{"id":3307,"date":"2024-04-02T07:03:10","date_gmt":"2024-04-02T07:03:10","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=3307"},"modified":"2024-04-02T07:03:10","modified_gmt":"2024-04-02T07:03:10","slug":"mdm-mobile-device-management","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/","title":{"rendered":"MDM: Mobile Device Management"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>El debate entre la gesti\u00f3n y el control no intrusivo<\/strong><\/h3>\n\n\n\n<p>La movilidad ha tra\u00eddo nuevos modelos de gesti\u00f3n en los equipos de trabajo de las empresas. Los cambios continuos de localizaci\u00f3n geogr\u00e1fica, el uso de terminales remotos o incluso los medios de conexi\u00f3n con redes corporativas distribuidas han hecho que las compa\u00f1\u00edas tengan que adaptar sus <strong>controles de seguridad a la itinerancia<\/strong> que supone el uso de dispositivos m\u00f3viles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Movilidad de equipos<\/strong><\/h3>\n\n\n\n<p>Los <strong>smartphones, las tabletas o los PC port\u00e1tiles<\/strong> se han convertido en herramientas de uso cotidiano. Con ellos es posible acceder a recursos corporativos, en ocasiones cr\u00edticos, que contienen informaci\u00f3n muy relevante para el funcionamiento de una compa\u00f1\u00eda.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-8-ipad-1758353_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-3311\" width=\"404\" height=\"269\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-8-ipad-1758353_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-8-ipad-1758353_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-8-ipad-1758353_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-8-ipad-1758353_1280.jpg 1280w\" sizes=\"(max-width: 404px) 100vw, 404px\" \/><\/figure><\/div>\n\n\n\n<p>En estas circunstancias, <strong>controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad de una organizaci\u00f3n<\/strong>. <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\">Si alguien roba uno de estos dispositivos<\/a> o simplemente lo pierde, el impacto en la seguridad de la informaci\u00f3n de la empresa puede llegar a ser muy importante.<\/p>\n\n\n\n<p>Ni que decir tiene que existen otras situaciones que tambi\u00e9n pueden ser motivo de preocupaci\u00f3n para la seguridad de una organizaci\u00f3n como, por ejemplo, la <strong>detecci\u00f3n de errores o vulnerabilidades en las aplicaciones instaladas<\/strong>.<\/p>\n\n\n\n<p>En estos casos, hacer que los dispositivos regresen a las oficinas centrales o delegar en los usuarios para que sean ellos quienes ejecuten proactivamente determinados tipos de <strong>tareas de actualizaci\u00f3n<\/strong> no son una opci\u00f3n real, segura y viable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Acceso remoto a dispositivos m\u00f3viles<\/strong><\/h3>\n\n\n\n<p>Por todo ello, disponer de mecanismos que permitan de forma remota <strong>acceder a los dispositivos m\u00f3viles corporativos<\/strong> resulta de vital importancia. &nbsp;Ahora bien, <strong>\u00bfqu\u00e9 entendemos por acceder de forma remota a estos dispositivos m\u00f3viles?<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-4-technology-3219129_1280-1024x598.jpg\" alt=\"\" class=\"wp-image-3312\" width=\"355\" height=\"207\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-4-technology-3219129_1280-1024x598.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-4-technology-3219129_1280-300x175.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-4-technology-3219129_1280-768x449.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-4-technology-3219129_1280.jpg 1280w\" sizes=\"(max-width: 355px) 100vw, 355px\" \/><\/figure><\/div>\n\n\n\n<p>\u00bfEs factible acceder al contenido del dispositivo? \u00bfEs l\u00edcito monitorizar su geolocalizaci\u00f3n? <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/01\/27\/privacidad-de-los-terminales-moviles\/\">\u00bfSe puede legalmente supervisar las actividades de los usuarios?<\/a><\/p>\n\n\n\n<p>Muchas de estas preguntas pueden parecer que bordean la privacidad de los usuarios, sin embargo, <strong>resultan actividades leg\u00edtimas si previamente se ha notificado a los empleados sobre el uso y control sobre los dispositivos corporativos<\/strong> que la compa\u00f1\u00eda puede ejercer cuando cede equipos que son de su propiedad.<\/p>\n\n\n\n<p>As\u00ed pues, asumida esa realidad, la siguiente pregunta que una compa\u00f1\u00eda puede hacerse es <strong>\u00bfc\u00f3mo se ejerce ese control?<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>MDM \u2013 Mobile Device Management<\/strong><\/h3>\n\n\n\n<p>Las herramientas <strong>MDM<\/strong> \u2013Mobile Device Management\u2014 son la base para la gesti\u00f3n de los dispositivos m\u00f3viles. Con ellas es posible rastrearlos \u2014por ejemplo, a trav\u00e9s del seguimiento GPS\u2014, detectar y notificar situaciones de riesgo o bloquear y limpiar su contenido de forma remota. Tambi\u00e9n se puede gestionar la instalaci\u00f3n y actualizaci\u00f3n de sistemas operativos y aplicaciones, incluso encapsulando su uso en entornos acotados.