Una de las principales tendencias actuales de TI en el lugar de trabajo es el aumento de BYOD (traiga su propio dispositivo) en el entorno empresarial. Cada vez más compañías están permitiendo que su personal use sus propios dispositivos móviles para trabajar, y el especialista en inteligencia de mercado de TI IDC estima que para 2015 más de 55% de los teléfonos inteligentes usados ​​para trabajar serán propiedad de sus empleados.

Pero esto ha planteado nuevos desafíos, especialmente en torno a la seguridad, que están obstaculizando los despliegues en algunas empresas. A medida que los administradores de TI trabajan en estrategias para satisfacer las nuevas demandas, muchos están pensando seriamente en la virtualización móvil cómo administrar el uso de dispositivos.

La virtualización implica simular el software utilizado por la empresa en el dispositivo móvil, lo que permite al usuario mantener su trabajo y sus actividades personales por separado..

IDC ha destacado el potencial en su documento sobre virtualización móvil: Acelerar la innovación en los servicios de próxima generación, calificándolo como "la mejor solución para ayudar a las empresas a aprovechar BYOD y minimizar los riesgos". El potencial se ve incrementado por la cantidad de soluciones disponibles de compañías como VMware, OK Labs y Red Bend, lo que lleva a IDC a decir que "pueden abordar la mayoría de los desafíos que enfrentan los gerentes de TI en un mundo de responsabilidad post-corporativa".

Construyendo en la raíz

La virtualización móvil puede ser más efectiva cuando la instalación está integrada en el nivel raíz de los dispositivos (hipervisor Tipo 1), pero esto requiere la participación del fabricante y es probable que sea costoso. Para las empresas, el uso de una aplicación (hipervisor tipo 2) suele ser más rentable y les da más control, pero es posible que no proporcionen los niveles de seguridad y facilidad de uso necesarios, o que funcionen con la variedad de dispositivos que utilizan los empleados..

Una vez que la capa virtual está en su lugar, su control se vuelve relativamente sencillo a medida que entra en juego el MDM (gestión de dispositivos móviles). Para los usuarios de BYOD, este control puede no ser totalmente bienvenido, pero con la virtualización, los aspectos personales de sus dispositivos pueden dejarse solos con solo los componentes "comerciales" bajo el control del MDM..

MDM está evolucionando para responder a más prácticas de trabajo basadas en aplicaciones, convirtiéndose en MAM (gestión de aplicaciones móviles), donde las aplicaciones específicas están bajo el control del administrador de TI. Los empleados pueden no considerar esto como ideal ya que algunas de las aplicaciones serán inferiores a otras con las que están familiarizados, pero brindan un nivel de seguridad que puede hacer que los empleadores se sientan más cómodos con la tendencia..

Otro enfoque es utilizar aplicaciones seguras basadas en la nube, como WatchDox, Citrix ShareFile y VMware Octopus, que brindan a los administradores de sistemas un control firme de las características de seguridad..

Factibilidad

También es importante recordar que varios componentes tienen que trabajar juntos para permitir la virtualización, y es posible que no siempre sea posible permitir que los empleados utilicen el último teléfono inteligente que han comprado. Además, el control MDM a menudo se basará en una interfaz de programa de aplicación específica que debe estar integrada en el sistema operativo que usa el teléfono. Los ejemplos actuales incluyen 3LM y Samsung SAFE.

El sistema operativo de Apple proporciona una anomalía, ya que la compañía mantiene un control tan estricto sobre su hardware y software que cualquier forma de virtualización es muy difícil de lograr. En el futuro inmediato, es probable que se centre mucho más en los dispositivos que funcionan con Android..

El analista de TI Gartner predijo que el aumento de BYOD llevará a MDM a un nuevo nivel. En su documento Magic Quadrant for Mobile Device Management Software, concluye:

"Hoy se ponen más datos en los dispositivos móviles, y las empresas están desarrollando rápidamente sus propias aplicaciones para apoyar a sus usuarios móviles..

"A medida que los dispositivos móviles continúan desplazando a las PC tradicionales, las empresas buscarán en sus sistemas MDM existentes para admitir más dispositivos, aplicaciones empresariales y datos. Los proveedores de MDM se están moviendo más allá de la seguridad para admitir aplicaciones, datos y contenido de empresas y terceros: administración de documentos móviles sistemas.

"Durante los próximos dos años, continuaremos viendo cómo las plataformas MDM se amplían y se convierten en plataformas de sistemas de administración móvil (EMMS), que van más allá de los dispositivos. Esta ampliación de MDM EMMS ofrecerá soluciones completas a medida que más empresas confíen en dispositivos móviles para Más uso a lo largo de la jornada laboral, desplazando a las PC tradicionales, especialmente para usuarios móviles ".

Informacion delicada

Pero la virtualización no es una solución completa. Los empleados aún pueden acceder a la parte personal de su dispositivo móvil y enviar correos electrónicos, etc., que podrían contener información confidencial, y las empresas deben asegurarse de contar con políticas sólidas de seguridad de datos de las que todos estén conscientes..

Los gerentes de TI tendrán que ver cuánto control y, por lo tanto, las restricciones que impondrán al uso de sus dispositivos de datos por parte de sus empleados

El informe de IDC dice que las empresas deben analizar ambos lados de BYOD: puede reducir los costos de adquisición de dispositivos, pero solo si los administradores de TI pueden encontrar métodos eficientes para administrar dispositivos conectados a sus redes y garantizar la integridad de los datos corporativos..

"La virtualización móvil proporciona una solución rentable que ayudará a los departamentos de TI a aprovisionar un teléfono virtual aprobado que utiliza una línea de base estándar en dispositivos responsables de los empleados para que no tengan que intentar admitir tres o cuatro sistemas operativos simultáneamente", señala.

Las empresas tendrán que encontrar un término medio donde los dispositivos de datos se puedan usar abiertamente, aunque tengan un nivel de bloqueo para apaciguar a los administradores de sistemas, y esto significa cada vez más una nueva forma de MDM..

Actualmente, MDM es un objetivo móvil que todos los gerentes de TI deben seguir muy de cerca.