Llegamos a ustedes gracias a:



Reportajes y análisis

La administración móvil adquiere aplicaciones, contenido

[24/08/2016] Las infraestructuras móviles corporativas continúan creciendo, con dispositivos propiedad de la empresa y de los empleados que juegan un papel clave en el soporte de los procesos del negocio. Las suites de gestión de movilidad empresarial (EMM, por sus siglas en inglés) emitidas por la empresa, a menudo son la forma en que las compañías gestionan estos entornos cada vez más complejos.

El mercado mundial de productos EMM se prevé crecerá a más de 4,5 mil millones de dólares a finales del 2020, según la firma de investigación tecnológica Radicati Group, en comparación con un estimado de 1,8 mil millones de dólares en el 2016. Esto representa una tasa de crecimiento anual promedio del 27% en los próximos cuatro años.

EMM proporciona a las empresas la forma de asegurar su infraestructura móvil, así como controlar las políticas de dispositivos y gestionar aplicaciones móviles, contenidos, redes y servicios. Las plataformas han estado alrededor por mucho tiempo; algunos podrían conocerlas como suites de administración de dispositivos móviles (MDM, por sus siglas en inglés). Pero esas suites han madurado y adoptado nuevas características, y los analistas de la industria dicen que EMM ha llegado al punto en que es el método por excelencia.

[Para una mirada en profundidad a las características y funciones de los 11 productos en 10 categorías diferentes, dele un vistazo a nuestra tabla de comparación].

EMM también juega un papel en la supervisión de los gastos relacionados con los servicios de comunicaciones móviles, las políticas y la gestión de identidad.

De estos puestos de trabajo, "el contenido y las aplicaciones son probablemente lo más importante en un entorno móvil, suponiendo que el componente de identidad está en su lugar a través de la organización", señala Craig Mathias, director de Farpoint Group, una firma de investigación que se especializa en tecnologías y servicios inalámbricos y móviles.

La gestión de activos móviles es cada vez más crítica

El enfoque en la gestión de aplicaciones, sin duda, continúa a medida que las empresas construyen, adquieren e implementan más aplicaciones empresariales para dispositivos -y que esas aplicaciones se vuelvan más críticas para el negocio y no simples complementos.

"Cada vez más organizaciones se están centrando en la transformación del negocio a través de la tecnología móvil, en lugar de simplemente el despliegue de capacidades móviles y de buscar mejoras de productividad", anota Bryan Taylor, director de investigación de Gartner.

Además de la demanda de desarrollo de aplicaciones móviles, está el creciente uso de dispositivos portátiles en industrias tales como petróleo y gas, servicios públicos, salud y transporte. El análisis móvil en particular, es una zona caliente, anota Taylor, en particular el análisis de operaciones y de comportamiento.

Naturalmente, la protección de estas aplicaciones móviles es una alta prioridad para las organizaciones.

"Estamos viendo un mayor enfoque en la aplicación y seguridad de datos, control de acceso y gestión global de estos aspectos de la movilidad empresarial", señala Phil Hochmuth, director del programa para la movilidad empresarial en IDC. "Con los usuarios BYOD y multi-dispositivo, el cambio se está moviendo desde la seguridad en el dispositivo hacia las aplicaciones y los datos. Atar todo esto de nuevo a una plataforma basada en la identidad de la gestión es otra gran tendencia".

Donde los sistemas operativos móviles encajan

Dentro de los sistemas operativos móviles, "las capacidades de administración integradas destinadas a la empresa seguirán evolucionando y tendrán un impacto en todo, desde el desarrollo de aplicaciones de procesos operativos hasta las inversiones en tecnología", anota Taylor. "Este ha sido un objetivo en marcha desde hace un tiempo, pero realmente vio una mayor repercusión en el año 2015 y esperamos que esto tenga un efecto significativo en el próximo par de años".

Casi la totalidad de las políticas establecidas a través de EMM en realidad están accediendo a las API de gestión que son parte del sistema operativo móvil en el dispositivo de destino, explica Taylor. Tanto iOS como Android han ampliado el alcance de dichas API con cada nueva versión. Ejemplos recientes incluyen las capacidades de 'Android para el trabajo' que salió con Android 5.0 (Lollipop), y la capacidad de iOS 9 para permitir que TI administre una aplicación ya instalada, en lugar de solo las aplicaciones que han sido distribuidas a través de la tienda de aplicaciones empresariales de la organización, anota.

