Inicio  








  Por el libro
Bookmark & Share

7 de febrero de 2011

Consumer.es

Una solución consiste en comprar un terminal que soporte dos tarjetas SIM. Es el caso del modelo Samsung GT-B7722 y el LG GX200 Dual Sim. Otra alternativa es usar clones estéticos de teléfonos populares del mercado, como el Iphone, pero con la capacidad para soportar dos tarjetas SIM. Sin embargo, la calidad insuficiente de estos terminales, así como la baja duración de su batería y de sus componentes de hardware y software, hacen desaconsejable su compra y uso.

Una tercera opción es el uso de tarjetas duales que permiten incorporar hasta dos SIM de operadores de telecomunicaciones diferentes (siempre que el terminal sea libre) y utilizar indistintamente una u otra. En este caso, en Internet hay diferentes soluciones pensadas según el tipo de terminal del usuario. A menudo, estas tarjetas duales no son compatibles con todos los móviles y sistemas, aunque sí con los más demandados por los usuarios, como los smarpthones basados en los sistemas operativos iOS, Android, Symbian o Blackberry.

Virtualización de sistemas operativos

Los smartphones de última generación que disponen de componentes de hardware y software reservado hasta hace pocos años a ordenadores posibilitan nuevas iniciativas procedentes de ideas ya desarrolladas en estos dispositivos. El fabricante LG y la compañía Vmware anunciaron el pasado mes de diciembre un convenio de colaboración para desarrollar el concepto de virtualización del sistema operativo en los teléfonos móviles.

Según LG, durante 2011 lanzarán al mercado teléfonos móviles basados en el sistema operativo Android con el software de virtualización de WMware preinstalado

Según LG, durante 2011 lanzarán al mercado teléfonos móviles basados en el sistema operativo Android con el software de virtualización de WMware preinstalado. Por ahora, este software estará orientado a su uso con Android, pero no se descarta que en breve tenga versiones para Windows Phone 7, ya que LG también fabrica teléfonos para este sistema operativo.

La virtualización del sistema operativo mediante software es un segmento de mercado que ha crecido en los últimos años motivado, entre otras razones, por la adopción de Apple de los procesadores Intel, lo que supuso la posibilidad de ejecutar el sistema operativo Windows en sus ordenadores. Con la virtualización es posible acceder a otro sistema operativo sin necesidad de reiniciar el ordenador, ya que éste se ejecuta como un programa independiente en el sistema.

En el caso de la virtualización de teléfonos móviles, la primera opción de uso para la que están pensadas este tipo de aplicaciones son los smartphones de última generación en entornos empresariales, donde los usuarios quieren optar por disponer de su propio terminal para uso profesional y personal sin tener que renunciar a los últimos avances tecnológicos.

Riesgos de seguridad

El principal problema para las empresas es que estos dispositivos de doble uso pueden suponer un grave riesgo para la seguridad de la compañía

El principal problema para las empresas -en concreto para los departamentos de informática- es que los dispositivos utilizados en este doble uso pueden suponer un grave riesgo para la seguridad de la compañía, al mezclar aplicaciones y usos diferentes en el mismo terminal. Por este motivo, estas aplicaciones de virtualización están orientadas para que las empresas puedan crear perfiles independientes en los teléfonos móviles de sus empleados y gestionar diferentes niveles de seguridad para los datos sensibles de la empresa. Además, cada perfil cuenta con su propio número de teléfono independiente, lo que permite un uso completo del teléfono sin necesidad de reiniciarlo o cambiar de tarjeta SIM.

Cuando el usuario accede a su perfil profesional, la conexión a los datos de la empresa puede estar cifrada mediante el uso de una VPN o bien incorporar una política en la gestión de aplicaciones que no permita la instalación de las mismas y la configuración del perfil. De igual modo, al acceder a su perfil personal, el usuario puede tener acceso a un nivel más bajo de seguridad y a una gestión más completa del dispositivo.