AÑO 12 - EDICIÓN 101 Julio 2014 00101 7 445124 000018

Transcripción

AÑO 12 - EDICIÓN 101 Julio 2014 00101 7 445124 000018
Julio 2014
AÑO 12 - EDICIÓN 101
00101
7 445124 000018
U.S.A: $ 3,95 / Rep. Dom: RD$ 145 /
GT: Q 35 / ES: $ 3,95 / HD: L 75 /
NIC: C$ 82 / CR: ₡ 2350 / PA: $ 3,95
>
Compulab - Panamá
Phone: 210-7100
[email protected]
Nortec - Costa Rica
Phone: 2261-3939
[email protected]
Comtech - Nicaragua
Phone: 2264-8800
[email protected]
www.lenovo.com/us
LAPTOPS & ULTRABOOKS
La más completa línea de laptops y ultrabooks de diseño moderno e
innovador, avanzada tecnología, comprobada calidad y excelente servicio.
TABLETS
Disfrute de la movilidad sin sacrificar productividad. Lenovo ofrece tablets
de alto rendimiento, en plataformas Windows y Android.
Diseños de avanzada, equipos livianos, baterías de larga duración, son
algunas de las características de los tablets Lenovo, diseñados pensando
en las necesidades del mundo moderno.
DESKTOPS y ALL-IN-ONE
Sistemas de escritorio, que ahorran espacio y energía, proporcionando
moderna tecnología, excelente rendimiento y herramientas que maximizan
la productividad y facilitan la administración.
WORKSTATIONS
Estaciones de trabajo especializadas para aplicaciones CAD – CAM, que
brindan altísima capacidad de procesamiento, memoria RAM, memoria de
video y almacenamiento para que su empresa se mantenga a la vanguardia
en materia de diseño asistido por computador.
Disponibles en formato torre y portatil (notebook).
SERVIDORES
Los servidores en rack o en torre ThinkServer, ofrecen el equilibrio perfecto
entre poder, diseño, rendimiento, alta capacidad, ahorro de espacio, ahorro de
energía, operación silenciosa y confiabilidad.
Diseñados para soportar altas cargas de trabajo durante las 24 horas del día,
los 365 días del año.
Ideales para todo tipo de aplicaciones desde pequeños negocios, hasta grandes
corporaciones y data centers.
Sisteco - Guatemala
Phone: 2427-2222
[email protected]
Cecomsa – Republica Dominicana
Phone: 809-532-7026
809-581-5288 Ext.8163
[email protected]
Tecno Avance - El Salvador
Phone: 2528-6800
[email protected]
4
IT NOW 101 - www.revistaitnow.com
DIRECTORIO EJECUTIVO
Daniel Panedas, Juan José Ortiz,
Carlos Zaldívar, Marcelo Burman,
Roberto Solís, Damián Szafirsztein
PRESIDENTE Y CEO
Marcelo Burman
VICEPRESIDENTE EJECUTIVO
Daniel Panedas
VICEPRESIDENTE DE OPERACIONES
Damián Szafirsztein
PUBLISHER
Paula Solís | [email protected]
EDITORA GENERAL
Thelma López | [email protected]
PERIODISTAS
Alejandro Delgado | [email protected]
Boris Ríos | [email protected]
Karina Cedillos | [email protected]
Roberto Morales | [email protected]
Viviana Siles | [email protected]
Yeny Sarmiento | [email protected]
DISEÑO Y PRODUCCIÓN
Pablo Rojas | [email protected]
VENTAS
Costa Rica:
Melissa León
(506) 4010 0300 | [email protected]
Samantha Coto
(506) 4010 0300 | [email protected]
El Salvador: Wendy Castro
(503) 25609595 | [email protected]
Honduras: Dania Soto
Tel. (504) 2280 1174, (504) 2239 1478
[email protected]
Guatemala: Nancy Pérez
(502) 2493 3300 | [email protected]
Nicaragua: Xóchilth Verónica Reyes
(505) 2278 0666 y 2278 0668 | [email protected]
Panamá: Lourdes Alcedo
(507) 302 7908 | [email protected]
República Dominicana: Annelly Dulloc
(809) 565 4940 | [email protected]
COORDINADORA DE GESTIÓN
Daniela Ugalde | [email protected]
FOTOGRAFÍA Shutterstock
IMPRESIÓN MASTERLITHO | PRODUCTO CENTROAMERICANO HECHO EN COSTA RICA
www.revistaitnow.com
IT NOW y la unidad de negocios de Tecnología (online, eventos, etc.) es una sociedad de
Grupo Cerca y Damián Szafirsztein.
