Ir al contenido principal

¿Protege tu UEM la soberanía de tus datos?

Descubre por qué las organizaciones preocupadas por la seguridad están dando el paso.

4 de mayo de 2026

·

Blog

·

Baldeep Dogra

La pregunta que todo CISO debería hacerse ahora mismo

No todas las plataformas de gestión unificada de terminales (UEM) o de gestión de dispositivos móviles (MDM) son iguales. Para la mayoría de las organizaciones, UEM considera una herramienta operativa, una forma de registrar dispositivos, aplicar políticas y gestionar aplicaciones. Vivimos en una época de amenazas por parte de Estados-nación, de endurecimiento de las normativas sobre soberanía de datos y de un panorama de vulnerabilidades en constante crecimiento, por lo que la UEM que elija ya no debería ser solo una decisión de TI. Se trata de una decisión estratégica de seguridad cuyas consecuencias van mucho más allá del servicio de asistencia técnica.

En este preciso momento, UEM que adoptan un enfoque centrado en la nube y que dependen de otras plataformas y soluciones para garantizar la seguridad están dando señales de que no están diseñadas para ofrecer una operatividad soberana ininterrumpida.

Cuando se rompe la confianza

Esta pérdida de confianza no es una cuestión de opinión. Está documentada, es un requisito federal y es cuantificable. Con la aparición reciente de múltiples vulnerabilidades (CVE) en UEM como Ivanti, WorkspaceONE de Omnissa y Microsoft Intune, la seguridad de estas plataformas ha pasado a ser objeto de especial atención. Las consecuencias de las vulnerabilidades críticas de Ivanti llegaron hasta las más altas instancias del Gobierno. El 31 de enero de 2024, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) emitió la Directiva de Emergencia ED 24-01, en la que ordenaba a todas las agencias del Poder Ejecutivo Civil Federal (FCEB) que: «Desconectaran todas las instancias de los productos de las soluciones Ivanti Connect Secure e Ivanti Policy Secure de las redes de las agencias lo antes posible y, a más tardar, a las 23:59 horas del viernes 2 de febrero de 2024».

En marzo de 2026, Microsoft Intune fue víctima de un incidente real en el que unos piratas informáticos lograron aprovechar la gestión de identidades y accesos basada en la nube para comprometer los controles de gestión de dispositivos, lo que provocó el borrado remoto de miles de dispositivos, con el riesgo de un robo masivo de datos y una interrupción operativa. El plano de gestión de Intune está estrechamente vinculado a la identidad en la nube (Entra ID/Azure AD) y, cuando esa capa de identidad se ve comprometida, los atacantes pueden hacerse con capacidades administrativas, incluida la capacidad de borrar dispositivos, extraer datos de aplicaciones gestionadas y revocar el acceso en masa.

En el futuro, la confianza en UEM como estas se verá aún más mermada, ya que favorecen las implementaciones centradas en la nube con poca o ninguna presencia local.

La diferencia entre la UEMempresarial y UEM soberana

La mayoría de UEM , entre ellas Ivanti, Omnissa e Intune, se diseñaron pensando en la comodidad de las empresas. Se crearon para escalar rápidamente, integrarse de forma amplia y funcionar en entornos que dan prioridad a la nube. La seguridad se añadió posteriormente, en lugar de incorporarse desde el principio.

Sovereign UEM una arquitectura diferente. Se ha diseñado desde cero partiendo de la premisa de que los datos deben permanecer protegidos incluso cuando todo lo demás falla: cuando el sistema operativo se ve comprometido, cuando se produce una brecha de seguridad en la identidad en la nube o cuando la red es hostil.

Así es como se aplica esa distinción en la práctica:

1. Seguridad en la capa de aplicación, no en la capa del sistema operativo

La mayoría de UEM se basan en controles a nivel del sistema operativo para garantizar la seguridad. Si el sistema operativo subyacente se ve comprometido, tus datos también lo estarán.

El BlackBerry®UEM BlackBerry® Dynamics™ funciona de manera diferente. Proporciona aislamiento criptográfico en la capa de aplicación mediante claves de cifrado gestionadas de forma independiente de los procesos del sistema operativo. Los datos empresariales, como el correo electrónico, los documentos y las comunicaciones, residen en un contenedor cifrado que permanece protegido incluso en un dispositivo comprometido.

No se trata de una afirmación publicitaria. Se trata de un diseño arquitectónico certificado y verificado de forma independiente, y es la razón por la que BlackBerry UEM certificaciones que ninguna otra UEM puede igualar.

2. Soberanía en la implementación: tu infraestructura, tus reglas

UEM para empresas suelen estar centradas en la nube u optimizadas para ella, con una capacidad local limitada. Para las organizaciones de sectores regulados, la administración pública, la defensa o las infraestructuras nacionales críticas, este no es un modelo viable.

