{"id":28392,"date":"2023-05-17T09:11:59","date_gmt":"2023-05-17T09:11:59","guid":{"rendered":"https:\/\/www.applivery.com\/blog\/sin-categorizar\/privacy-in-mdm-respect-employee-privacy-while-securing-mobile-devices-for-productivity\/"},"modified":"2023-05-18T07:38:23","modified_gmt":"2023-05-18T07:38:23","slug":"privacy-in-mdm-respect-employee-privacy-while-securing-mobile-devices-for-productivity","status":"publish","type":"post","link":"https:\/\/www.applivery.com\/es\/blog\/gestion-de-dispositivos\/privacy-in-mdm-respect-employee-privacy-while-securing-mobile-devices-for-productivity\/","title":{"rendered":"MDM Respetuoso: Equilibrio entre Privacidad y Seguridad de los Dispositivos"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"28392\" class=\"elementor elementor-28392 elementor-28366\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-889fbff e-flex e-con-boxed e-con e-parent\" data-id=\"889fbff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-babb6f2 elementor-widget elementor-widget-text-editor\" data-id=\"babb6f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"text-base gap-4 md:gap-6 md:max-w-2xl lg:max-w-xl xl:max-w-3xl p-4 md:py-6 flex lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>La gesti\u00f3n de dispositivos m\u00f3viles (MDM) es un tipo de soluci\u00f3n de software que permite a las empresas gestionar y controlar dispositivos m\u00f3viles como tel\u00e9fonos inteligentes, tabletas y ordenadores port\u00e1tiles que se utilizan para acceder a <b>datos y aplicaciones de la empresa<\/b>. MDM permite a las empresas gestionar y configurar a distancia los dispositivos m\u00f3viles, aplicar pol\u00edticas de seguridad, supervisar el uso de los dispositivos, aplicar pol\u00edticas de contrase\u00f1as, borrar datos a distancia y controlar qu\u00e9 aplicaciones pueden instalarse en el dispositivo. MDM tambi\u00e9n puede utilizarse para supervisar la actividad de los empleados en los dispositivos m\u00f3viles, como qu\u00e9 aplicaciones se utilizan y durante cu\u00e1nto tiempo.<\/p>\n<p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-size: var( --e-global-typography-text-font-size ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-align: var(--text-align); word-spacing: var( --e-global-typography-9d5f275-word-spacing ); background-color: var( --e-global-color-5c495ae );\"><span style=\"font-weight: var( --e-global-typography-text-font-weight );\">Sin embargo, todo esto plantea la cuesti\u00f3n: <\/span><b>\u00bfCu\u00e1nta informaci\u00f3n deben poder ver las organizaciones sobre sus empleados? \u00bfY en qu\u00e9 momento la supervisi\u00f3n de la actividad de los empleados cruza la l\u00ednea de la invasi\u00f3n de la intimidad?<\/b><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4dfe819 elementor-widget elementor-widget-heading\" data-id=\"4dfe819\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Lo que los responsables de TI pueden y no pueden ver sobre el dispositivo del empleado\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1500b49 elementor-widget elementor-widget-text-editor\" data-id=\"1500b49\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Normalmente, los responsables de TI no pueden ver qu\u00e9 hay en los dispositivos, qui\u00e9n los utiliza, c\u00f3mo se usan o qu\u00e9 aplicaciones tienen instaladas. Esta falta de visibilidad puede ser un problema para la empresa, ya que puede no ser capaz de saber si los dispositivos se est\u00e1n utilizando para fines no autorizados, o si no se est\u00e1n utilizando en absoluto. Tambi\u00e9n puede dificultar la resoluci\u00f3n de problemas con los dispositivos, ya que los administradores no pueden ver lo que ocurre en ellos.<\/p>\n<p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-size: var( --e-global-typography-text-font-size ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-align: var(--text-align); word-spacing: var( --e-global-typography-9d5f275-word-spacing ); background-color: var( --e-global-color-5c495ae );\">Sin una soluci\u00f3n MDM, los datos que los responsables de TI pueden gestionar y a los que pueden acceder son muy limitados:<\/span><\/p>\n<ul>\n<li>Los responsables de TI s\u00f3lo pueden ver qu\u00e9 dispositivos est\u00e1n inscritos en el sistema, la marca y el modelo, el sistema operativo y el estado del software y el hardware.