Llegamos a ustedes gracias a:



Reportajes y análisis

Virtualización móvil: ¿Está lista para su negocio?

[29/03/2012] Las nuevas ideas de TI pasan por un largo proceso de maduración. Alguien inventa la idea, los fabricantes hablan de nuevos conceptos de productos y los analistas opinan sobre el valor que ofrecerá. Con el tiempo, una nueva categoría de hardware o software se materializa, pero rara vez en un estado completamente desarrollado. En este momento, lo que está a la vanguardia es la virtualización móvil.
La mayoría de las organizaciones usan alguna forma de virtualización de servidores en sus centros de datos. Ahora, los ejecutivos de TI se enfrentan a una nueva forma de virtualización que se lleva a cabo en los teléfonos inteligentes. La idea es ejecutar dos instancias de un sistema operativo en el mismo teléfono. De esta manera, los empleados (y el departamento de TI) pueden relegar las aplicaciones personales y servicios a uno de los sistemas operativos; y los servicios empresariales a un sistema operativo más seguro. Hay dos enfoques distintos:
El Tipo 1 se ejecuta a nivel de hardware desde la raíz y requiere formas de participación del fabricante del teléfono, mientras que el Tipo 2 de virtualización se ejecuta como una aplicación de seguridad en cualquier dispositivo.
Como analista, Chris Hazelton de The 451 Group señala, hay pros y contras de cada enfoque. La virtualización a nivel de la raíz es más segura, comenta, y significa accesos confiables a los servicios de nivel de raíz, tales como la conectividad Bluetooth o los cambios de firmware. La desventaja es que este nivel de acceso de raíz a menudo requiere el permiso y la cooperación de los fabricantes de teléfonos como Samsung y Motorola. "Se trata de ciclos de venta más largos, lo cual representa un alcance limitado del dispositivo, y también se requiere pasar por muchos niveles de gestión (de personas)", añade.
Mientras tanto, el software de virtualización móvil que se ejecuta como una aplicación puede significar una implementación más fácil para más dispositivos en un plazo de tiempo más corto. El Tipo 2 de virtualización es inherentemente menos seguro, agrega, porque el software no funciona en la capa de hardware. Y, puede correr más lento que las aplicaciones nativas.
La virtualización móvil cumple con el reto
Cualquiera de estos enfoques abordará un problema fundamental dentro de muchas organizaciones: el temido enigma BYOD (traiga su propio dispositivo, por sus siglas en inglés). La realidad de TI es que los empleados traerán sus dispositivos favoritos al trabajo, aprovecharán los recursos de la empresa, y pueden comprometer su infraestructura de seguridad. De hecho, IDC estima que el 55% de todos los teléfonos inteligentes que se utilicen en los negocios serán propiedad de los empleados para el año 2015. La virtualización móvil proporciona una manera de cumplir con este reto, e incluso resolverlo completamente.
"Los datos de la empresa pueden ser separados de las aplicaciones de consumo y del potencial malware móvil", señala Hazelton. "Los datos en el entorno virtual se cifran, impidiendo el acceso a aplicaciones externas o que se interactúe con los datos y aplicaciones corporativas. El departamento de TI puede colocar una contraseña en la parte corporativa del dispositivo, permitiendo que los usuarios eviten la protección de contraseña para aplicaciones de consumo como la cámara, las redes sociales, los correos electrónicos personales, y otras aplicaciones. Si el dispositivo es olvidado, robado o perdido por el empleado, TI puede borrar los datos de la empresa, sin tocar los datos personales".
"La idea de la virtualización de dispositivos móviles es crear una partición entre la empresa, las aplicaciones de consumo y los datos", añade Stacey Crook, analista de la empresa móvil en IDC. "Una vez que la virtualización de dispositivo se aplica, el dispositivo puede ejecutar dos sistemas operativos que son completamente independientes el uno del otro. Las empresas estarán interesadas en hacer esto para proteger sus datos corporativos confidenciales de los virus y la pérdida de datos".
En la actualidad, tres compañías -Enterproid, VMware, y Red Bend Software- ofrecen productos de competencia en este mercado. Cada uno ha encontrado un nicho para la empresa, y ofrece características únicas adaptadas a necesidades particulares.
