ra2 studio - stock.adobe.com

Lo básico Póngase al día con nuestro contenido introductorio.

Lista de verificación para la administración de dispositivos móviles

Una estrategia de administración de dispositivos móviles bien pensada es un ingrediente clave para cualquier implementación exitosa de movilidad. He aquí varias consideraciones a tomar en cuenta.

Idealmente, el área de TI debería ser al menos consciente de cada teléfono inteligente y tableta utilizada en una organización, desde la activación hasta su retiro. Para lograr esto, se requiere un plan coherente para la administración de dispositivos móviles.

A medida que el uso comercial de teléfonos inteligentes y tabletas continúa creciendo, la supervisión y el control inadecuados de TI tienen efectos negativos. Hasta un tercio de las empresas reconocen que el uso de teléfonos inteligentes se ve obstaculizado o ralentizado porque los administradores de TI no pueden administrar los dispositivos en la medida que les gustaría, según un estudio de Osterman Research; la situación es aún peor para las tabletas.

Durante la última década, los departamentos de TI se hicieron de la vista gorda a los dispositivos móviles, creyendo que los teléfonos celulares eran demasiado limitados y que los tenían muy poco uso como para merecer atención. Pero los dispositivos móviles convergentes cada vez más potentes de hoy en día han superado ambas barreras, lo que deja a la TI en la cima. Después de todo, no se puede asegurar lo que no se administra y no se puede administrar lo que no se ve.

La administración de dispositivos móviles (MDM) puede ayudar a su empresa a cerrar este enorme vacío al permitir la visibilidad remota y el control de los teléfonos inteligentes y otros dispositivos portátiles que llevan los empleados. Pero MDM también puede ser un término frustrantemente vago, aplicado a una diversa colección de productos. El primer paso es definir con precisión lo que quiere que haga un sistema MDM para su fuerza de trabajo móvil. La siguiente lista de verificación puede ayudarle a identificar sus necesidades así como las capacidades comunes de MDM que podrían abordar estas necesidades.

Inventario de activos móviles

Claramente, su MDM debe mantener una lista de los dispositivos que se administrarán, es decir, su inventario de activos móviles. Pero, ¿qué debería incluir su inventario y cómo se mantendrá?

  • Inventario de dispositivos: ¿Qué detalles físicos necesita rastrear? Más allá de lo básico (identificación del dispositivo, modelo de hardware, versión de firmware), un MDM puede ayudarle a registrar e informar sobre activos relacionados, como adaptadores inalámbricos y memoria extraíble.
  • Clasificación de inventario: ¿Cómo desea agrupar esos dispositivos móviles? Por ejemplo, un MDM podría autoclasificar sus dispositivos por sistema operativo, versión o estado móvil (por ejemplo, desconocido, autorizado, aprovisionado, fuera de servicio).
  • Mantenimiento de inventario: ¿Cómo desea actualizar su inventario para reflejar las adiciones, cambios y eliminaciones? Se puede usar un software MDM para sondear dispositivos periódicamente, verificar cambios en la conexión de red o llevar a cabo auditorías iniciadas por el administrador.
  • Seguimiento físico: ¿Necesita saber no solo quién lleva cada computadora de mano, sino saber con precisión dónde se encuentra ese dispositivo? Muchos teléfonos inteligentes que ahora admiten GPS permiten que las funciones de MDM basadas en la ubicación sean factibles.
  • Integración de la base de datos: ¿Ya tiene sistemas de inventario que administra otros activos (por ejemplo, computadoras de escritorio, teléfonos)? Si es así, es posible que desee integrar registros de dispositivos móviles administrados en una base de datos común mediante el uso de exportaciones o informes.

Aprovisionamiento de dispositivos móviles

La gestión de un dispositivo a lo largo de su ciclo de vida comienza con la activación y el aprovisionamiento. ¿Cómo se convertirá cada nuevo dispositivo en un miembro autorizado y capaz de su flota de dispositivos portátiles?

