Parece un día fácil para James, administrador de TI. Es tiempo de vacaciones y la mayoría de sus usuarios finales están fuera de la oficina, por lo que cree que es hora de echar un vistazo a algunas de las tareas pendientes y tal vez incluso posponerlas un poco. Pero entonces, suena el teléfono.
Es Robert, uno de los usuarios finales de su empresa. Robert está muy nervioso: llama desde el hotel porque perdió su teléfono inteligente iOS en la playa. Su empresa tiene dispositivos corporativos y una política BYOD (bring your own device). Robert está inscrito en el programa BYOD, por lo que era su dispositivo personal, pero con datos corporativos almacenados, incluidas las últimas proyecciones financieras que compartió con su equipo para una presentación.
James abre el software de gestión de dispositivos móviles que utiliza su empresa, encuentra inmediatamente el teléfono inteligente iOS de Robert en la herramienta y realiza un borrado remoto. Quiere volver a las tareas pendientes.
Pero no ha terminado. Ve una notificación en tiempo real de que un usuario ha intentado descargar una aplicación de juegos en el dispositivo corporativo, lo cual no está en la política. Se dejó una notificación automática al usuario final. Es su amiga, Mary; el vuelo de Mary se retrasó y su hijo estaba aburrido y pidió su teléfono inteligente Android para ver YouTube. Hizo clic en un anuncio que promocionaba una aplicación de juegos e intentó descargarla.
Lo que James ha hecho con el teléfono inteligente iOS perdido de Robert es parte de la gestión de dispositivos móviles (MDM). En el caso de Mary, la configuración de acceso para las aplicaciones que no están en la política forman parte de la gestión de aplicaciones móviles (MAM). Tanto la MDM como la MAM forman parte de soluciones de gestión unificada endpoint. Ya sea que una empresa tenga políticas BYOD, use solo dispositivos de propiedad corporativa o ambos, y si los usuarios tienen teléfonos inteligente o tabletas iOS o Android, todos los dispositivos y aplicaciones deben gestionarse y protegerse. Es necesario implementar estrategias de seguridad móvil; de lo contrario, se pueden perder datos corporativos, datos personales y datos confidenciales.