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-1-alejandro-escamilla-Dl6jeyfihLk-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3314\" width=\"485\" height=\"323\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-1-alejandro-escamilla-Dl6jeyfihLk-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-1-alejandro-escamilla-Dl6jeyfihLk-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-1-alejandro-escamilla-Dl6jeyfihLk-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-1-alejandro-escamilla-Dl6jeyfihLk-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-1-alejandro-escamilla-Dl6jeyfihLk-unsplash.jpg 1920w\" sizes=\"(max-width: 485px) 100vw, 485px\" \/><\/figure><\/div>\n\n\n\n<p>Adicionalmente se pueden incorporar mecanismos para la <strong>gesti\u00f3n de identidad y acceso (IAM)<\/strong> forzando, por ejemplo, la aplicaci\u00f3n de pol\u00edticas concretas de gesti\u00f3n de contrase\u00f1as. Incluso, llegado el caso, se podr\u00e1n activar mecanismos de seguridad tales como software antivirus, control de acceso de red, respuesta a incidentes, filtrado de URL o servicios de seguridad en la nube.<\/p>\n\n\n\n<p>Con cada una de estas funciones, los MDM dotan a los departamentos de TI de una flexibilidad que hacen de su operativa diaria una tarea m\u00e1s sencilla y uniformizada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u201cOut of band\u201d, el ultimo nivel de control<\/strong><\/h3>\n\n\n\n<p>Las pol\u00edticas de seguridad de la organizaci\u00f3n pueden, de este modo, implantarse en los dispositivos m\u00f3viles de forma global, atendiendo a las singularidades de los usuarios y los roles que estos desempe\u00f1an.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-2-franck-DoWZMPZ-M9s-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-3313\" width=\"352\" height=\"264\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-2-franck-DoWZMPZ-M9s-unsplash-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-2-franck-DoWZMPZ-M9s-unsplash-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-2-franck-DoWZMPZ-M9s-unsplash-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-2-franck-DoWZMPZ-M9s-unsplash-1536x1152.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-2-franck-DoWZMPZ-M9s-unsplash.jpg 1920w\" sizes=\"(max-width: 352px) 100vw, 352px\" \/><\/figure><\/div>\n\n\n\n<p>Entre las <strong>preguntas que la pol\u00edtica de seguridad de una compa\u00f1\u00eda deber\u00eda responder<\/strong> se encontrar\u00edan algunas como: <em>\u00bfes necesario que los dispositivos tengan un c\u00f3digo de acceso habilitado? \u00bfse deber\u00eda permitir que los usuarios se conecten a redes WI-Fi externas? \u00bfqu\u00e9 hacer con las c\u00e1maras de los dispositivos, se deben inhabilitar?, \u00bfse tiene que limitar el uso de los dispositivos fuera de localizaciones geogr\u00e1ficas concretas?, \u00bfpueden los empleados utilizar sus propios dispositivos personales (<strong>BYOD<\/strong>), en qu\u00e9 condiciones?<\/em>, etc.<\/p>\n\n\n\n<p>Incluso hay una \u00faltima pregunta: <strong>\u00bfse puede hacer algo cuando un dispositivo est\u00e1 apagado o simplemente no responde a las tareas habituales?<\/strong><\/p>\n\n\n\n<p>Esta cuesti\u00f3n no resulta trivial ya que concierne a los propios fabricantes de dispositivos e implica pr\u00e1cticamente un control absoluto sobre el equipo. De hecho, afecta a <strong>funcionalidades cr\u00edticas de los sistemas que se gestionan desde servicios del propio fabricante<\/strong>.<\/p>\n\n\n\n<p>Por ejemplo, Intel proporciona su soluci\u00f3n <a href=\"https:\/\/www.intel.la\/content\/www\/xl\/es\/architecture-and-technology\/vpro\/overview.html\"><strong><em>Intel v<\/em>Pro<\/strong><\/a> para este tipo de situaciones. Apple, por su parte, ofrece servicios <strong><em>LOM<\/em><\/strong> \u2014Lights Out Management\u2014 para el encendido y apagado de sus equipos utilizando mecanismos de comprobaci\u00f3n basados en certificados digitales.<\/p>\n\n\n\n<p>Cada una de estas soluciones y funcionalidades son b\u00e1sicas si se quiere tener un <strong>control total sobre los dispositivos m\u00f3viles corporativos<\/strong>. De hecho, se pueden integrar dentro de una \u00fanica soluci\u00f3n MDM.