Llegamos a ustedes gracias a:



Reportajes y análisis

Avances en la containerización

Seguridad versus productividad

[17/02/2016] ¿Qué diferencia hacen tres años? En el 2012, cuando la revista americana Computerworld vio por primera vez las tecnologías de containerización que ayudan a las organizaciones a gestionar sus programas de bring-your-own-device, el panorama era muy diferente al que es hoy día. Ahora, todos los problemas acerca de la seguridad de la información, la envoltura de app y la limpieza de datos, se han reunido bajo un solo paraguas: la administración.

La encriptación -como opuesta a los hypervisores y los envoltorios de app- ahora es considerada la opción más viable para mantener la data corporativa separada de los datos personales. La meta principal es, por supuesto, mantener la información confidencial de la empresa lejos de ojos no autorizados. Pero otra razón para separar los dos tipos de datos es hacer posible el borrado de la data corporativa en un teléfono personal, sin tocar los datos personales.

Todos los proveedores están agregando otras capacidades, como enlaces entre el software de gestión móvil y los sistemas operativos móviles. Ningún fabricante ha dominado el balance entre la necesidad de seguridad y la necesidad de dar a los empleados acceso a los datos de la empresa, de modo que puedan ser productivos, pero están haciendo progresos.

Los expertos dicen que tres tendencias han dado forma al panorama actual de containerización: el incremento de la movilidad entre los trabajadores (quienes no desean cargar dos teléfonos, ni perder datos personales después de una limpieza corporativa), los avances en tecnología de seguridad móvil, y un impulso hacia una mejor gestión de dispositivo.

He aquí un vistazo a aquellas tendencias que dan forma al mercado y su impacto en los departamentos de TI.

1. El auge de la movilidad

"Ya no vivimos en un mundo donde la movilidad es algo agradable de tener, señala J. Travis Howerton, subdirector de la división de servicios TI en el Oak Ridge National Laboratory, un centro de investigación de ciencia y tecnología en Tenesee que conduce una sociedad conocida como UT-Battelle para el Departamento de Energía de los EE.UU. "La próxima generación de trabajadores espera trabajar en cualquier lugar y a cualquier hora, y los empleadores tendrán problemas adquiriendo y reteniendo el mejor talento científico si no cumplen con esas expectativas.

El departamento de TI de Oak Ridge soporta aproximadamente mil dispositivos móviles que el laboratorio entrega a los empleados, y más de 1.800 dispositivos que los empleados usan como parte del programa BYOD. Yendo más allá, Howerton espera reducir el primer número e impulsar el segundo.

Wes Wright, CTO en Suttler Health en Sacramento, California, concuerda con Howerton: "Si uno de mis médicos viene y me dice que hay una app genial para Android o iOS que nos permitiría ofrecer un mejor o más eficiente cuidado de la salud, entonces quiero ser capaz de decir: 'Sí, podemos ejecutar esa app'. Sin la containerización, podía ejecutar la app, pero no podía dejar que la app hablara con los datos [Sutter Health], porque no puedo estar seguro dónde ha estado la app. Cuando la pongo en un contenedor, sé que está segura.

2. Evolución de la tecnología

Una vez había tres formas de gestionar el llamado particionamiento de los datos corporativos de los datos personales: Crear un espacio encriptado para aplicaciones y datos, crear una "envoltura protectora alrededor de cada aplicación y sus datos, o usar hipervisores móviles, lo cual creaba un teléfono móvil virtual estrictamente para uso de negocios.

"En mi visión, los hipervisores móviles no despegaron, señala Terrence Cosgrove, analista en Gartner. "Para la mayoría de organizaciones, crear la separación en el hardware a través de un sistema operativo hipervisor separado se ha vuelto innecesario por las decisiones de colocar la separación dentro del sistema operativo.

También había otros problemas. "Porque había dispositivos personales, queríamos asegurarnos que fuera un modelo ligero pero que ofreciera seguridad, indica Sean Valcamp, director de TI en Avnet, un distribuidor de tecnología establecido en Phoenix. "El problema con una perspectiva de hipervisor era que éste era un sistema operativo dentro de un sistema operativo, con dos particiones booteables, lo que incrementa la huella en el dispositivo.