<\/li>\n<li>Capacidad limitada para aplicar pol\u00edticas y normas de seguridad<\/li>\n<li>No se puede acceder de forma remota a los dispositivos registrados<\/li>\n<li>Capacidad limitada para supervisar y gestionar dispositivos<\/li>\n<\/ul>\n<p><br><\/p><p>Aqu\u00ed es donde MDM es clave, ya que ofrece a los responsables de TI <b>informaci\u00f3n detallada sobre los dispositivos m\u00f3viles de los empleados<\/b>, incluyendo:<\/p>\n<ul>\n<li>Control de dispositivos inscritos y no inscritos<\/li>\n<li>Inventario de dispositivos con marca, modelo, sistema operativo y estado del software y hardware<\/li>\n<li>Localizaci\u00f3n del dispositivo, aplicaciones instaladas, duraci\u00f3n de la bater\u00eda, conectividad de red, uso del dispositivo (llamadas, mensajes de texto, correos electr\u00f3nicos, historial de navegaci\u00f3n) y uso de aplicaciones y datos de la empresa.<\/li>\n<li>Aplicaci\u00f3n de pol\u00edticas y normas de seguridad<\/li>\n<li>Acceso remoto a los dispositivos registrados y emisi\u00f3n remota de comandos<\/li>\n<li>Supervisi\u00f3n y gesti\u00f3n mejoradas de los dispositivos, incluida la visibilidad de las llamadas personales, los mensajes de texto, los correos electr\u00f3nicos y las aplicaciones no relacionadas con el trabajo, lo que garantiza un uso seguro y controlado para fines laborales.<\/li>\n<\/ul>\n<div>&nbsp;<\/div>\n<p>Sin embargo, hay l\u00edmites a lo que las empresas pueden ver sobre sus empleados. <b>MDM no puede utilizarse para controlar llamadas, mensajes de texto o correos electr\u00f3nicos personales, ni para acceder a aplicaciones personales no relacionadas con el trabajo<\/b>, como cuentas personales en redes sociales, aplicaciones bancarias, etc.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e78dcb9 elementor-widget elementor-widget-heading\" data-id=\"e78dcb9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Implicaciones de MDM para la privacidad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e065d4 elementor-widget elementor-widget-text-editor\" data-id=\"2e065d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>El uso de MDM plantea problemas de privacidad a los empleados. Aunque las empresas tienen un inter\u00e9s leg\u00edtimo en garantizar la seguridad de sus datos, los empleados pueden sentirse inc\u00f3modos con el nivel de supervisi\u00f3n que proporciona MDM, ya que puede parecer una i<b>nvasi\u00f3n de la privacidad personal,<\/b> especialmente si los empleados utilizan su dispositivo personal para fines laborales.<\/p>\n<p>Para hacer frente a estas preocupaciones, las empresas deben ser <b>transparentes<\/b> sobre su uso de MDM y asegurarse de que los empleados son conscientes de qu\u00e9 informaci\u00f3n se recopila y c\u00f3mo se utiliza. Las empresas tambi\u00e9n deben aplicar pol\u00edticas claras en torno al uso de dispositivos personales con fines laborales y asegurarse de que los empleados conocen sus derechos en materia de privacidad.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a027409 elementor-widget elementor-widget-heading\" data-id=\"a027409\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">El perfil laboral<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-be5360c elementor-widget elementor-widget-text-editor\" data-id=\"be5360c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>El perfil de trabajo es un entorno contenedor dentro de <b>un dispositivo m\u00f3vil que separa los datos, las aplicaciones y los ajustes personales de los relacionados con el trabajo.<\/b> Permite a las empresas aplicar pol\u00edticas de seguridad y gestionar aplicaciones y datos corporativos sin inmiscuirse en el espacio personal de los empleados. Al aislar las actividades relacionadas con el trabajo, el perfil de trabajo protege la informaci\u00f3n confidencial de posibles amenazas a la seguridad y reduce el riesgo de filtraci\u00f3n de datos o acceso no autorizado.<\/p>\n<p>Para las empresas, las ventajas de utilizar un Perfil Laboral son m\u00faltiples. En primer lugar, mejora la seguridad de los datos al separar los datos personales de los corporativos. Esta segregaci\u00f3n evita posibles fugas de datos de aplicaciones personales o el intercambio accidental de informaci\u00f3n confidencial. Adem\u00e1s, el perfil de trabajo permite la gesti\u00f3n remota y la aplicaci\u00f3n de las pol\u00edticas de seguridad, garantizando que todos los dispositivos corporativos cumplan los requisitos de conformidad espec\u00edficos. Tambi\u00e9n simplifica el proceso de distribuci\u00f3n y actualizaci\u00f3n de aplicaciones, lo que permite a las empresas implantar y gestionar eficazmente las aplicaciones cr\u00edticas para el negocio.<\/p>\n<p>Sin embargo, el Perfil Laboral presenta algunas desventajas, sobre todo desde la perspectiva de los trabajadores. Una de las principales preocupaciones es la posible invasi\u00f3n de la intimidad personal. Aunque el perfil de trabajo est\u00e1 dise\u00f1ado para mantener separados los datos personales de los laborales, los empleados pueden sentirse inc\u00f3modos ante la posibilidad de que sus jefes controlen o accedan a sus aplicaciones o informaci\u00f3n personales. Lograr un equilibrio entre garantizar la seguridad y respetar la intimidad de los empleados es crucial para mantener un entorno de trabajo saludable.