Introducción

Completado

La tecnología está evolucionando en el área de trabajo moderna, como se muestra en el diagrama siguiente.

Diagrama de las tendencias modernas de la tecnología en el área de trabajo.

El diagrama muestra lo siguiente:

  • La mayoría de las empresas usan servicios en la nube.
  • Las actualizaciones de software son continuas y frecuentes.
  • La mayoría de las empresas permiten el uso de dispositivos móviles personales en el lugar de trabajo.
  • La mayoría de los empleados usan aplicaciones móviles para hacer actividades relacionadas con el trabajo.
  • La ciberseguridad es una preocupación creciente.
  • Los errores de administración de dispositivos y las infracciones de datos son costosos.

Esta evolución del área de trabajo conduce a los siguientes cambios en las prácticas de tecnología de la información (TI):

  • Los trabajadores de conocimientos que usan dispositivos únicos ahora usan varios dispositivos.
  • Son más comunes los dispositivos compartidos, como los dispositivos de punto de venta minorista y los dispositivos resistentes.
  • También lo son los dispositivos especializados, como pizarras digitales interactivas, dispositivos para salas de conferencias y equipos holográficos ponibles.
  • Los dispositivos que eran propiedad corporativa ahora pueden pertenecer a usuarios o a la corporación.
  • Las aplicaciones heredadas de la red corporativa ahora están unidas a aplicaciones administradas por la nube y de software como servicio (SaaS).
  • Los administradores de TI se mueven de procesos manuales y reactivos hacia procesos automatizados y proactivos.
  • En lugar de proporcionar entornos de soporte técnico de alta interacción, las organizaciones ahora proporcionan soluciones de autoservicio.

Acceso a los datos

Los usuarios de su organización tienen las siguientes características:

  • Pueden ser empleados, compañeros de trabajo o estudiantes.
  • Pueden abrir y compartir archivos personales, visitar sitios web no seguros e instalar aplicaciones potencialmente inseguras.
  • Quieren utilizar sus dispositivos para acceder a toda su información y recursos, ya sea en el trabajo, en la escuela o en casa.
  • Necesitan compartir información con compañeros de confianza y verificados.

Para hacer su trabajo, estos usuarios deben poder acceder a los recursos de la organización sin problemas y de forma segura de las siguientes maneras:

  • En dispositivos iOS/iPadOS, Android, Windows o macOS.
  • En los dispositivos de la empresa o en sus propios dispositivos.
  • En varios tipos de dispositivos.
  • En varios formatos, como desde una aplicación o en un explorador web.

Como administrador de TI o responsable de la toma de decisiones empresariales, debe encontrar métodos y tecnologías modernos para proteger correctamente a su organización frente a amenazas digitales al tiempo que mantiene la productividad. Puede empezar implementando servicios y herramientas para proteger los dispositivos digitales, las aplicaciones y los datos o los puntos de conexión, que los miembros de su organización necesitan para ser productivos.

Protección de recursos

Puede ayudar a proteger recursos y dispositivos mediante los servicios y herramientas de administración de dispositivos móviles (MDM) y administración de aplicaciones móviles (MAM).

  • MAM permite a las organizaciones administrar y proteger sus datos dentro de las aplicaciones.
  • MDM permite a las organizaciones proteger y asegurar sus recursos y datos en función de los dispositivos registrados.

Al usar MAM y MDM, las organizaciones pueden asegurarse de que solo las personas y dispositivos autorizados obtengan acceso a información propietaria. Los usuarios de dispositivos pueden sentirse cómodos accediendo a los datos de trabajo desde sus dispositivos (como los teléfonos), ya que saben que sus dispositivos cumplen los requisitos de seguridad de su organización.

Las soluciones MDM y MAM deben realizar las siguientes tareas:

  • Garantizar que los dispositivos y las aplicaciones cumplen los requisitos de seguridad de la organización.
  • Usar una única solución móvil unificada que aplique directivas y ayude a administrar dispositivos, aplicaciones, usuarios y grupos.
  • Admitir un entorno móvil variado para administrar dispositivos iOS/iPadOS, Android, Windows y macOS de forma segura.
  • Asegurarse de que todos los servicios corporativos sean de fácil acceso para los usuarios en todos los dispositivos que empleen.
  • Proteger la información de la empresa al ayudar a controlar la forma en que el personal accede y comparte sus datos.
  • Crear y distribuir directivas digitales que ayuden a mantener los datos de la empresa seguros en dispositivos personales y propiedad de la organización.
  • Asegurarse de que los usuarios obtengan una experiencia de soporte técnico de primera clase para los productos que necesitan usar, como Office y Edge.

Al implementar una infraestructura de administración, puede proporcionar a los usuarios servicios de TI, aplicaciones, protección y configuración para ayudarles a ser más productivos. Por ejemplo, los usuarios pueden obtener automáticamente sus certificados, perfiles de red inalámbrica y configuración de red privada virtual (VPN) sin configurarlos manualmente. Los usuarios son más productivos porque no tienen que realizar la configuración manual y están mejor protegidos porque tienen la configuración correcta.

Es posible que conozca y que ya esté usando servicios y herramientas como Microsoft Intune, Microsoft Endpoint Configuration Manager, administración conjunta y Windows Autopilot. Microsoft Intune ahora combina todos estos servicios y herramientas. Intune forma parte del conjunto de Microsoft 365 y tiene como fin ayudar a proteger los puntos de conexión de su organización mediante la protección del acceso y de los datos y la administración de riesgos.

Objetivos de aprendizaje

En este módulo obtendrá información sobre:

  • Los productos, servicios y funcionalidades que componen Microsoft Intune.
  • Cómo Intune y Microsoft Configuration Manager pueden ayudar a proteger los puntos de conexión de su organización.
  • Qué puede hacer Microsoft Intune para usted y su organización.