"El mayor impacto de la movilidad empresarial ha sido que cada vez más organizaciones utilizan las API de administración integradas para gestionar las aplicaciones móviles", añade. Esto se opone a un enfoque propietario para liar su cuenta a través de kits de desarrollo de software, por ejemplo.

Ahora que el móvil se está convirtiendo en una parte integral de las operaciones comerciales, señala Taylor, la necesidad de la gestión del servicio -monitoreo de la disponibilidad de importantes servicios de back-end- será más importante. Por lo tanto, también lo será la necesidad de integración entre EMM y sistemas de gestión de red LAN inalámbrica, y EMM con los sistemas de gestión de acceso e identidad. "Después de años de la promesa de castillos en el cielo, las tecnologías de IoT [Internet de las cosas] y M2M [de máquina a máquina] están empezando a agitar las cosas y solo acaban de empezar", anota.

IoT "representa un área de crecimiento con un enorme potencial para los proveedores de EMM", indica Taylor. El software de AirWatch, por ejemplo, gestiona todas las máquinas de Coca-Cola Freestyle -casi 38 mil. Estas máquinas sirven más de 150 sabores y tipos de refrescos.

"Son 'máquinas inteligentes' conectadas a Internet que pueden auto-inventariarse y 'llamar' cuando se están quedando sin un sabor X, y pueden auto-diagnosticarse también", comenta. "EMM es el marco de la gestión que muchos de estos sistemas de IoT utilizarán, desde vehículos conectado a aparatos de máquinas expendedoras".

Hay varias funciones que EMM proporciona a los dispensadores, incluyendo la gestión de los nuevos pedidos para cosas como el jarabe y materiales relacionados. La solución AirWatch proporciona actualizaciones de software y de contenido, recoge datos del dispensador, y los transporta a diversas aplicaciones empresariales y externas. Agiliza el proceso para inserciones de contenido, gestión de distribución, matrícula del dispensador, solución de problemas y la implementación de características.

Dispositivos proporcionados por la empresa versus dispositivos propiedad de los empleados

Los expertos dicen que el fin del contrato de telefonía tradicional de dos años de algunos operadores americanos y otros proveedores de servicios, no necesariamente va a tener un impacto en los programas 'traiga su propio dispositiv'o (BYOD) y en la gestión móvil.

"Realmente no lo afecta mucho a todos", señala Taylor. "Un número creciente de organizaciones en los EE.UU. y Canadá concede subvenciones de un tipo u otro para cubrir una parte de las tarifas mensuales de las operadoras".

Durante mucho tiempo la mejor práctica ha sido el uso de EMM en todos los dispositivos, incluidos los que los empleados traen por sí mismos, señala Taylor. "Pero hay evidencia de un aumento de resistencia en los usuarios ante las intenciones de que las empresas instalen EMM en los dispositivos personales en el último año más o menos", y es por eso que muchas organizaciones están tratando solo enfoques MAM (gestión de aplicaciones móviles, por sus siglas en inglés) para BYOD, añade.

Pero incluso la gestión de solo aplicaciones puede ser problemática si las empresas quieren ofrecer aplicaciones que vienen de las tiendas comerciales a los dispositivos BYOD, anota Taylor. Por un lado, envolver aplicaciones públicas está expresamente prohibido en el contrato de licencia de Apple.

El 'wrapping' de aplicaciones ahora está prohibido

El 'wrapping' de aplicaciones es una forma de inyección de código que le permite añadir capacidades de gestión de aplicaciones para las que no tienen acceso al código fuente, señala Taylor. "Les permite inyectar código de gestión en un ejecutable binario, por lo que la aplicación puede gestionarse a través de EMM sin involucrar al dispositivo", agrega. "A Apple nunca le ha gustado que las organizaciones hagan eso con las aplicaciones públicas" -las obtenidas a través de la tienda de Apple-, y durante mucho tiempo "hizo prohibiciones específicas contra ello". Pero eso cambió a raíz de iOS 9, indica, cuando Apple prohíbe expresamente a las empresas que hagan 'wrapping' en aplicaciones públicas.

"Esto hace que la inscripción en EMM y el uso de APIs de administración de aplicaciones del sistema operativo nativo, sean la única manera de gestionar las aplicaciones públicas", indica Taylor. "Así que, si usted compra un front end de SAP, la única manera de manejarla y aplicarle políticas para prevenir la fuga de datos, es registrar el dispositivo en EMM para que pueda acceder a los controles de aplicaciones del sistema operativo. No puede evadir esta prohibición. Solo tiene que jugar con las reglas de Apple, y eso significa gestionar sus aplicaciones utilizando EMM".