GERENTE DE VENTAS
Orietta Alvarado
GERENTE DE MERCADEO Y COMUNICACIÓN
Federico Alonso
GERENTE ADMINISTRATIVO
Gustavo Barquero
GERENTE FINANCIERO
William Sandí
COUNTRY MANAGERS
José Luis Samaranch, Carolina Rodríguez, Ligia Illescas, Carol Márquez, Karen Torres
PUBLISHERS REGIONALES
Paula Solís, Paulina Martínez,
Gabriela Alpízar, Ana Ruíz, Ana Borbón
Grupo Cerca S.A. y Compañía Editora de Revistas de Centroamérica S.A., son empresas de
Central American Publishing Group Inc.
MIEMBRO DE:
Asociación Costarricense de Editores de Revistas
Instituto Nacional de la Publicidad
PARTNERS DE:
New York Times Syndicate, IDG, Advertising Age, MAS, y Superbrands.
EL TIEMPO DE LOS
PEQUEÑOS
Thelma López
- IT NOW
[email protected]
EDITORA GENERAL
Las pymes están enfrentando los mismos
desafíos de TI y las mismas presiones comerciales que las grandes compañías, cualquier
alteración a su infraestructura de TI puede tener severas consecuencias, por eso es particularmente preocupante que la vasta mayoría de
las pequeñas empresas todavía experimenten
problemáticas con el costo, la complejidad y
la capacidad con respecto la adquisición de tecnología.
Eso sí, los retos que han enfrentado históricamente están cambiando gracias a la llegada de nuevos modelos de negocios como
cloud computing, big data y movilidad.
¿Por qué aplican mejor estas tecnologías para las pequeñas empresas? Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez convertidas al cloud, cuidar
cada centavo invertido, además le permite realizar una adquisición
tecnológica mucho más concienzuda y de acuerdo a sus necesidades, tal y como afirma uno de los expertos en el reportaje de portada.
Es una realidad que muchas pymes ni siquiera conocer el retorno
de inversión de su equipo de computo, ni lo que este equipo aporta
(o no) a la productividad de su empresa.
Sin embargo, modernizar su equipamiento y la red de datos internas siempre ha sido un desafío, sobre todo por la falta de personal
capacitado en las pymes y por los altos costos. Gracias a herramientas actuales, las pymes son capaces de tener un rendimiento adecuado, mayor eficiencia operativa y de incluso establecer políticas para
el manejo de plataformas de movilidad.
De hecho su capacidad de cambio las hace mejores candidatas
para aprovechar las ventajas de plataformas como las anteriormente descritas. Tomemos el caso de social media, Un nuevo estudio
encomendado por LinkedIn reporta que el 81% de las pymes están
usando actualmente medios sociales para impulsar el crecimiento
de su negocio, y el 94% está logrando sus objetivos de marketing a
través de tales medios.
Hoy las pymes pueden estar a la par con las grandes empresas
gracias al cloud computing. Ambas podrán acceder a tecnología de
vanguardia y competir en las mismas condiciones. Una vez más, el
poder está en manos del usuario, es él quién decidirá cómo, cuándo
y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su
empresa.
6
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
¿QUIÉN ESTÁ A SALVO DE LAS
APLICACIONES MÓVILES?
La respuesta a esta pregunta es corta
y directa: nadie. Cada usuario tiene en
promedio 26 aplicaciones instaladas en
sus dispositivos que en un escenario BYOD
representan riesgos a la seguridad y
privacidad del empleador y del empleado.
32
44
NOTA DE PORTADA
INFORME ESPECIAL
LAS PYME JUEGAN CON
LOS CHICOS GRANDES
EN CASO DE EMERGENCIA…
NO OLVIDE LA MOVILIDAD
El cloud computing aparece como la llave
para que las pequeñas y medianas empresas
adopten herramientas de virtualización,
big data, CRM y business intelligence, que
parecían fuera de sus posibilidades por
costos y requisitos de administración.
Aunque no son utilizadas como redes
primarias, los expertos están de acuerdo en
que las conexiones inalámbricas pueden ser
valoradas como un plan B para la continuidad
de negocios.
101
UPDATE
8. Robots para conectar vecinos
Fatdoor es el tipo de red social de barrio
que funcionaría perfectamente en un
pequeño pueblo, con tecnología amigable
como la de Pablo Alto, en el corazón de
Sillicon Valley.
BROWSER
14. El retail del futuro llegó al Technology Day
Unilever reveló su estrategia digital
futurista en el pasado Technology Day
mientras la gestión de datacenters,
movilidad y BYOD fueron protagonistas
del evento.
20. El hardware no lo es todo
Hitachi Data Systems presentó su
infraestructura de nube continua para
los países de Centroamérica y el Caribe,
definida en gran parte por software.
KNOW HOW
28. La utopía de bases de datos en
tiempo real
La tecnología en memoria permite obtener
24
Estamos en:
datos en milisegundos, aun cuando
encontrarlas implique desenmarañar
grandes conjuntos de datos.
su proyecto, pero primero debe aprender a
trabajar con ella y no contra ella.