Colocar las apps en un envoltorio se volvió problemático porque eran contenidas en sus propios espacios pequeños. Una app no podía hablar con otra app, inclusive en el mismo contenedor, a menos que TI construyera una conexión segura para la segunda app. "Vemos que las herramientas de seguridad y los sistemas operativos evolucionan, comenta Christian Kane, analista en Forrester Research. Hace tres años, la conversación era acerca de dispositivos personales duales y gestión de dispositivos móviles, y ahora se ha movido a la gestión de aplicación. La tecnología está haciendo más fácil que las empresas adopten BYOD, porque más compañías se sienten cómodas con ella.

En el lado del sistema operativo, Cosgrove cita los avances tanto en Apple iOS, como en Android de Google para trabajar en ofrecer seguridad sin el uso de hipervisores.

3. Mejor gestión de dispositivo

Quizás el cambio más grande ha sido de pensar acerca de la seguridad, a pensar en aplicaciones en general, no solo en dispositivos móviles. "Uno tiene que ser capaz de controlar el back end. Nuestros clientes desean un balde contenerizado, pero también quieren gestionar el envío de aplicaciones a esos dispositivos, anota Manoj Raisinghani, vicepresidente de marketing de producto para el grupo de plataformas móviles de Citrix, XenMobile. Él cita la necesidad de algo a lo que se refiere como gestión unificada de punto final.

"¿Cómo me puedo asegurar que las apps están contenidas y están seguras, especialmente cuando jalan datos de algún otro lugar?, agrega Raisinghani. E igualmente importante, ¿cómo pueden los sistemas móviles ser gestionados desde una consola de gestión empresarial de movilidad (EMM)?

Si quiere un adelanto previo de hacia dónde está yendo la containerización, no es un gran salto comenzar pensando acerca de cómo los contenedores pueden ser usados en otros dispositivos móviles.

"Piense en esto como una forma universal de gestionar todos los terminales, incluso aquellos de la Internet de las Cosas, anota Noah Wasmer, vicepresidente de gestión de producto en la división AirWatch de VMware.

Escollo: la seguridad versus a la productividad

Tan maravillosos como son los dispositivos como smartphones y tabletas, siempre han planteado un enigma para TI. "En realidad eran dispositivos de consumidor, pero TI terminó soportándolos más pronto de lo previsto, señala Kane, de Forrester. Ese tema aún ocasiona problemas en la empresa.

Como resultado, si hay un obstáculo que la containerización aún enfrenta, es la usabilidad. TI desea aplicaciones que sean seguras -es por eso que son colocadas en un contenedor en primer lugar- pero las aplicaciones también tienen que ser utilizables. "Históricamente, la experiencia del usuario se tambalea cuando la containerización está en su lugar. Demasiada seguridad se interpone en el camino de la productividad, advierte Kane. "Los usuarios averiguarán un modo de rodear eso y entonces usted es, inherentemente, menos seguro. Tiene que alcanzar un balance delicado.

Los temas de usabilidad ocasionan problemas, tanto para los usuarios como para TI. La idea completa de acceder a las aplicaciones sin containers es nueva, y requiere un nuevo enfoque mental. A menos que todas las aplicaciones corporativas sean containerizadas, los usuarios tienen que recordar qué aplicación es cuál, dónde acceden a esas aplicaciones y dónde se han almacenado los datos.

En verdad, no es muy diferente de recordar dónde almacenó usted un archivo en su escritorio (algunas veces un proceso perplejo de todas formas), pero es complicado por el hecho de que puede mover datos desde una carpeta desprotegida a una protegida (y viceversa). Otro problema es que copiar y pegar, y otras funciones básicas que la gente espera usar, pueden estar deshabilitadas, y eso puede llevar a los usuarios a disminuir la productividad.

También hay herramientas EMM que requieren que la gente utilice los propios navegadores del proveedor o herramientas de e-mail dentro del contenedor. "Estas tienen la ventaja de agregar seguridad y a la vez dejan tranquilos los datos personales en el dispositivo, pero están limitados por el punto de vista de la experiencia de usuario, señala Cosgrove, de Gartner. "Los usuarios saben cómo funciona el e-mail, pero si uno introduce una nueva app containerizada, pueden tener desafíos por la carencia de familiaridad.

En Avnet, la cual utiliza herramientas de gestión móvil de Good Technology, "la reacción del usuario hacia el contenedor generalmente ha sido positiva, pero los empleados regularmente solicitan acceso a "más y diferentes tipos de datos, anota Brad Kenney, vicepresidente de TI de Avnet.

