aprovisionar una flota de dispositivos con las mismas aplicaciones o actualizaciones de una sola vez, sin necesidad de instalación manual. Las soluciones MAM también pueden incluir la capacidad de impedir la instalación de aplicaciones no seguras e incluso bloquear o permitir funciones individuales de las aplicaciones.
MCM (Gestión de contenidos móviles)
Los consumidores utilizan los dispositivos móviles para disfrutar de todo tipo de contenidos y servicios. Las organizaciones, sin embargo, a menudo distribuyen datos o documentos confidenciales a sus empleados. Que un usuario (o una aplicación) pueda o no acceder a determinados contenidos debe depender de los derechos y permisos asociados a los roles de usuario. Además, el software MAM puede utilizar la ubicación del usuario para determinar qué contenido debe enviarse.
Tenga en cuenta que las soluciones MDM pueden implementar algunos o todos los componentes de EMM que este artículo acaba de definir (IAM, MAM y MCM).
¿Cuáles son las ventajas de MDM y EMM?
MDM y EMM desempeñan un papel clave en la reducción de la vulnerabilidad de una organización a la pérdida de datos y otras violaciones de seguridad, así como en la mejora de su capacidad para proporcionar los recursos adecuados a los dispositivos. Incluso las políticas más cuidadosamente elaboradas tienen una utilidad limitada si no pueden aplicarse a escala, y hacerlo de forma rutinaria en una flota de dispositivos, con el mínimo esfuerzo y la máxima automatización, es el objetivo operativo de MDM y EMM.
Las soluciones MDM y EMM bien diseñadas liberan tiempo a los administradores, que pueden dedicarse a tareas más estratégicas. Estas soluciones también reducen la posibilidad de que se produzcan errores humanos, gracias a funciones automatizadas como las actualizaciones programadas y los cambios de configuración planificados de antemano, así como la posibilidad de importar perfiles de usuarios y dispositivos en lugar de introducirlos manualmente.