  • Plataformas compatibles: La administración de dispositivos depende de muchas características, incluido el sistema operativo y el proveedor, modelo y/o versión. ¿Qué plataformas (por ejemplo, Apple iOS, Google Android, BlackBerry OS, Microsoft Windows Phone) y modelos/versiones mínimos (por ejemplo, dispositivos Samsung SAFE con Android 4+) deben ser compatibles? Realice elecciones de administración independientes del dispositivo siempre que sea posible y práctico, al mismo tiempo que establece los criterios de aceptación de referencia para usos comerciales específicos (por ejemplo, dispositivos cifrados por hardware con capacidad remota de búsqueda y borrado).
  • Registro del dispositivo: ¿Cómo va a inscribir teléfonos móviles para ser administrados? Los MDM pueden ayudar a los administradores a registrar las computadoras de mano de la compañía o dejar que los usuarios registren sus propios dispositivos, o alguna combinación de los mismos.
  • Activación del agente: ¿Cómo se instalará y activará el software MDM en cada nuevo dispositivo? Algunos dispositivos móviles se envían con MDM nativo (por ejemplo, Apple iOS, BlackBerry OS); otros pueden requerir que los empleados visiten una tienda de aplicaciones o un portal web administrado por TI para descargar e instalar un agente de MDM. Esto último a menudo se logra enviando un mensaje de texto o enviando un correo electrónico con una URL a cada dispositivo inscrito para completar la instalación inalámbrica.
  • Configuración del dispositivo: ¿Cómo anulará los valores predeterminados de fábrica/operador? Por ejemplo, es posible que desee solicitar contraseñas, agregar claves de registro o reescribir menús para eliminar aplicaciones no comerciales. Los MDM pueden aplicar su "configuración estándar" a cada dispositivo después de la activación inicial o restablecimiento completo.

Distribución de software móvil

Muchos MDM van más allá del inventario y la configuración del dispositivo, proporcionando herramientas que entregan y actualizan aplicaciones móviles. Puede que no sea el trabajo número uno, pero debería ser algo cercano a la segunda prioridad.

  • Paquetes de software: ¿Cómo combinará las aplicaciones relacionadas con fines de configuración y entrega? Los MDM pueden ayudarlo a definir e implementar esos paquetes, lo que ayuda a resolver las dependencias de la plataforma, la memoria y las aplicaciones.
  • Distribución de la aplicación: ¿Desea que el software y las actualizaciones se descarguen de las tiendas de aplicaciones públicas (por ejemplo, Apple iTunes, Google Play), que una tienda de aplicaciones empresariales las transfiera de forma transparente a los dispositivos administrados, o alguna combinación de estos modelos de entrega? Cada sistema operativo móvil impone sus propias reglas con respecto a los permisos de usuario necesarios para instalar y actualizar aplicaciones, pero los MDM pueden ayudarlo a automatizar los procesos relacionados (por ejemplo, instando a los usuarios a instalar las aplicaciones públicas requeridas).
  • Optimizaciones móviles: ¿Debe su estrategia incluir WANs limitadas o poco confiables? Algunos MDM ofrecen compresión, actualizaciones incrementales y administración de ancho de banda (para intentar o reanudar la instalación solo a través de enlaces rápidos y de bajo costo).
  • Control de cambios: ¿Con qué frecuencia necesitarán parches o actualizaciones sus aplicaciones móviles? Defina cómo se mantendrán los paquetes implementados para que los cambios se apliquen sin que el usuario sienta dolor o que requiera semanas de esfuerzo corregir las actualizaciones fallidas.

Gestión de la seguridad móvil

En las computadoras de mano, la administración de dispositivos y seguridad tiende a converger. Muchos MDM ofrecen características de seguridad básicas que faltan en los sistemas operativos móviles o se relacionan con las tareas del dispositivo.

  • Autenticación de usuario: ¿Cómo autenticará a los usuarios antes de otorgar acceso a los dispositivos móviles? Algunos MDM se pueden integrar con directorios empresariales al tiempo que se ocupan de las necesidades de los dispositivos móviles, como la autenticación desconectada de la red.
  • Aplicación de la política de contraseñas: ¿Cuántos intentos de inicio de sesión permitirá antes de requerir reinicio? ¿Pueden las llamadas de emergencia omitir la autenticación? Muchos agentes de MDM pueden aplicar estas y otras políticas de contraseñas que van más allá de los PIN provistos por el sistema operativo.
  • Eliminación remota de dispositivos: ¿Necesita la capacidad de limpiar un dispositivo móvil remoto? Por ejemplo, un MDM a menudo puede eliminar datos o restablecer el hardware de un teléfono inteligente perdido en la próxima conexión al servidor o al recibir un SMS destructivo ("kill pill").
  • Listas blancas/negras y restricciones de dispositivos: Un sistema MDM involucrado en la administración de aplicaciones puede requerir ciertas aplicaciones comerciales y prohibir otras aplicaciones. Del mismo modo, un MDM que controla la configuración del dispositivo puede ayudarlo a desactivar interfaces arriesgadas y opciones inalámbricas.
  • Comunicación segura: ¿Cómo se protegerá el tráfico sensible de MDM (por ejemplo, cambios de configuración, paquetes de software)? Algunos MDM proporcionan sus propios canales seguros en lugar de depender del sistema operativo o de protocolos de terceros.