Cuando su UEM se aloja en la nube de un proveedor, su soberanía de datos también se encuentra allí, sujeta a las medidas de seguridad del proveedor, a la jurisdicción legal de su proveedor de servicios en la nube y al alcance de legislaciones como la Ley CLOUD de EE. UU. Esto supone un riesgo para el 69 % de los datos europeos que, según las estimaciones, residen en infraestructuras de proveedores estadounidenses.

BlackBerry UEM una flexibilidad total de implementación: en las propias instalaciones, en la nube, híbrida, en un entorno aislado (air-gapped) o en un entorno conectado. Es importante destacar que esto incluye implementaciones en entornos conectados verificadas por el BSI, lo que la convierte en la única UEM con eficacia operativa demostrada para entornos en los que no se permite la conectividad con ninguna red externa.

Por lo tanto, con BlackBerry, el cliente conserva plenamente la soberanía sobre sus datos. En caso de que el Gobierno de los Estados Unidos emitiera una citación judicial en virtud de la Ley CLOUD, BlackBerry no tendría visibilidad ni acceso a los datos de los clientes almacenados en su plataforma y no podría proporcionar ninguna información relevante en respuesta a dicha citación. Todos los datos se cifran exclusivamente con las claves de cifrado del propio cliente y permanecen dentro de la jurisdicción de este, quedando así totalmente fuera del alcance de BlackBerry.

3. Cumplimiento normativo

Afirmar que se garantiza la seguridad es fácil. Demostrarlo de forma satisfactoria ante las autoridades de seguridad nacional es mucho más complicado. BlackBerry UEM la cartera de certificaciones gubernamentales más completa de todas UEM disponibles.

Otras UEM cuentan con certificaciones limitadas en el ámbito regulado, ya sea porque carecen de FIPS 140-2, NIAP/Criterios Comunes, BSI alemán, EAL 4+ o incluso del nivel restringido NIAPC de la OTAN. BlackBerry UEM todas estas certificaciones y muchas más, lo que demuestra que UEM confiar en BlackBerry UEM para ofrecer resultados reales en materia de seguridad móvil allí donde más importa.

La hoja de ruta de BlackBerry en materia de criptografía poscuántica, alineada con las normas FIPS 203-205 del NIST, contribuye a garantizar que las implementaciones soberanas sigan estando protegidas no solo frente a las amenazas actuales, sino también frente a los retos criptográficos del futuro.

4. La realidad comercial: las opiniones de los clientes

Las opiniones UEM de BlackBerry UEM han obtenido recientemente una puntuación de 85 en la escala Net Promoter Score (NPS), una de las más altas del sector del software. Por el contrario, otras UEM obtienen puntuaciones muy bajas (28 en el caso de Ivanti) y, en otros casos, no obtienen puntuación alguna, lo que posiblemente refleje una relación con el cliente sustancialmente diferente o peor. La opinión de los clientes es clara, como se puede ver en el reciente informe de Gartner Peer Insights , los clientes tienen opiniones muy dispares sobre esas soluciones.

UEM de BlackBerry UEM : Sin solapamientos. Sin riesgos. Sin concesiones.

BlackBerry es consciente de la situación actual y está facilitando el cambio a BlackBerry UEM las barreras comerciales y técnicas que, normalmente, harían que este cambio resultara complicado. Para aquellas organizaciones cuyo UEM con Ivanti u otro UEM esté a punto de renovarse, BlackBerry les ayudará a dar el salto a BlackBerry UEM .

Para obtener más información sobre BlackBerry UEM nuestra oferta, visite Ivanti frente a BlackBerry UEM o póngase en contacto directamente con el equipo de BlackBerry.

En resumen

La brecha entre UEM empresarial y la soberana nunca UEM sido tan grande, y nunca ha tenido tanta importancia.

El historial de Ivanti —12 vulnerabilidades CVE críticas solo en los últimos tres años, una directiva de emergencia de la CISA, mandatos federales de desconexión, certificaciones cada vez menos fiables y una confianza de los clientes en declive— refleja un patrón estructural. Un patrón que también se observa en otras soluciones empresariales.

BlackBerry UEM ninguna vulnerabilidad CVE grave en los últimos cinco años, cuenta con la cartera de certificaciones gubernamentales más completa del mercado, ofrece aislamiento criptográfico a nivel de aplicación y garantiza una soberanía total en la implementación, desde entornos de nube empresarial hasta redes aisladas físicamente con clasificación «Restricted» de la OTAN.

Para aquellas organizaciones en las que la soberanía de los datos no es una opción, sino un requisito legal y operativo, la cuestión ya no es si deben dar el paso, sino «¿con qué rapidez podemos llevar a cabo la transición?». BlackBerry está aquí para ayudarte.

Bibliografía y lecturas recomendadas

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.

Estudio

Descarga el informe «El estado de las comunicaciones seguras en 2026»

Accede de inmediato a los resultados completos del estudio de 2026, cortesía de BlackBerry. Datos recopilados entre 700 responsables de la toma de decisiones en materia de seguridad de Estados Unidos, Reino Unido, Canadá y Singapur, con desgloses por regiones y conclusiones específicas para cada sector.

Descarga el estudio