El Mobile Application Management (MAM) de Microsoft Intune se ha convertido en una estrategia muy utilizada por organizaciones que no proporcionan teléfonos corporativos, pero aún necesitan que sus empleados accedan de forma segura a correo, Teams, OneDrive y otros servicios de Microsoft 365 desde sus dispositivos personales.
En este artículo quiero compartirte cómo funciona MAM en un escenario de BYOD (Bring Your Own Device), el rol del Conditional Access, y cómo un script publicado en SMBtoTheCloud puede automatizar la configuración inicial.
🔧 El script para automatizar MAM
El autor del artículo “Configure MAM for iOS & Android with One Script” publicó un script en PowerShell que simplifica la creación de toda la infraestructura necesaria para MAM en Intune.
El script:
- Está reescrito para usar Invoke-MgGraphRequest directamente contra Microsoft Graph, en lugar del SDK de PowerShell.
- Descarga las plantillas de políticas de App Protection desde GitHub (puedes usar las suyas o las tuyas).
- Crea un grupo de seguridad llamado
MAM_PilotGroup. - Crea dos filtros de dispositivo administrado: uno para Android no administrados y otro para iOS no administrados.
- Crea y asigna App Protection Policies (APP) básicas para Android e iOS a ese grupo piloto.
- Crea una política de Acceso Condicional (inicialmente en estado Off) que exige el uso de apps con políticas de protección para acceder desde dispositivos no administrados.
- Genera un log en C:\Temp al ejecutarse.
El resultado: en menos de 10 segundos ya tienes toda la configuración base de MAM lista; solo falta agregar usuarios al grupo piloto y, cuando estés listo, activar la política de Acceso Condicional.
👥 ¿Qué es MAM y en qué se diferencia de MDM?
- MDM (Mobile Device Management) → Inscribe el dispositivo completo en Intune. Permite aplicar configuraciones al sistema operativo, instalar apps corporativas de manera obligatoria, exigir cifrado en todo el dispositivo, etc.
- MAM (Mobile Application Management) → No inscribe el dispositivo. Solo protege las apps corporativas (Outlook, Teams, OneDrive, Word, Excel). El resto del teléfono personal queda fuera de la gestión de la empresa.
👉 Importante:
- En Android/iOS, MAM funciona sin inscripción del dispositivo.
- En Windows 10/11, no existe MAM sin inscripción: ahí siempre se requiere MDM.
🔑 Flujo de usuario en MAM (BYOD)
- Instalar apps corporativas
- El usuario descarga desde la App Store o Google Play Store apps como Outlook, Teams, OneDrive, Word, Excel.
- Si la organización usa MFA, se recomienda instalar también Microsoft Authenticator.
- Iniciar sesión
- El usuario abre, por ejemplo, Outlook e ingresa su cuenta corporativa.
- Durante el proceso, en muchos casos la app solicita instalar Microsoft Intune Company Portal.
- Importante: esto no significa que el dispositivo se vaya a inscribir.
- La app solo necesita detectar que el Company Portal está presente para validar que puede aplicar las App Protection Policies (MAM).
- El usuario no tiene que inscribir su dispositivo, solo asegurarse de que la app Company Portal esté instalada.
- Aplicación de políticas MAM
- Una vez autenticado, se aplican las App Protection Policies:
- Requerir PIN o biometría.
- Datos corporativos cifrados.
- Restringir copiar/pegar fuera de apps gestionadas.
- Bloqueo de sesión tras inactividad.
- Una vez autenticado, se aplican las App Protection Policies:
- Acceso seguro a datos
- El usuario ya puede acceder a su correo, archivos de OneDrive o colaborar en Teams desde su teléfono personal.
- Los datos corporativos quedan protegidos sin necesidad de inscribir el dispositivo completo ni afectar la información personal.
🛡️ Rol del Acceso Condicional (CA)
El Acceso Condicional es el “portero” que decide si el usuario puede entrar o no a los recursos de Microsoft 365.
En este escenario:
- La política creada por el script apunta al grupo
MAM_PilotGroup. - Condición: usuario en Android/iOS desde dispositivo no administrado.
- Requisito: que la app tenga App Protection Policy aplicada.
- Estado inicial: Off (para no bloquear de inmediato).
Cuando el administrador decide activarla:
- Solo las apps corporativas protegidas por MAM podrán acceder a correo y datos.
- Cualquier intento de acceso desde apps no gestionadas (ejemplo: Gmail, Apple Mail, apps de terceros) será bloqueado.
👉 Nota:
- Si activas CA sin APP, bloqueas el acceso.
- Si aplicas APP sin CA, proteges apps gestionadas, pero aún se puede entrar con apps no gestionadas.
- El modelo correcto es APP + CA juntos.
📊 Ejemplo de flujo con todo activo
- El usuario
juan@empresa.comestá en el grupoMAM_PilotGroup. - Juan abre Outlook en su iPhone personal.
- Outlook pide credenciales y solicita instalar Company Portal. El usuario lo instala, pero no inscribe su dispositivo.
- Outlook aplica la política MAM: PIN, cifrado, copy/paste control.
- Outlook intenta conectarse a Exchange Online.
- Conditional Access revisa:
- ¿El usuario está en el grupo correcto? ✅
- ¿Es un dispositivo no administrado? ✅
- ¿La app es gestionada y tiene política MAM aplicada? ✅
- Resultado → acceso concedido.
Si Juan intentara abrir el correo desde Apple Mail:
- CA detecta que no hay App Protection Policy → acceso bloqueado.
📌 Conclusiones
- MAM es ideal para BYOD: protege datos corporativos en apps sin necesidad de inscribir el teléfono completo.
- El script de SMBtoTheCloud ahorra tiempo creando los componentes básicos: grupo piloto, filtros, políticas APP y CA.
- El Company Portal puede ser requerido por algunas apps (como Outlook), pero no implica inscripción del dispositivo; solo sirve para que Intune valide el contexto y aplique las políticas.
- El Conditional Access es la clave para garantizar que solo apps gestionadas puedan acceder a datos corporativos.
- Windows no soporta MAM sin inscripción; solo aplica a Android/iOS.
- El enfoque recomendado es:
- Crear políticas APP.
- Probar con usuarios en
MAM_PilotGroup. - Activar CA cuando la organización esté lista.
Octavio Rdz

