Android y los requisitos de seguridad en dispositivos móviles empresariales

Hola,

La puesta en escena de Froyo, la versión 2.2 de Android que vio la luz en el pasado Google I/O, está dando mucho que hablar. Casi todo el revuelo se está centrando en los aspectos como el soporte para Flash, AIR, el deseado tethering, la posibilidad de funcionar como hotspot inalámbrico, soporte 802.11n, la disponibilidad de mapas fuera de línea o el uso del compilador Java JIT (Just In Time) para acelerar la ejecución de aplicaciones, por poner algunos ejemplos. A fin de cuentas, los aspectos que de un modo u otro se traducen en una mejor usabilidad y experiencia, que suelen ser los que más interesan a los usuarios.

Mucho menor es la cantidad de noticias que se centran en evaluar hasta qué punto Android 2.2 está preparado para su uso empresarial. Los chicos de Information Week han publicado un artículo llamado Android 2.2: Ready For Enterprise? en el que se enumeran algunas razones de peso para que Android 2.2 esté mejor preparado para ser usado en entornos empresariales. Una de ellas es el soporte Exchange y todo lo que esto acarrea (políticas de contraseñas, borrado remoto, auto-discovery, Calendarios …), con lo que hay que aplaudir a Google por reconocer lo que es obvio y ofrecer soporte nativo al que hoy en día es el sistema predominante de gestión empresarial de correo electrónico.

Sin embargo, como bien destaca el artículo, a Android le sigue faltando algo indispensable para ser realmente una opción empresarial. Los motivos los expuse en este artículo. Aunque soporte contraseñas complejas y borrado remoto, un sistema que no soporte cifrado nativo del dispositivo y de los medios de almacenamiento externos no es un dispositivo preparado para el uso empresarial. Esto, como es lógico, además de a Android aplica a cualquier otra plataforma que estemos evaluando.

Android es un sistema muy interesante y con mucha proyección, pero si quiere tener opciones en el campo empresarial tiene que ir cumpliendo poco a poco con las expectativas de seguridad exigibles a un dispositivo en este segmento. El soporte nativo de cifrado, o tener una gestión decente de certificados para conexiones 802.1x EAP-TLS, EAP-TTLS o PEAP más allá de importar ficheros .p12 desde la tarjeta de memoria son dos ejemplos que sus competidores llevan mucho tiempo ofreciendo.

Un saludo,