Comprendiendo las limitaciones de Permisos en las propiedades administradas en dispositivos COPE

El modelo COPE (Corporate-Owned, Personally Enabled) se ha convertido en una de las opciones más utilizadas en entornos corporativos gracias a su capacidad para equilibrar el uso empresarial y personal dentro de un mismo dispositivo. Sin embargo, debido a la naturaleza de este tipo de aprovisionamiento, es importante comprender que algunas configuraciones y permisos definidos como managed properties en las aplicaciones administradas a través de Applivery no se aplican de la misma forma que en otros escenarios de gestión, como los dispositivos Completamente administrados o Dedicados.

Debido a que la inscripción COPE divide el dispositivo en dos espacios separados —un perfil de trabajo completamente gestionado y un perfil personal fuera del control corporativo— ciertas políticas, restricciones y concesiones de permisos simplemente no pueden aplicarse a nivel de dispositivo. Esto difiere significativamente de los despliegues totalmente gestionados, dedicados o con perfil de trabajo, donde la empresa tiene un control administrativo mucho más amplio.

Restricciones habituales #

Los permisos solo se aplican al perfil de trabajo #

Los permisos otorgados, denegados o requeridos mediante managed properties únicamente afectan a las aplicaciones del perfil de trabajo. No es posible forzar permisos en apps del perfil personal.

Los administradores no pueden preconceder permisos sensibles
#

Incluso dentro del perfil de trabajo, permisos como cámara, ubicación o micrófono no siempre pueden concederse de forma automática. El usuario debe aprobarlos manualmente.

No es posible bloquear un restablecimineto de fábrica #

El usuario puede restablecer el dispositivo a valores de fábrica. En dispositivos COPE no es posible impedir esta acción desde la consola de Applivery, lo que implica que un reseteo puede eliminar configuraciones corporativas.

Control limitado sobre la ubicación del dispositivo #

Los administradores pueden solicitar o restringir el acceso a la ubicación únicamente dentro del perfil de trabajo. No pueden forzar el seguimiento de ubicación a nivel del dispositivo ni hacer cumplir el acceso continuo a la ubicación.

Restricciones sobre llamadas y SMS #

Las llamadas y los SMS pertenecen al perfil personal por diseño; por lo tanto, los permisos relacionados no pueden ser restringidos, concedidos ni controlados desde el perfil de trabajo.

No se pueden aplicar restricciones globales de seguridad al dispositivo #

Configuraciones de seguridad como bloqueo de pantalla a nivel de dispositivo, uso de cámara, Bluetooth o ajustes de red solo afectan al perfil de trabajo.

Gestión limitada de permisos sensibles: #

Permisos altamente invasivos (contactos, SMS, historial de llamadas, almacenamiento externo, etc.) no pueden bloquearse ni concederse automáticamente en el perfil personal y, en algunos casos, tampoco dentro del perfil de trabajo.

Resumen general de limitaciones #

Permisos ¿Se puede conceder o bloquear de forma previa?
ACCESS_FINE_LOCATION / ACCESS_COARSE_LOCATION
CAMERA
RECORD_AUDIO
READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE
READ_CONTACTS
READ_CALL_LOG / WRITE_CALL_LOG / PROCESS_OUTGOING_CALLS
READ_SMS / SEND_SMS / RECEIVE_SMS / READ_MMS
READ_CALENDAR / WRITE_CALENDAR
BODY_SENSORS / ACTIVITY_RECOGNITION
Bloquear la restauración de fábrica

Estas limitaciones surgen del enfoque de privacidad por diseño de Android para la inscripción COPE. El sistema operativo garantiza intencionadamente que los datos personales, la actividad y las capacidades a nivel de sistema permanezcan bajo control del usuario, impidiendo que los administradores configuren o restrinjan ciertas funciones de forma silenciosa, incluso en dispositivos propiedad de la empresa.

En dispositivos COPE gestionados a través de Applivery, las políticas y permisos definidos mediante managed properties se aplican únicamente dentro del Work Profile, manteniendo la privacidad del usuario en el espacio personal y limitando el alcance del administrador sobre el dispositivo completo. Además, ciertas restricciones —como impedir un factory reset o conceder permisos sensibles automáticamente— no están permitidas por la arquitectura del sistema operativo

Por ello, es imprescindible ajustar las políticas corporativas y las expectativas del equipo de TI a las capacidades reales del modelo COPE, garantizando un equilibrio adecuado entre seguridad, privacidad y experiencia de usuario.

Updated on diciembre 1, 2025
¿Te ha sido útil este artículo?

En esta página