En los primeros días de BYOD, "los usuarios estaban tan deseosos de entregar sus BlackBerries y poder utilizar un iPhone, que firmaban cualquier cosa que se les pedía", señala Taylor. "Pero desde entonces, la motivación no es tan fuerte a medida que la mayoría de las tiendas de BlackBerry son ahora tiendas iPhone, y los usuarios se han vuelto más conscientes de la amenaza potencial que presenta EMM a la privacidad". Muchos usuarios temen que puedan ver sus fotos, leer sus textos personales, etc., y temen registrarse por ello, añade.

"El resultado neto es un mayor porcentaje de usuarios que no quieren aceptar participar en BYOD, si registrarse en EMM es un requisito", indica Taylor. Así que las organizaciones están experimentando con métodos menos poderosos para asegurar los datos de la empresa en los dispositivos móviles, utilizando MAM independiente, por ejemplo.

"Sin embargo, Apple y Google han diseñado sus sistemas operativos para ser gestionados por EMM, y limitar lo que puede hacer sin registrarse en EMM", añade. Así que a pesar de que las organizaciones están experimentando con enfoques de gestión 'ligeros', muchos "los encuentran poco satisfactorios. Entonces, deciden que, de hecho, necesitan EMM, y miran hacia otros métodos como la mejora de las comunicaciones para los usuarios y declaraciones claras de compromiso con la privacidad del usuario para fomentar a que se inscriban aquellos usuarios recalcitrantes".

Para que BYOD funcione, señala Taylor, debido a tales preocupaciones potenciales de privacidad, "debe hacer que BYOD sea opcional y no obligatoria, y necesita proporcionar un dispositivo de propiedad de la empresa como una alternativa para aquellos usuarios que califiquen si desean no permitir que la organización inscriba su dispositivo personal".

La importante política móvil

Las organizaciones deben tener políticas en relación a cuáles dispositivos y sistemas operativos son aceptables, la frecuencia con que pueden ser actualizados y qué porcentaje tanto del costo del dispositivo como de los planes mensuales del servicio se reembolsan, señala Mathias de Farpoint Group.

"Puede ser que ninguno de los costos del dispositivo sean reembolsados -porque todo el mundo va a comprar un dispositivo sin tener esto en cuenta- en cuyo caso la frecuencia de actualización es irrelevante". Otra cosa que las organizaciones tienen que explicar es quién es responsable de actualizar el sistema operativo y todas las aplicaciones en el dispositivo.

Si las empresas están gestionando solo los dispositivos propiedad de los empleados y no los de propiedad de la empresa, es probable que no requieran diferentes características o funciones EMM, anota Mathias.

"Las mismas políticas se aplicarían en ambos casos", añade Mathias. "La única diferencia es que las capacidades de gestión aplicadas a un dispositivo propiedad del empleado deben estar claramente en el acuerdo BYOD firmado por todos los participantes", indica el ejecutivo.

La mayoría de las organizaciones hacen cumplir sólo un puñado de políticas comunes en dispositivos móviles con EMM, e históricamente no se ha tratado de forma diferente a los dispositivos propiedad de los usuarios en este sentido, anota Taylor. Pero el crecimiento de las preocupaciones sobre la privacidad de los usuarios, ha llevado a algunas organizaciones a reevaluar esto para determinar si un conjunto de políticas menos restrictivas en los teléfonos de propiedad de los usuarios puede equilibrar adecuadamente la necesidad de seguridad y el cumplimiento contra el deseo del usuario por la autonomía y la privacidad.

En cuanto a la elaboración de los costos de red/datos con dispositivos móviles, "en general, se recomienda una cantidad fija, o en algunos casos, un porcentaje fijo", indica Mathias. "Es posible aplicar esquemas más complejos como el porcentaje variable, los costos reales, etc., pero el costo de implementar estos pueden ser altos. Lo mejor es que sea sencillo. Tratar de controlar el uso suele oscilar entre inútil e irritante para los dos partes".

De cara al futuro de EMM, habrá una "evolución continua de las aplicaciones y los datos como el centro de coordinación de la seguridad y la gestión", anota Hochmuth de IDC.

"También estamos anticipando el rápido crecimiento de las aplicaciones de movilidad empresarial de cosecha propia", añade Hochmuth. "A medida que los programas de desarrollo de aplicaciones empresariales maduren, las soluciones -tales como back-end móvil como un servicio y plataformas de desarrollo de aplicaciones móviles- suplantarán a los esfuerzos de desarrollo de aplicaciones tradicionales en la empresa".