La flota móvil de una organización es probablemente la parte más grande y menos protegida de su perímetro de datos. Este reto se ve amplificado por un hecho simple e inevitable: la experiencia del usuario dicta ahora la política de seguridad y su aplicación.
Los usuarios exigen un acceso sin fisuras a las aplicaciones y datos desde cualquier dispositivo, incluidos los personales (BYOD). Como resultado, las organizaciones se están apresurando a construir un programa de gobernanza de movilidad, mientras intentan entender una confusa mezcla de siglas, incluyendo MDM, MAM, MTD, SSE, ZTNA, VPN y Mobile EDR.
Antes de elegir las herramientas adecuadas, es esencial elegir el modelo correcto, uno que equilibre las demandas de los usuarios con las necesidades de seguridad.
Con eso en mente, desglosemos los tres modelos principales de gobernanza móvil.
1. Protección de datos en dispositivos corporativos
En este modelo, las empresas adquieren y entregan dispositivos móviles a los empleados. El ciclo de vida del dispositivo se gestiona en su totalidad mediante la gestión de dispositivos móviles (MDM) o la gestión de movilidad empresarial (EMM), donde el espacio de las aplicaciones está estrictamente controlado y las políticas de seguridad se aplican normalmente en todo el dispositivo. Se pueden utilizar más herramientas y, en algunos casos, es posible que puedan coexistir.
En teoría, esta configuración ofrece el máximo control y seguridad, pero en la práctica rara vez es sostenible.
Los usuarios quieren flexibilidad. Además de las aplicaciones corporativas, los usuarios quieren moverse, viajar, pedir comida, comunicarse y simplemente relajarse. Eso significa usar una amplia variedad de aplicaciones personales. ¿Pero estas aplicaciones no empresariales requieren el mismo nivel de seguridad que las corporativas? La respuesta es sí y no, y encontrar ese equilibrio es complicado. Normalmente, los usuarios esperan utilizar dispositivos corporativos como los personales, alegando productividad o comodidad. El resultado suele ser una lucha de políticas: o bien los empleados llevan un segundo dispositivo personal (que rara vez se prefiere) o las políticas corporativas se relajan para imitar el BYOD, pasando efectivamente al siguiente modelo en la lista.
Cabe destacar que las expectativas de los usuarios aquí se centran en la comodidad, no en la privacidad. La seguridad centrada en el dispositivo es difícil de aplicar de forma consistente, por lo que los límites deben desplazarse a otros lugares.
2. Protección de datos en dispositivos personales inscritos en MDM
Este modelo intenta encontrar un compromiso invitando el dispositivo personal del usuario al ámbito corporativo. Una vez inscrito, un dispositivo recibe las aplicaciones, configuraciones y políticas gestionadas necesarias para cumplir con los estándares corporativos. La seguridad puede aplicarse a gran escala, por ejemplo, restringiendo el movimiento de datos entre aplicaciones gestionadas y no gestionadas o proporcionando acceso privado seguro solo a aplicaciones corporativas. No se necesitan funciones especiales de seguridad dentro de la aplicación, integraciones SDK ni ningún trabajo específico.
Los métodos modernos de inscripción de MDM (como la inscripción de usuarios en iOS y el perfil de trabajo de Android) crean una separación nítida entre los espacios personales y corporativos. La privacidad puede estar bien protegida, pero aún existe una brecha de confianza.
Los usuarios deben inscribir voluntariamente su dispositivo personal, lo que básicamente permite al departamento de TI «gestionar» una parte del mismo. A pesar de las garantías técnicas, las percepciones, la falta de comprensión y la desconfianza general suelen retrasar la adopción.
3. Protección de datos en aplicaciones gestionadas instaladas en dispositivos personales no gestionados
Este modelo abandona por completo el control a nivel de dispositivo y se centra únicamente en lo que importa: las aplicaciones y los datos que contienen.
Las aplicaciones corporativas están protegidas de forma individual mediante controles de seguridad integrados o habilitados por el kit de desarrollo de software (SDK); no se requiere inscripción en MDM ni instalaciones adicionales. No es de extrañar que este enfoque esté ganando terreno rápidamente. Los marcos como la gestión de aplicaciones móviles (MAM) de Intune de Microsoft facilitan la aplicación de protecciones uniformes en conjuntos de aplicaciones y permiten el acceso remoto sin depender de perfiles VPN de dispositivos.
Sin embargo, desde el punto de vista de la seguridad, este sigue siendo el modelo más arriesgado.