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Movilidad, MDM y superficie de ataque<\/strong><\/h3>\n\n\n\n<p>Actualmente las <strong>soluciones MDM<\/strong> del mercado tienen su foco principal en aquellos equipos m\u00f3viles que resultan de uso m\u00e1s cotidiano. Se trata de dispositivos que est\u00e1n basados en sistemas operativos como <strong>Apple iOS iPhone, Android, Microsoft Windows, macOS o Chrome OS<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-6-mobile-630320_1280-1024x768.jpg\" alt=\"\" class=\"wp-image-3315\" width=\"295\" height=\"221\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-6-mobile-630320_1280-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-6-mobile-630320_1280-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-6-mobile-630320_1280-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-6-mobile-630320_1280.jpg 1280w\" sizes=\"(max-width: 295px) 100vw, 295px\" \/><\/figure><\/div>\n\n\n\n<p>Sea en forma de smartphone, de tableta o de PC port\u00e1til, estamos ante elementos que suponen <strong>m\u00e1s del 90% de los equipos de una organizaci\u00f3n<\/strong>. Un riesgo nada despreciable en t\u00e9rminos de superficie de ataque.<\/p>\n\n\n\n<p>Por eso, gestionarlos de forma segura es una necesidad para cualquier empresa, incluso aunque en ocasiones suponga establecer mecanismos de control que <strong>generen controversias<\/strong>.<\/p>\n\n\n\n<p>La gesti\u00f3n segura de los dispositivos m\u00f3viles de una compa\u00f1\u00eda puede marcar la diferencia a la hora de <strong>acotar los riesgos<\/strong> que esta asume frente a la posibilidad de sufrir alg\u00fan tipo de ciberataque.<\/p>\n\n\n\n<p>Permitir que <strong>dispositivos no controlados<\/strong> se conecten a los servicios de informaci\u00f3n de una organizaci\u00f3n est\u00e1 fuera de toda consideraci\u00f3n. Aun as\u00ed, <strong>obligar a que un equipo, sobre todo si no es propiedad de la compa\u00f1\u00eda, pueda ser controlado y monitorizado por su personal de seguridad resultar\u00e1 en una estrategia posiblemente intrusiva<\/strong>. Por eso, afrontar correctamente estas situaciones forma parte de la pol\u00edtica de seguridad de la compa\u00f1\u00eda. <\/p>\n\n\n\n<p>Y llegados a este punto, solo nos queda plantear una \u00faltima pregunta: <em>\u00bfqu\u00e9 decisi\u00f3n tomar\u00eda su compa\u00f1\u00eda?<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los smartphones, las tabletas o los PC port\u00e1tiles se han convertido en herramientas de uso cotidiano. Con ellos es posible acceder a recursos corporativos, en ocasiones cr\u00edticos, que contienen informaci\u00f3n  relevante para el funcionamiento de una compa\u00f1\u00eda.<\/p>\n","protected":false},"author":3,"featured_media":3309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,94],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>MDM: Mobile Device Management - all4sec.es<\/title>\n<meta name=\"description\" content=\"MDM: Mobile Device Management. Controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MDM: Mobile Device Management - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"MDM: Mobile Device Management. Controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-02T07:03:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1076\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/\",\"name\":\"MDM: Mobile Device Management - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg\",\"datePublished\":\"2024-04-02T07:03:10+00:00\",\"dateModified\":\"2024-04-02T07:03:10+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"MDM: Mobile Device Management. Controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg\",\"width\":1920,\"height\":1076},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MDM: Mobile Device Management\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MDM: Mobile Device Management - all4sec.es","description":"MDM: Mobile Device Management. Controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/","og_locale":"es_ES","og_type":"article","og_title":"MDM: Mobile Device Management - all4sec.es","og_description":"MDM: Mobile Device Management. Controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/","og_site_name":"all4sec.es","article_published_time":"2024-04-02T07:03:10+00:00","og_image":[{"width":1920,"height":1076,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/","name":"MDM: Mobile Device Management - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg","datePublished":"2024-04-02T07:03:10+00:00","dateModified":"2024-04-02T07:03:10+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"MDM: Mobile Device Management. Controlar d\u00f3nde se encuentran, qui\u00e9n accede a ellos o c\u00f3mo se utilizan son fundamentales para la seguridad.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/MDM-7-daniel-romero-h0BZnBkl18I-unsplash.jpg","width":1920,"height":1076},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/02\/mdm-mobile-device-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"MDM: Mobile Device Management"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3307"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3307"}],"version-history":[{"count":15,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3307\/revisions"}],"predecessor-version":[{"id":3328,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3307\/revisions\/3328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3309"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}