¿Qué es la gestión unificada de terminales?

 

La gestión unificada de terminales (UEM) permite a los equipos de TI gestionar, proteger e implementar aplicaciones y recursos corporativos en cualquier dispositivo desde una única consola.

 

La gestión unificada de terminales va un paso más allá que la gestión de dispositivos móviles tradicional. Con el aumento del teletrabajo a través de dispositivos tradicionales y dispositivos móviles, y a medida que las empresas han ido incorporando el Internet de las cosas (IdC) y otras tecnologías, la gestión unificada de terminales ha evolucionado para solucionar los problemas a los que se enfrentan los departamentos de TI modernos a la hora de proteger y conectar estos entornos.

 
Los departamentos de TI también se enfrentan a las dificultades que plantea la integración de los sistemas heredados en estos nuevos dispositivos, lo que supone un aumento de los costes de TI. La gestión unificada de terminales reduce la carga que supone conectar estos sistemas a la vez que reduce costes y mitiga riesgos.

Diferencias entre la gestión de dispositivos móviles (MDM), la gestión de la movilidad empresarial y la UEM

La evolución hacia la gestión unificada de terminales comenzó con la gestión de dispositivos móviles y luego progresó hacia la gestión de la movilidad empresarial. 

La gestión de dispositivos móviles permite gestionar de forma remota los servicios de los dispositivos móviles y dedica cada dispositivo a un conjunto de funciones o a un solo fin. Incluye las siguientes características:

  • Registro de dispositivos, aprovisionamiento, seguridad y bloqueo
  • Control remoto
  • Seguimiento de la ubicación de los dispositivos e inventario
  • Generación de informes y supervisión en tiempo real

Sin embargo, el modelo de gestión de dispositivos móviles no ofrece la flexibilidad del uso de dispositivos personales en el trabajo (BYOD), que permite a los empleados pasar del uso personal al uso laboral en sus dispositivos móviles, en cualquier momento y lugar.

 

La proliferación de los teléfonos móviles y sus requisitos de seguridad de datos llevaron al desarrollo del modelo de gestión de aplicaciones móviles. Difiere de la gestión de dispositivos móviles en que se centra únicamente en aplicaciones específicas del dispositivo, no en todo el dispositivo. Sin embargo, los usuarios se dieron cuenta de que la solución de gestión de aplicaciones móviles no permitía utilizar la mayoría de las aplicaciones nativas disponibles en las tiendas de aplicaciones.

 

Esta necesidad impulsó el desarrollo del modelo de gestión de la movilidad empresarial que, en esencia, combina los paradigmas de gestión de dispositivos móviles y gestión de aplicaciones móviles mediante contenedores que encapsulan de forma segura las aplicaciones y los datos. Además de la gestión de dispositivos móviles, un modelo de gestión de la movilidad empresarial incluye:

  • Gestión del contenido móvil
  • Gestión de aplicaciones móviles
  • Contenedorización
  • Encapsulamiento de aplicaciones

La gestión de la movilidad empresarial se integra en el servicio de nombres, proporcionando personalización de aplicaciones, seguridad de documentos y datos y conformidad con políticas, mientras que la gestión de dispositivos móviles gestiona las funciones de los dispositivos.

 

La gestión unificada de terminales es la progresión natural de esta evolución, que incluye todos los casos de uso y todos los terminales (móviles, fijos, tecnología ponible e IdC) a través de una única solución integral de gestión de la movilidad empresarial.

Cuadrante Mágico de Gartner sobre Gestión unificada de terminales

Descargar el informe 

¿Cuáles son las características y las funciones de la gestión unificada de terminales?

La gestión unificada de terminales ofrece a las organizaciones muchas ventajas, como las siguientes:

  • Integración completa de la gestión de terminales: la gestión unificada de terminales funciona en múltiples plataformas (Windows 10, macOS, Android, iOS, Chrome OS, Linux, entre otras) para configurar, controlar y supervisar cualquier dispositivo desde una única consola de gestión. También facilita la migración desde plataformas heredadas (p. ej. Windows 7) a las versiones más recientes.
  • Protección de aplicaciones y datos corporativos en cualquier red: la gestión unificada de terminales protege aplicaciones y datos confidenciales de la empresa mediante acceso condicional de usuarios, aplicación de reglas automatizada, directrices de conformidad y medidas de protección contra la pérdida de datos, reparando de forma inmediata y automática los daños causados por las ciberamenazas. También permite a los administradores identificar el «jailbreaking» y el «rooting» del sistema operativo. 
  • Modernización de la gestión de escritorios: la gestión unificada de terminales transforma los sistemas operativos de escritorio con tecnología mejorada para simplificar la implementación, proporcionando de forma segura una gestión total de políticas de nube, con distribución de aplicaciones optimizada y aplicación de parches automatizada. También permite a los administradores realizar un seguimiento, auditorías e informes sobre el contenido y las aplicaciones de los terminales.
  • Reducción de costes: gracias a su completa automatización de procesos y tareas, la gestión unificada de terminales ayuda a reducir costes generales de TI y gastos de hardware.

La importancia de la seguridad de los terminales

Hace mucho que las organizaciones se dieron cuenta de la necesidad de contar con una metodología de seguridad de terminales sólida y completa para proteger el acceso a las redes corporativas. 


