BEASTEK S.A.C. proporciona soluciones y servicios sofisticados de gestión de dispositivos móviles (MDM) en su organización y organismo. Key Identification ofrece en todos sus proyectos un plan de infraestructura a la hora de acometer un proyecto de movilidad de gran escala (tanto interna como externa) que tenga en cuenta los siguientes puntos:
- Gestión Dispositivos
- Monitorización Dispositivos
- Seguridad
- Otros Aspectos

Con la actual tendencia BYOD (Bring Your Own Device), el 77 % de los empleados usan dispositivos personales para el trabajo, y el número creciente de nuevas plataformas móviles así́ como el uso que se les da a estas en las empresas, hacen necesarias el uso de políticas en despliegue, operaciones, seguridad y supervisión.
BEASTEK S.A.C. ofrece soluciones MDM (Mobile Device Management) en modo “on-premise” o en modo “SaaS”, en todos los casos gestionando su parque de dispositivos móviles de una manera eficiente y estructurada desde una consola única accesible desde cualquier navegador con un interfaz claro, con reportes y análisis de resultados.
- BEASTEK S.A.C ofrece servicios de gestión y monitorización a través de un servidor MDM (Mobile Device Management).
–Desarrollo a medida por plataforma
–Soluciones propietarias.
- Información de usuarios y dispositivos, así como sus privilegios y actividades asociadas.
- Registramos dispositivos de manera segura para su gestión, control y consulta.
- Gestionamos el dispositivo sin la interacción del usuario (actualización de aplicaciones y de configuraciones acceso –wifi,vpn,….)
- Configuramos dispositivos y los actualizamos, usando perfiles de configuración.
- Realizamos consultas sobre los dispositivos de manera remota:
–Información del dispositivo (UDID, nombre, versión de iOS, IMEI…)
–Información de Red (Número de teléfono, operadora, direcciones bluetooth…)
- Informes de Seguridad (perfiles y certificados instalados, restricciones…)
- Información de aplicaciones (detalles de las aplicaciones instaladas como nombre, versión…)
- Gestionamos remotamente.
- Restauración del dispositivo a los valores predefinidos de fábrica, eliminando toda la información de datos
- Bloqueo del dispositivo y reseteo de la clave (muy importante en casos de pérdidas o robo del dispositivo).
- Integración total con su correo electrónico, mensajería y entorno de autenticación como Microsoft Exchange, Office 365, Active Directory, Lotus Notes o Autoridades Certificadores (CA)
- Ofrecemos la centralización de la administración de políticas a través de múltiples plataformas sin limitaciones con respecto a los tipos de dispositivo que maneje.
- Rápido acceso a nuevas funcionalidades sin esfuerzo adicional, libere sus recursos IT para reforzar otros proyectos.
- Proporcione diferentes niveles de acceso basado en roles en base a los distintos departamentos de su organización en el ciclo de vida del dispositivo.
- Utilice atributos personalizados para rastrear información como propietario, detalles de compra o garantía y departamento o unidad de negocio.
DISTRIBUCIÓN DE APLICACIONES
- Dos tipos de aplicaciones:
–Públicas: App Store, Play Store–Privadas: aplicaciones corporativas “in-house”
- Soluciones:
–Repositorio de aplicaciones in-house–Distribución por envío de aplicación, acceso directo o cliente para la descarga de estas aplicaciones.–Actualizaciones automáticas–Consultas sobre las aplicaciones instaladas en los dispositivos y acciones sobre las mismas.
SEGURIDAD
- Seguridad de dispositivo: Para prevenir el uso no autorizado del dispositivo.
- Políticas estrictas de claves de acceso y restricciones de uso sobre el dispositivo.
- Configuración y actualización del dispositivo en remoto (perfiles de configuración cifrados y bloqueados)
- Seguridad de Datos: Protección de datos almacenados incluso tras la pérdida del dispositivo.
- Cifrado de los datos del dispositivo a través del hardware, incluso backups en iTunes.
- API disponible
- Reseteo remoto y local del dispositivo
- Seguridad en las comunicaciones:
- Protocolos de red y cifrados en la transmisión de datos.
- Wifi
- VPN
- Autenticación con certificados digitales x.509 (VPN on demmand)
- SSL y TLS
- Seguridad en las aplicaciones:
- Concepto de sandbox
- Almacén de certificados: certificados digitales, nombres y claves de usuario.
OTROS ASPECTOS
- Integración e Infraestructuras:
- Adecuación de los sistemas sin pérdida de niveles de seguridad ni rendimiento
- Redimensionado de las infraestructuras tecnológicas acorde con el aumento de dispositivos conectados y consumiendo servicios
- Definición e integración con herramientas corporativas (p.e. correo exchange, SMS, Firma, …)
- Desarrollo y entornos de despliegue:
- Desarrollo de aplicaciones de manera ágil.
- Entornos de despliegue comunes: desarrollo-preproducción-producción.
- Fases de despliegues
- Segmentación del despliegue de aplicaciones por grupos de usuarios.