Sin una gestión unificada o a nivel de dispositivo, la aplicación de la normativa se fragmenta. La seguridad debe estar integrada en cada aplicación y es difícil lograr la coherencia en todo el ecosistema de aplicaciones. Intune cuenta con más de 100 aplicaciones en su catálogo, pero muchas herramientas populares no están incluidas (entre ellas, nombres importantes como Google Workspaces, Salesforce, Atlassian y Workday). Además, las funciones de seguridad de protección de las aplicaciones deben adquirirse, activarse y gestionarse por separado.
La experiencia de usuario en este modelo es, en general, estupenda. Sin problemas con la inscripción en MDM y con MAM que se activa en la aplicación tras la autenticación, es tan fluido como podría ser. Pero pueden surgir problemas derivados de una aplicación fragmentada de las normas, con «islas de seguridad» aisladas que no se comunican entre sí. Un buen ejemplo sería la restricción de la actividad de copiar y pegar entre Jira y Microsoft Teams, ya que ambos están protegidos (por separado) con MAM.
Irónicamente, esta experiencia fragmentada puede llevar a las organizaciones a reconsiderar estrategias basadas en MDM, en busca de coherencia y simplicidad.
La adaptabilidad es clave
Solemos decir que tanto la experiencia del usuario como la seguridad deberían influir en la estrategia de movilidad, pero las expectativas de los usuarios hacen que esto sea un verdadero desafío.
La mayoría de los empleados exigen acceso completo desde un teléfono personal, mientras se resisten incluso a los controles mínimos de administración y, por supuesto, esperan que todo «simplemente funcione» sin restricciones cuando usan un dispositivo corporativo. Los usuarios desean privacidad, flexibilidad y seguridad, todo a la vez, pero solo cuando no les suponga ningún inconveniente.
La inconsistencia arquitectónica obliga a las empresas a compaginar múltiples modelos, herramientas y políticas para satisfacer demandas en competencia que a menudo no pueden coexistir.
Y eso está bien. Cada modelo sigue ocupando el lugar que le corresponde en el catálogo de arquitectura empresarial, ya que cada uno se alinea con una mentalidad y una tolerancia diferentes por el control. El objetivo no debería ser encontrar un modelo único perfecto, sino reconocer esa variabilidad y diseñar una gobernanza de la movilidad que se adapte a ella sin comprometer la confianza ni la protección.
Esta adaptabilidad es donde Netskope destaca. La plataforma unificada de seguridad perimetral (SSE) de Netskope admite de forma flexible los tres modelos de gobernanza móvil a través de un único motor de políticas, proporcionando una protección consistente de confianza cero, protección avanzada contra amenazas (ATP) y protección de datos (mediante la prevención de pérdida de datos o DLP).
Para dispositivos BYOD propiedad de la empresa o registrados, Netskope One Client se puede implementar a través de MDM o EMM, utilizando un perfil VPN para todo el dispositivo que garantiza una inspección y aplicación exhaustivas del tráfico, o un perfil VPN por aplicación, que controla solo las aplicaciones gestionadas seleccionadas manualmente para una mayor flexibilidad y privacidad del usuario. Para dispositivos personales o no gestionados, Netskope permite un acceso fluido a través del Netskope One Enterprise Browser, ofreciendo acceso seguro e aislado a aplicaciones SaaS, web y privadas sin necesidad de inscripción MDM. Este enfoque permite a las organizaciones equilibrar la privacidad del usuario, la experiencia y la seguridad de nivel empresarial en todos los tipos de dispositivos.
Siguientes pasos
Antes de elegir nuevas herramientas o marcos, es importante entender en qué situación se encuentra tu organización hoy en día.
Tómese un momento para evaluar su madurez actual en materia de gobernanza móvil e identificar dónde los dispositivos no gestionados, los controles de aplicaciones fragmentados o las políticas inconsistentes pueden dejar su perímetro de datos expuesto. Esta autoevaluación puede revelar tanto los riesgos como las oportunidades de mejora. Con una imagen más clara de su estado actual, el equipo de Netskope puede ayudarle a traducir esos conocimientos en una hoja de ruta accionable, alineando su estrategia de movilidad con principios de confianza cero y asegurando una protección consistente en cada modelo de dispositivo y escenario de usuario.
¿Quiere saber más sobre seguridad móvil? Eche un vistazo a nuestras páginas sobre Netskope One Mobile Client y Enterprise Browser.
















Lea el blog