1. Enterproid Divide
Enterproid ofrece el enfoque más directo. En un teléfono con Android, el empleado hace clic en una aplicación e ingresa una contraseña para iniciar una instancia segura de negocios en el sistema operativo. Por el lado de la gestión, TI puede controlar qué aplicaciones se instalan, ajustar políticas y eliminar remotamente la instancia de negocios. Sin embargo, el departamento de TI no puede tocar los datos personales del empleado o controlar las aplicaciones instaladas.
Debido a que Divide está destinado a un despliegue rápido, puede rodar el producto a casi cualquier dispositivo con Android, que incluye las tablets como el Kindle Fire de Amazon.
Andy Zmolek, el director de ingeniería de soluciones en Enterproid, señala que un diferenciador entre Divide y el enfoque del hipervisor VMWare Horizon Model, que también se ejecuta como una aplicación, es que Divide no requiere ningún tipo de cooperación con el teléfono OEM. La instalación no requiere un controlador de bajo nivel y utiliza el procedimiento estándar de Android para instalar una aplicación. Zmolek añade que otras características únicas incluyen la capacidad de los administradores de TI para enviar aplicaciones a la instancia del negocio según la función de los empleados, las políticas de control como la que permite copiar y pegar entre las instancias, y el uso de cifrado de datos de 256 bits.
Zmolek señala que el hipervisor Tipo 2 para Divide permite una mayor flexibilidad en la implementación en comparación con un hipervisor de nivel de raíz, como el de Red Bend Software. "Si obliga a que el dispositivo OEM haga virtualización, solo tendrá unos pocos dispositivos y tomará más tiempo a los dispositivos de arranque", añade.
2. Virtualización de VMware Horizon Mobile
VMware ofrece un enfoque híbrido a la virtualización móvil. El producto, Horizon Mobile Virtualization, no es solo un emulador de sandbox que se ejecuta como una aplicación, sino que ofrece algunos de los beneficios de nivel raíz de un hipervisor Tipo 1 como Red Bend, sin necesidad de acceso a nivel de la raíz del teléfono OEM. Hay una aplicación, pero está más unida al sistema operativo que una aplicación de máquina virtual como Enterproid Divide.
Mobile Horizon se refiere a la tendencia de TI en la que más empleados están utilizando dispositivos personales en el trabajo. Hoofar Razavi, un gerente de producto de VMware, señala que hay demasiadas restricciones puestas en marcha para el uso personal del teléfono inteligente en la empresa. Sin embargo, el producto también hace que los empleados lleven a cabo actividades "transaccionales" en un modo seguro. Por ejemplo, los empleados pueden utilizar su dispositivo personal para verificar el estado de Facebook, pero se puede cambiar a la instancia de los negocios para crear informes de gastos o responder mensajes sensibles de correo electrónico referidos a la empresa. Esta combinación es más fluida en el trabajo diario. "Los dispositivos móviles pueden ser el único punto de contacto que utilizan los empleados para interactuar con la empresa", señala.
Curiosamente, VMware ha ofrecido hipervisores de virtualización móvil tanto de Tipo 1 y Tipo 2. La compañía comenzó utilizando solamente virtualización a nivel de hardware. Razavi señala que la compañía reconoció el ciclo de diseño rápido y el tiempo de lanzamiento al mercado de los dispositivos móviles. Él anota que la mayoría de los teléfonos inteligentes están en el mercado durante unos nueve a 12 meses, pero los OEM se tardan unos dos años para desarrollar los teléfonos. Eso significa, que la virtualización a nivel de hardware siempre va a correr detrás del mercado.
Razavi indica que el hipervisor de tipo 2 se adapta bien al clima BYOD, actual porque las aplicaciones se ejecutan más rápido que en un hipervisor nativo. Las instancias virtuales pueden aprovechar más rápido las nuevas mejoras en la arquitectura de procesador, y Tipo 2 puede soportar nuevas aplicaciones de negocio que surjan. Por el momento, VMware ha anunciado acuerdos con LG y Samsung para el cliente Horizon Mobile. Una de las principales diferencias entre Horizon Mobile y Divide: VMware podría incluir su cliente virtual como una instalación por defecto, lista para desplegarse, mientras Divide podría ser más de un mercado de accesorios add-on.