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-25dd4c6 elementor-widget elementor-widget-image\" data-id=\"25dd4c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"509\" src=\"https:\/\/www.applivery.com\/wp-content\/uploads\/2023\/05\/Images-for-blog-4-1024x652.png\" class=\"attachment-large size-large wp-image-28405\" alt=\"\" srcset=\"https:\/\/www.applivery.com\/wp-content\/uploads\/2023\/05\/Images-for-blog-4-1024x652.png 1024w, https:\/\/www.applivery.com\/wp-content\/uploads\/2023\/05\/Images-for-blog-4-300x191.png 300w, https:\/\/www.applivery.com\/wp-content\/uploads\/2023\/05\/Images-for-blog-4-768x489.png 768w, https:\/\/www.applivery.com\/wp-content\/uploads\/2023\/05\/Images-for-blog-4.png 1350w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4aa1c6f elementor-widget elementor-widget-heading\" data-id=\"4aa1c6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Conclusi\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1b7d588 elementor-widget elementor-widget-text-editor\" data-id=\"1b7d588\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>MDM es una herramienta valiosa para las empresas que necesitan gestionar y controlar los dispositivos m\u00f3viles que se utilizan para acceder a los datos y aplicaciones de la empresa. Sin embargo, <b>es importante reconocer las implicaciones de la MDM para la privacidad y garantizar que se respeta la intimidad personal de los empleados.<\/b> Las empresas deben ser transparentes sobre su uso de MDM y aplicar pol\u00edticas claras para abordar los problemas de privacidad. De este modo, las empresas pueden garantizar que utilizan MDM de forma eficaz y respetuosa con los derechos de privacidad de los empleados.<\/p>\n<p><span style=\"background-color: var( --e-global-color-5c495ae ); color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-size: var( --e-global-typography-text-font-size ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-align: var(--text-align); word-spacing: var( --e-global-typography-9d5f275-word-spacing );\">Al fin y al cabo, depende del empleado asegurarse de que su configuraci\u00f3n de privacidad es la que le resulta m\u00e1s c\u00f3moda. Si un empleado est\u00e1 excepcionalmente preocupado por su privacidad, puede consultar con el departamento de inform\u00e1tica de su empresa para ver si hay alguna medida adicional de privacidad que pueda ponerse en marcha.<\/span><\/p>\n<p><span style=\"background-color: var( --e-global-color-5c495ae ); color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-size: var( --e-global-typography-text-font-size ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-align: var(--text-align); word-spacing: var( --e-global-typography-9d5f275-word-spacing );\">En conclusi\u00f3n, es importante saber qu\u00e9 hacen tus empleados en sus dispositivos, pero tambi\u00e9n es importante respetar su privacidad. Cuando se trata de MDM, puede ver mucho sobre un empleado, pero s\u00f3lo debe utilizar esta informaci\u00f3n para ayudarle a ser m\u00e1s productivo, no para invadir su privacidad.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>El software MDM controla los dispositivos m\u00f3viles utilizados en el trabajo, permitiendo la gesti\u00f3n remota, la aplicaci\u00f3n de medidas de seguridad, el borrado de datos, el control de aplicaciones y la supervisi\u00f3n de la actividad de los empleados. Los problemas de privacidad surgen en relaci\u00f3n con el alcance de la informaci\u00f3n a la que deben acceder las organizaciones y la invasi\u00f3n de los l\u00edmites de la privacidad.<\/p>\n","protected":false},"author":4,"featured_media":28378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[212],"tags":[],"product":[],"class_list":["post-28392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion-de-dispositivos"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts\/28392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/comments?post=28392"}],"version-history":[{"count":5,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts\/28392\/revisions"}],"predecessor-version":[{"id":28463,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts\/28392\/revisions\/28463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/media\/28378"}],"wp:attachment":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/media?parent=28392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/categories?post=28392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/tags?post=28392"},{"taxonomy":"product","embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/product?post=28392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}