Como los dispositivos de usuario final son puntos de entrada en las redes y hay agentes malintencionados que buscan continuamente puntos de entrada vulnerables en la red, un protocolo de seguridad de terminales efectivo desempaña la función de «guardián» para proteger las redes frente a intrusiones no autorizadas y prácticas de riesgo de los usuarios.

 

Los requisitos del área de trabajo digital actual plantean desafíos a los administradores de TI encargados de proteger las redes corporativas, pero facilitan el acceso y proporcionan funcionalidad a los usuarios finales. El crecimiento de la popularidad de BYOD ha generado una presencia de «TI en la sombra» en algunas organizaciones que no aprueban el hardware o software no admitido por el equipo de TI de la empresa.

 

Por otra parte, los empleados suelen trabajar a través de puntos de acceso domésticos o de wifi pública sin garantías. Si las conexiones no se protegen mediante una VPN sólida, los datos confidenciales corporativos y de clientes corren el riesgo de sufrir ataques de «sniffing», suplantación de ARP, secuestro de DNS o de intermediario.

 

Históricamente, las vulneraciones de seguridad se generaban desde dentro de una red. Sin embargo, en la actualidad las intrusiones de red no autorizadas se producen cada vez más en los terminales, lo que demuestra que la seguridad de red focalizada no es adecuada. Por esta razón, los perímetros de red requieren capas de seguridad para la protección frente a las vulnerabilidades que presentan los dispositivos terminales.

 

Seguridad de confianza cero: «no confiar nunca, comprobar siempre» es un modelo de arquitectura de red que utiliza «microperímetros» para proteger cada segmento de red. Con estas capas de seguridad añadidas, los administradores de sistemas protegen los datos confidenciales, aplicaciones, activos y servicios de la organización mediante estrictas normas de comprobación de identidades y dispositivos.

 

Un enfoque de confianza cero de la seguridad de red garantiza que, en caso de que se produzca una intrusión no autorizada, el pirata informático no tenga acceso a toda la red. Al bloquear a los usuarios siempre que intenten acceder a una parte diferente de la red se consigue una seguridad más sólida de las aplicaciones web mediante capas de protección añadidas. 


Además, no se concede acceso automáticamente a los usuarios y dispositivos que hayan accedido anteriormente. Deben demostrar su autorización en cada solicitud de acceso. La supervisión de los privilegios de acceso también elimina vulnerabilidades que podrían ser aprovechadas por agentes malintencionados.

¿Qué son las estrategias de gestión unificada de terminales?

Con Workspace ONE, VMware proporciona a las organizaciones una plataforma de área de trabajo digital integrada para gestionar de forma centralizada todas las aplicaciones, los casos de uso móviles y todos los dispositivos, tanto BYOD como COPE (dispositivos corporativos que se pueden usar para fines personales).


Unifique la gestión de cualquier terminal en múltiples plataformas y modelos de propiedad. Workspace ONE proporciona funciones de gestión especializadas para las siguientes plataformas:

  • Android
  • macOS
  • Windows 10
  • iOS
  • Chrome
  • Linux

La gestión unificada de terminales de Workspace ONE es un enfoque escalable de prioridad de nube de la gestión de escritorios en tiempo real que ofrece seguridad empresarial adecuada para los sectores regulados y las administraciones públicas. Un entorno de API flexibles admite servicios empresariales, identidades, sistemas y contenido de aplicaciones, proporcionando un catálogo de aplicaciones unificado para un acceso seguro en un solo paso a cualquier aplicación de cualquier terminal.

 

Impulse el área de trabajo digital de su organización ofreciendo a sus empleados una experiencia de trabajo flexible y atractiva que satisfaga las necesidades de seguridad de datos empresariales. Evalúe Workspace ONE aquí.

Productos, soluciones y recursos relacionados con la gestión unificada de terminales de VMware

¿Qué es la virtualización de escritorios?

Las soluciones de virtualización de escritorios proporcionan a las organizaciones un enfoque optimizado de la distribución, protección y gestión de escritorios y aplicaciones. Obtenga más información.

Gestión de terminales: gestión moderna de todos los dispositivos

La solución de área de trabajo digital de VMware elimina la complejidad de la gestión de terminales en todas las plataformas: Android, iOS, macOS, Chrome OS y Windows 10. Obtenga más información

VMware Dynamic Environment Manager simplifica la gestión de perfiles de usuario final

Obtenga personalización y configuración dinámica de políticas en entornos de escritorio virtuales, físicos y basados en la nube mediante VMware Dynamic Environment Manager. Descargue hoy mismo una prueba gratuita y descubra cómo puede...

Tres cosas que debe saber sobre la privacidad de aplicaciones y usuarios finales que ofrece VMware AirWatch

Estas son las tres cosas fundamentales que debe saber sobre el programa VMware AirWatch Privacy First, una iniciativa que aporta transparencia al equipo de TI y a los usuarios.

Ofrezca a los empleados una experiencia atractiva con una plataforma de área de trabajo digital inteligente

VMware Workspace ONE es una plataforma de área de trabajo digital integrada que permite distribuir y gestionar cualquier aplicación en cualquier dispositivo de forma sencilla y segura. Vea nuestro vídeo para obtener más información.

Gestione todos los dispositivos y casos de uso mediante la gestión unificada de terminales (UEM)

Gestione cada dispositivo, cada aplicación y cada caso de uso móvil mediante Workspace ONE Unified Endpoint Management (UEM), con tecnología de AirWatch. Obtenga más información y pruébelo gratis hoy mismo.