3. Red Bend Software vLogix Mobile
La principal ventaja de elegir Red Bend vLogix para la virtualización móvil, un hipervisor Tipo 1, tiene que ver con la velocidad y el control. Lori Sylvia, vice presidenta de Red Bend señala que la compañía ha trabajado estrechamente con varios fabricantes de dispositivos y empresas de semiconductores para hacer que el producto sea un componente nativo a nivel de componentes de hardware. Ella dice que un controlador nativo a nivel de hipervisor proporciona un mejor rendimiento, mayor seguridad y una mayor integración. De esa manera, agrega, los dispositivos empresariales de próxima generación estarán listos para su despliegue.
Un ejemplo de esto es el nuevo procesador en desarrollo ARM A-15 Cortex. El procesador es compatible con la virtualización a nivel celular nativo. Con este chip, TI puede crear un dominio seguro de la empresa para el teléfono que se utiliza para implementar un sistema operativo móvil para los negocios. TI se convierte en un proveedor de servicios para la plataforma de negocios, elige los controladores exactos, firmware, aplicaciones y seguridad. Red Bend está ya familiarizado con este modelo de implementación, ya que proporcionan el marco para muchas actualizaciones de firmware over-the-air utilizadas por la mayoría de las principales empresas de teléfonos inteligentes, incluyendo Samsung y Motorola.
Entonces, para los datos personales y aplicaciones, el empleado se basa en el operador de telefonía móvil estándar. Cuando aparece una notificación relacionada con la instancia de negocios, el empleado puede regresar a una pantalla de inicio y tener acceso a esa plataforma. Para visualizar la diferencia entre hipervisores Tipo 1 y Tipo 2: el cambio de una plataforma a otra puede ocurrir en la pantalla de bloqueo del teléfono, a diferencia de las aplicaciones de conmutación. Esto proporciona un mayor nivel de hardware de seguridad y un rendimiento más rápido.
Por supuesto, el inconveniente es que el proceso de trabajar con los fabricantes de equipos lleva más tiempo. Habrá menos teléfonos inteligentes que puedan soportar la virtualización a nivel de hardware.
Aceptación de los usuarios de TI
Uno de los retos de la virtualización móvil tiene que ver con la aceptación del usuario. Cuando un empleado trae un iPhone al trabajo, lo último que él o ella espera es tener que llevar el dispositivo al área de TI para las medidas de control del acceso. Afortunadamente, como señala Hazelton, estos empleados estarán más dispuestos a adoptar las nuevas políticas de virtualización móvil si ven el valor en su trabajo.
Por ejemplo, la virtualización móvil puede ayudar a reducir cierta complejidad en la comunicación unificada. TI perfectamente puede "unir" un dispositivo a la empresa a medida que su teléfono personal y de negocios se vuelve uno solo. Los empleados también se beneficiarán de una mayor seguridad optimizada: en cualquier momento que naveguen por la web, tomen una foto, o chateen a través de mensajería instantánea, no tendrá un halcón de TI mirando sobre su hombro.
Sin embargo, Hazelton añade que cuando lo hacen en actividades empresariales, tales como compartir un informe financiero seguro, pueden utilizar las aplicaciones de negocios aprobadas y una instancia de sistema operativo que se rige por TI. Tampoco hay necesidad de una contraseña compleja en el dispositivo cuando un empleado quiere ver las noticias. Los empleados también tienen la libertad para descargar cualquier aplicación en su teléfono, siempre y cuando lo hagan en el sistema operativo personal virtual.
Un obstáculo importante para la adopción generalizada: la mayoría del software de virtualización móvil hoy en día solo funciona con teléfonos Android. Eso deja al teléfono más popular en el mundo fuera del circuito: el iPhone. Hazelton señala que pocas organizaciones se han estandarizado solo con teléfonos Android.
La virtualización ayuda pero aún necesita políticas
Al final, la virtualización móvil hace frente a algunas tendencias críticas en la empresa. La única salvedad es que, la virtualización móvil no responde plenamente a la actividad de los delincuentes. Hay una separación clara entre las actividades personales y de negocios, y se puede controlar qué aplicaciones están aprobadas para su uso comercial, pero los empleados pueden enviar e-mails personales que contienen los datos del negocio. Pueden tomar fotos fijas de los registros financieros con su teléfono y transmitirlos a través del correo de Yahoo.
Hazelton le aconseja a las empresas que aún vayan por las causas profundas de las violaciones de seguridad y desarrollen políticas móviles claras. La virtualización puede ayudar, pero no es una respuesta infalible para el problema BYOD.
John Brandon, CIO