Tenemos que mirar lo que permite el contenedor. Valcamp y yo hablamos mucho de esto, agrega. "El usuario aprecia que esto sea un reto, pero cada día hay otra solicitud para acceder a una nueva base de datos o aplicación. La respuesta, dice, es determinar si hay una necesidad real de negocio para el acceso móvil a cualquier aplicación determinada.

Algunos usuarios entienden que tienen que pagar un precio por una mayor seguridad.

En BNY Mellon, por ejemplo, el uso de contenedores significa que los empleados pueden no tener acceso a algunas funciones básicas, pero la seguridad frecuentemente tiene que tener prioridad sobre la conveniencia en la corporación global de servicios financieros, señala Kevin Cassady, director gerente de tecnología de lugar de trabajo digital global. Los retos de seguridad en BNY Mellon incluyen la necesidad de cumplir con conjuntos de regulaciones que cambian constantemente, en múltiples jurisdicciones, incluyendo la UE, varios países asiáticos, los EE.UU. e inclusive estados específicos (California, por ejemplo, tiene sus propias regulaciones de privacidad).

Al igual que Avnet, BNY Mellon utiliza las herramientas de gestión móvil de Good Technology, y los empleados están complacidos con los ajustes, comenta Tom Dicker, COO de la unidad Wealth Management de la compañía. Dicker dice que eligió ser parte del proyecto piloto de containerización "porque vimos mucho beneficio en salir del 'negocio de hardware' de comprar y asignar a los empleados dispositivos de propiedad de la compañía, y gestionar todas las variables con contratos de servicio.

Aunque los empleados estaban inicialmente escépticos, pronto descubrieron que podían descargar y ver documentos de manera mucho más fácil que con la nube antigua, indica Dicker. También apreciaron el hecho de que ya no tenían que cargar dos dispositivos y dos cargadores.

"Asimismo, encontramos un beneficio inesperado al poder expandir la conectividad más profundamente en nuestra organización, porque cualquier empleado de cualquier nivel que deseara, podía conectarse al trabajo a través de su dispositivo móvil, agrega. "Cuando ofrecíamos dispositivos debido a los costos, solo los ofrecíamos a gerentes de nivel medio.

Otra ventaja es que hay menos probabilidad de que copias físicas de documentos físicos sean abiertas, porque los empleados pueden mantener los documentos en sus dispositivos móviles.

"Más usabilidad es algo que estamos buscando, pero el container satisface nuestros estándares de seguridad, indica Cassady. "Creemos que la industria está evolucionando hacia ofrecer tanto seguridad como usabilidad. Nadie siente más la necesidad de equilibrar la productividad y la seguridad que Darin Adcock, CIO en la firma legal Dowling Aaron, establecida en Fresno, California, cuyos abogados tratan con información de clientes altamente sensible cada día. Aun así, dice que "la productividad fue la fuerza impulsora en la iniciativa BYOD de Dowling Aaron.

"Si hice que los abogados iniciaran sesión en el teléfono, no deseaba forzarlos a loguearse también en un contenedor, explica Adcock. "Necesitábamos velocidad, pero también seguridad. Adcock terminó eligiendo la plataforma EMM de AirWatch, la cual utiliza las capacidades de containerización dentro de los principales sistemas operativos móviles, en lugar de hacerlo en un contenedor separado. (AirWatch también ofrece su propia tecnología de contenedor).

¿Búsqueda trivial?

Muchos usuarios reportan que las dificultades de usabilidad son más probables de que sean irritaciones triviales que inconvenientes reales. "Microsoft no va a darme el código para Office 365, así que puedo colocarlo fácilmente en mi contenedor, anota Wright, de Sutter Health. "Tengo que colocar un atajo de navegador y hacerlo lucir como Word o PowerPoint. No es algo extraordinario.

Por otro lado, hay veces en que problemas de usabilidad aparentemente triviales terminan presentando retos importantes, como descubrió Don Darling cuando era director de TI en una firma consultora de TI que utilizaba la tecnología de containerización de un proveedor en particular. "Nuestros usuarios podían mantener sus contactos en Microsoft Outlook dentro del contenedor, pero la información no podía ir más allá del contenedor, indica Darling. "Como resultado, el caller ID ya no funcionaba, así que los consultores no podían saber si una llamada entrante era de un cliente o no.

