IBM compra Worklight para crear una plataforma de software móvil

CloudEmpresasGestión Cloud

IBM también ha anunciado Endpoint Manager for Mobile Devices, su propio administrador para la tendencia BYOD.

IBM anunció ayer sus planes para comprar Worklight sin desvelar los detalles financieros el acuerdo, que se espera que quede cerrado en el primer trimestre del año.

Con sede en Israel, Worklight lleva tiempo trabajando con IBM. Entre sus tecnologías se encuentran Worklight Studio, un IDE (integrated development environment) basado en Eclipse, y Worklight Server, descrita por la compañía como un “Gateway escalable y seguro entre aplicaciones, servicios externos y la infraestructura back-end de la empresa”.

La plataforma Worklight están pensada tanto para el desarrollo de aplicaciones móviles para consumidores como para el entorno empresarial, además de ajustarse a varias industrias verticales. La plataforma incluye kits de desarrollo de software, o SDK, para dispositivos basados en iOS, Android, Blakcberry y Windows y permite la creación de aplicaciones multiplataforma sin necesidad de traducir el código o el uso de lenguajes de programación poco utilizados, aseguran desde la página web de Worklight.

Se trata, en definitiva, de que IBM ayude a sus clientes a conseguir el máximo nivel de integración entre aplicaciones y dispositivos.

Además de la adquisición, IBM ha anunciado Endpoint Manager for Mobile Devices, una plataforma de software que las compañías pueden utilizar para securizar y gestionar los smartphones, tablets y portátiles de los empleados. El software está basado en una tecnología que la compañía adquirió en 2012 con la compra de BigFix y permite a IBM ofrecer una solución a la tendencia BYOW (Bring Your Own Devices) que consiste en que la utilización, dentro de la empresa, de productos propios del mercado de consumo que podrían convertirse en el eslabón más débil de la seguridad de una empresa.

Con IBM Endpoint Manager for Mobile Devices los clientes podrán utilizer el sistema para eliminar datos sensibles de los dispositivos perdidos o robados, además de comprobar que cumplen con las políticas de seguridad de la empresa.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor