Introducción

Completado

En la actualidad, la mayoría de las empresas usan servicios en la nube de algún tipo. Las actualizaciones de software son necesarias continuamente. A menudo, las organizaciones permiten dispositivos personales en el lugar de trabajo. La mayoría de los usuarios utilizan dispositivos móviles y aplicaciones para actividades relacionadas con el trabajo. Asimismo, la ciberseguridad sigue siendo un problema creciente en lo referente a la protección de los datos corporativos.

Diagram of modern workplace technology trends.

Las necesidades tecnológicas están evolucionando en el área de trabajo moderna. TI se está adaptando a esta área de trabajo moderna y cambiante. Estos cambios incluyen los siguientes:

  • Los usuarios y los trabajadores del conocimiento que antes utilizaban un único dispositivo ahora emplean varios.
  • Cada vez son más comunes los dispositivos compartidos, como los dispositivos de punto de venta minorista y los dispositivos resistentes.
  • También son cada vez más comunes los dispositivos especializados, como pizarras digitales interactivas, dispositivos para salas de conferencias y equipos holográficos ponibles.
  • Los dispositivos que eran propiedad de la empresa ahora son propiedad del usuario y de la empresa.
  • Los usuarios que utilizaban exclusivamente la red corporativa con aplicaciones heredadas ahora utilizan también aplicaciones administradas en la nube y SaaS.
  • Los administradores de TI que usaban procesos manuales están pasando a procesos automatizados.
  • Los administradores de TI que dedicaban su tiempo a ser reactivos ahora avanzan hacia la automatización.
  • Los administradores de TI que proporcionaban un entorno de alta interacción para su organización ahora proporcionan soluciones de autoservicio.

Acceso a datos

Los usuarios de su organización deben poder acceder a los datos de esta de forma segura y sin complicaciones. Esto es evidente tanto si utilizan un dispositivo corporativo (como un dispositivo iOS/iPadOS, Android, Windows o macOS) como si utilizan uno suyo. Además, deberán compartir información con compañeros de trabajo verificados y de confianza de muchas formas distintas, por ejemplo, mediante una aplicación o en un explorador web. Los miembros de la organización a menudo utilizan varios dispositivos para el trabajo, tanto personales como corporativos.

Como administrador de TI o responsable de la toma de decisiones empresariales, debe encontrar métodos y tecnologías modernos para administrar y proteger correctamente su organización frente a amenazas digitales avanzadas, mientras sigue siendo productivo.

Puede empezar mediante la implementación de servicios y herramientas para proteger los recursos digitales de su organización. Dichos recursos suelen incluir dispositivos, aplicaciones y datos que los usuarios de la organización utilizan para ser productivos. Estos mismos usuarios también pueden ser empleados, compañeros de trabajo y alumnos. Pueden abrir y compartir archivos personales, visitar sitios web no seguros e instalar aplicaciones potencialmente inseguras. Quieren utilizar sus dispositivos para acceder a toda su información y recursos, ya sea en el trabajo, en la escuela o en casa.

Protección de recursos

Puede proteger recursos y dispositivos mediante los servicios y herramientas de administración de dispositivos móviles (MDM) y administración de aplicaciones móviles (MAM). MDM permite a las organizaciones proteger y asegurar sus recursos y datos en función de los dispositivos registrados. La organización tiene la garantía de que solo acceden a la información de su propiedad aquellas personas y dispositivos que están autorizados. Del mismo modo, los usuarios de los dispositivos pueden acceder con tranquilidad a los datos de su dispositivo como, por ejemplo, un teléfono, porque saben que su dispositivo cumple los requisitos de seguridad de su organización. MAM permite a las organizaciones administrar y proteger sus datos en una aplicación.

Una solución MDM o MAM debe lograr las tareas siguientes:

  • Admitir un entorno móvil variado para administrar dispositivos iOS/iPadOS, Android, Windows y macOS de forma segura.
  • Garantizar que los dispositivos y las aplicaciones sean compatibles con los requisitos de seguridad de la organización.
  • Asegurarse de que todos los servicios corporativos sean de fácil acceso para los usuarios en todos los dispositivos que empleen.
  • Crear y distribuir directivas digitales que ayuden a proteger los datos de la organización en dispositivos personales y corporativos.
  • Asegúrese de que los usuarios obtengan la mejor experiencia posible basada en un soporte de primera clase para todos los productos que necesitan utilizar, como Office y Edge, entre otros.
  • Usar una solución móvil única y unificada para aplicar estas directivas y ayudar a administrar dispositivos, aplicaciones, usuarios y grupos.
  • Proteger la información de la empresa al ayudar a controlar la manera en que los empleados tienen acceso a sus datos y los comparten.

Mediante la implementación de una infraestructura de administración, puede proporcionar servicios de TI, aplicaciones, protección y configuración a los usuarios para mejorar su productividad de una forma muy significativa. Por ejemplo, los usuarios pueden obtener automáticamente sus certificados, perfiles de red inalámbrica y valores de VPN sin tener que configurarlos manualmente. Esto permite aumentar la productividad de los usuarios, ya que no tienen que hacer ninguna configuración manual, y también ayuda a los usuarios a estar protegidos porque tienen la configuración correcta.

Microsoft Intune combina estos servicios y herramientas en una sola ubicación. Es posible que ya los conozca y los esté usando, incluidos Microsoft Intune, Microsoft Endpoint Configuration Manager, administración conjunta y Windows Autopilot. Estos servicios forman parte del conjunto de Microsoft 365 y tienen como fin ayudar a proteger los puntos de conexión de su organización mediante la protección del acceso y de los datos, así como la administración de los riesgos y la respuesta a estos.

Objetivos de aprendizaje

En este módulo, aprenderá a:

  • Describir qué son los puntos de conexión y qué puede hacer Microsoft Intune por usted y su organización.
  • Describir los diferentes productos, servicios y capacidades que engloba Microsoft Intune.

Requisitos previos

  • Ninguno