Protección de datos móviles

Los datos pueden ser el activo corporativo más sensible en cualquier computadora de mano móvil. Los MDM pueden ayudarle a preservar y proteger esos datos móviles.

  • Cifrado de datos: ¿Desea aplicar políticas que usan encriptación de hardware o software para evitar el acceso no autorizado a los datos almacenados en dispositivos móviles? La mayoría de los dispositivos móviles contemporáneos proporcionan capacidad de encriptación de hardware; otros pueden aplicar sus políticas instalando o activando el cifrado de terceros (por ejemplo, casilleros de datos seguros, aplicaciones empresariales de autoencriptación).
  • Copia de seguridad/restauración: ¿Cómo evitará la pérdida de datos cuando un dispositivo móvil se dañe o sea robado? La mayoría de los dispositivos móviles soportan la programación de respaldos over-the-air de la configuración y el contenido seleccionados, a un servicio de copia de seguridad en la nube para su posterior restauración por parte de usuarios autorizados. Considere si también necesita hacer una copia de seguridad de los datos de la aplicación empresarial en un servidor de respaldo controlado por TI.
  • Seguimiento de los datos: ¿Necesita mantener un registro de auditoría de datos corporativos copiados hacia y desde dispositivos móviles? Algunos MDM pueden controlar e informar sobre archivos confidenciales transferidos durante la sincronización por aire o en medios extraíbles.

Monitoreo y soporte de mesa de ayuda

El costo total de propiedad (TCO) del dispositivo móvil puede exceder la compra de hardware y software. Con el tiempo, un sistema MDM debería pagarse al reducir los costos de mantenimiento y soporte. ¿Cómo?

  • Autoayuda: ¿Pueden algunas tareas de administración alejarse de TI de manera rentable? Algunos MDM ofrecen portales de autoayuda para la inscripción de dispositivos iniciados por el usuario, el restablecimiento o recuperación de la contraseña, la descarga opcional del paquete y la restauración de datos desde la copia de seguridad.
  • Diagnósticos: Cuando surgen problemas, ¿qué debe ver su servicio de asistencia? Los MDM pueden desempeñar un papel importante al proporcionar no solo la configuración deseada, sino también el estado en tiempo real y la información de salud (por ejemplo, memoria, batería, conectividad de red).
  • Control remoto: Cuando los usuarios remotos necesitan asistencia, ¿qué puede hacer realmente su mesa de ayuda? Muchos MDM incluyen funciones de control remoto (por ejemplo, compartir pantalla) que permiten al personal de soporte interactuar con una computadora de mano externa en tiempo real.
  • Auditoría y cumplimiento: ¿Necesita probar que los dispositivos móviles cumplen con sus políticas establecidas y/o las regulaciones de privacidad de la industria? Los MDM pueden ayudarlo a automatizar la evaluación remota, la reparación y los informes de cumplimiento.
  • Informes de actividad: ¿Cuánta información necesitará sobre las actividades de los usuarios móviles, incluida la interacción con servidores y redes empresariales? La mayoría de los MDM brindan informes históricos, pero observe detenidamente si captan lo que su organización necesita saber.

Es probable que su empresa no necesite todo lo que se incluye en esta lista de verificación, y es improbable que un solo producto MDM cubra todas estas bases. En cambio, trate esta lista de verificación como si fuera un menú, presentándole una cocina extranjera. Algunas consideraciones son simplemente variaciones en las necesidades tradicionales de administración de escritorio, mientras que otras pueden ser nuevas y desconocidas. Pruebe algunos MDM para obtener experiencia en el campo con los requisitos del usuario móvil y del dispositivo antes de decidirse por una estrategia de gestión de movilidad empresarial para su fuerza de trabajo.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close