Darling recomienda usar herramientas de gestión que mantengan el control, incluso a nivel granular. "Eventualmente nosotros permitimos que una porción de datos fluyera fuera del contenedor. Pudimos configurar esto usando nuestra consola de gestión e impulsando las políticas hacia abajo, hacia los dispositivos, señala. Aun así, Darling ocasionalmente encontró problemas que surgieron de la naturaleza fragmentada del sistema operativo Android. En nuestro test, debíamos enviar instrucciones remotas de borrado. Tuvimos una situación en la que funcionó, pero luego actualizamos el software, y el borrado falló, recuerda.

Reseñas mixtas

Cosogrove, de Gartner, reconoce que la containerización puede seguir presentando retos de usabilidad. "La retroalimentación que estoy consiguiendo es muy variada, señala. "Los sistemas operativos móviles aún son inmaduros, y las herramientas de gestión frecuentemente no funcionan como se espera.

Kane, de Forrester, está de acuerdo, aunque anota que, si bien algunos obstáculos pueden ser causados por la tecnología en sí, otros pueden ser de la propia ejecución de TI. Por ejemplo, las políticas de uso pueden ser demasiado restrictivas en algunos casos o no lo suficiente en otros. "Aún hay problemas de crecimiento, señala, "pero la situación continúa mejorando. Las experiencias de Tina Snyder, como líder del equipo de dispositivos móviles en el Oak Ridge National Laboratory confirma la apreciación de los analistas respecto al estado del mercado.

Explicando que el laboratorio se cambió de los sistemas de Good Technologies a los productos de Citrix, señala: "Tuvimos un comienzo difícil con el navegador Web. Trabajamos estrechamente con el proveedor para guiarlo en lo que esperábamos del navegador, y siguieron un largo camino. Ella califica la situación como tener el "90% de funcionalidad de un navegador móvil. El laboratorio enfatiza que el uso de un producto en particular no debería interpretarse como una aprobación.

La reacción de los usuarios de Oak Ridge no ha sido "tan mala, anota Snyder. "Los enlaces a las aplicaciones containerizadas pueden ser solo íconos en la pantalla de inicio, dice. "Los usuarios no ven el contenedor en sí a menos que se les pida el password, pero no tienen que loguearse en un contenedor y luego en la app.

Lo que depara el futuro

Si la containerización está aquí en un 90% ¿qué viene a continuación? "Seremos capaces de unificar la gestión de dispositivos móviles en una sola consola, señala Wasmer, de VMware. "Apple ha dejado en claro que le interesa profundamente cómo los socios de EMM se integran con el sistema operativo, y han puesto una valla alta para la privacidad y la seguridad.

Raisinghani, de Citrix, hace eco de esa idea: "La containerización no es solo acerca de almacenamiento y procesamiento. Se trata también de las interacciones que la gente tiene con el dispositivo y cualquier cosa corporativa que toca ese dispositivo, indica. Un área de crecimiento primario, predice, implicará la capacidad de tomar un montón de procesos y tareas diferentes y colocarlas juntas. "¿Cómo movilizo esa aplicación completa y los procesos, y los ofrezco en ese entorno containerizado seguro a un usuario móvil? ¿Cómo me aseguro que el flujo del proceso completo está containerizado?, se pregunta.

No es de extrañar que los proveedores de EMM están apuntando a la gestión como elemento clave de la containerización, pero los analistas también están pensando en esas líneas. "La containerización es incrementalmente una característica de producto, más que una funcionalidad discreta, indica Cosgrove. "Se tratará de cómo maneja usted sus dispositivos y resuelve otro tipo de problemas relacionados a la autenticación y las VPN.

Por otra parte, él predice que las funciones de containerización y gestión cada vez más aparecerán en los sistemas operativos móviles: "iOS y Android ofrecerán más containerización, y tendrán mejoras en privacidad también, indica. Cassidy, de BNY Mellon, igualmente optimista, anotando que "una experiencia más transparente podría ser posible en cualquier momento en los próximos dos o tres años. "Algunos jugadores importantes están señalando un montón de dinero en el espacio para hacer mejor la experiencia nativa para los usuarios, señala. La industria ha hecho grandes progresos en esas áreas. Solo necesitan hacer más.