Los temores de la pérdida de datos
Los smartphones están ya en manos de millones de empleados en el mundo, y otros dispositivos móviles, como las tabletas, son un fenómeno creciente. Este crecimiento de dispositivos en el entorno empresarial, ha provocado que los departamentos de TI teman por sus datos. Y si usted piensa que esto no pasa en su empresa, piénselo de nuevo.
En su mayoría, las organizaciones se están adaptando a la realidad. De acuerdo con el “Estado de la Movilidad” de la encuesta 2012 de Symantec, el 59% de los encuestados aseguró que sus organizaciones están desarrollando aplicaciones empresariales para acceder desde los dispositivos móviles, mientras que un 71% declaró que su organización considera implementar una “tienda” de aplicaciones móviles.
Y no es difícil ver por qué. Las organizaciones creen que la informática móvil aumenta la eficiencia y la eficacia de su fuerza de trabajo. La misma encuesta de Symantec encontró que el 73 por ciento de los encuestados espera un aumento de la eficiencia a través de la movilidad.
John Herrema, vicepresidente senior de estrategia corporativa para Good Technology, mencionó que “nunca antes las aplicaciones habían tenido tal impacto en las empresas, los usuarios están haciendo en una semana lo que podrían trabajar en un mes extra al revisar, por ejemplo, sus correos antes de ir a la cama. No encuentro la manera de superar las preocupaciones de seguridad cuando la productividad está ahí”.
Asegure los datos con la ‘Administración de Aplicaciones Móviles’
Diferentes tipos de estrategias se están planteando para ayudar a las organizaciones a controlar sus datos en un entorno móvil. Una de las estrategias más populares es el MAM, a menudo asociada con la creación del encargado de las tiendas de aplicaciones de la empresa. La idea detrás de MAM es concentrar los recursos de la empresa en la gestión de lo que es realmente importante para el negocio (sus datos), haciéndose cargo de las aplicaciones que pueden acceder a esos datos y dejando a sus empleados en el control de los dispositivos que poseen.
MAM permite a las organizaciones exigir el cifrado, establecer y hacer cumplir las políticas basadas en roles que incluyen la forma en la que se almacenan y comparten documentos e incluso, eliminar los datos y aplicaciones provisionales cuando un empleado deja la empresa (o pierde un dispositivo). En otras palabras, usted puede asegurarse de que nunca salen los datos sensibles de su relación con el cliente.
Cabe señalar que aun cuando la gestión sea mayor en las aplicaciones en lugar de los dispositivos, un cuidado especial es necesario para ciertos tipos de aplicaciones de alto riesgo.
Ejecute un segundo teléfono virtual con hipervisores
En lugar de MAM, Red Bend Software tiene un enfoque alternativo que es más una memoria de MDM. Utiliza hipervisores de tipo 1 en determinados teléfonos Android para crear lo que es, esencialmente, dos teléfonos virtuales que se ejecutan simultáneamente en el mismo hardware. Un teléfono es el dispositivo de consumo normal para su uso con Facebook y Twitter y otras aplicaciones que se enfrentan los consumidores. El otro es un teléfono con un dedicado sistema operativo Android adaptado para la empresa.
Mediante el aprovechamiento de un hipervisor, Red Bend es capaz de alcanzar un rendimiento excelente ya que se ejecuta directamente en el hardware del teléfono (en comparación con un hipervisor de tipo 2, que funciona como una capa de software por encima del sistema operativo de un dispositivo).
Un inconveniente de Red Bend es que no puede aplicarse en cualquier smartphone.
Implemente un escritorio virtual
Un escritorio como un servicio especializado (DAAS, por sus siglas en inglés) puede resolver el rompecabezas BYOD, pero con un enfoque que difiere de Red Bend. En lugar de la virtualización del teléfono, Desktone es la virtualización de computadoras y entregarlas como un servicio, dando la posibilidad de acceder a ese escritorio virtual a través de diferentes dispositivos, desde un escritorio físico o portátil a una tableta o un smartphone.