CIO PROFILE
54. Manos a la obra y manos a las TIC
Eficiencia en la administración
pública y modernización, requieren de
tecnologías, que garanticen funcionalidad
y continuidad, así piensa Armando
García, director general de la Oficina
Presidencial de Tecnologías de la
Información y Comunicación (OPTIC).
62. Honduras ¿cuna de la tecnología?
Si bien es cierto que Honduras ocupa
el lugar 110 de 157 países evaluados
en el Índice de Desarrollo Tecnológico
de la ONU, la visión país es convertirse
para el 2020 en un centro de inversión
de tecnologías a nivel de América
Latina. ¿Podrá superar sus problemas
ancestrales?
GESTIÓN IT
CONVERGENCIA
56. Tecnólogos con pasión por medios
sociales
El perfil de un profesional de medios
sociales es un híbrido extraño entre un
tecnólogo y un comunicador apasionado,
que debe gestionar la comunidad de las
empresas sin olvidar el desarrollo de API.
59. ¿Comprende la personalidad de su
empresa?
La cultura corporativa puede llegar a ser
más importante que el ROI para el éxito de
INFORME PAÍS HONDURAS
70. 4G, la nueva red empresarial
Se estima que el mercado masivo se
atenderá con redes 3G, mientras que
4G estará destinado a segmentos
marcados, como el corporativo y otros
usuarios específicos. Los operadores
de telecomunicaciones tienen la última
carta.
AFTER OFFICE
74. Yosemite o Windows 8, la lucha
continúa
8
IT NOW 101 - www.revistaitnow.com
UPDATE
Robots para
conectar
vecinos
Fatdoor es el tipo de red social de barrio que
funcionaría perfectamente en un pequeño
pueblo, con tecnología amigable como la de
Pablo Alto, en el corazón de Sillicon Valley.
IDG
Su fundador Raj Abhyanker imagina un día en que los vecinos no
solo se envíen entre sí mensajes de
advertencia sobre el crimen, pero
también utilicen rovers para entregar alimentos o medicamentos para
la gente del pueblo o para filmar las
fiestas de barrio.
El
ambicioso
concepto
de
Abhyanker se lanzó en Palo Alto
como un matrimonio de las redes
sociales y la robótica. La parte de la
red social es fácil: Fatdoor utiliza su
domicilio verificado y ubicación de
confianza, además del teléfono para
difundir mensajes al barrio. La red es
accesible en el escritorio, iOS y Android.
Los elementos robóticos establecen que Fatdoor se diferencie de
otras redes convencionales. El Bot
Appetit se encuentra a 3 metros de
altura rover que se arrastra sobre
las aceras a un ritmo pausado. El
rover está conectado a la red social
Fatdoor y está diseñado para ser
controlado por su smartphone usando redes Wi-Fi como 3G. Abhanker
quiere comprar motores de búsqueda en las ciudades para que los Appetits sean compartidos por la comunidad. Su primer caso: la entrega
de alimentos.
“A finales de año queremos Bot
Appetit para ser completamente au-
LOS
ELEMENTOS
ROBÓTICOS
DIFERENCIAN
A FATDOOR DE
OTRAS REDES
CONVENCIONALES. EL BOT
APPETIT SE
ENCUENTRA
A 3 METROS
DE ALTURA
ROVER QUE
SE ARRASTRA
SOBRE LAS
ACERAS A UN
RITMO PAUSADO. EL ROVER
ESTÁ
CONECTADO A
LA RED
SOCIAL Y
DISEÑADO
PARA SER
CONTROLADO POR SU
SMARTPHONE.
tónomo para que la gente en Palo Alto pueda pedir y
tener alimentos entregados”, dijo Abhyanker. “Es algo así
como un soporte para bicicletas eléctricas. Aquí nos gustaría ver un mundo donde hay siete Appetits autónomos
que son compartidos por todo el barrio.”
La visión de Abhyanker se extiende más allá de los
rovers compartidos , sueña con el día en que cada residente sea propietario de un vehículo personal que se
estaciona al lado de su coche en el garaje. Al salir para el
trabajo en la mañana, el rover se apagará para ejecutar
sus diligencias. Pero eso es un largo camino por recorrer.
Aunque no es seguro que los rovers y quadcopters de
Fatdoor volarían en cualquier otra ciudad, las reacciones
de los residentes de Palo Alto servirán como un interesante caso de estudio.
Luego está el Skyteboard, un quadcopter conectado
a 3G, equipado con dos cámaras para que pueda transmitir vídeo a la red Fatdoor. Esos no son de uso común: Fatdoor lanzó un pedal de arranque para recaudar
US$300.000, que se destinarán a la producción y el envío de los Skyteboards por el invierno.
“Ideo crear un diseño de producto que sea amable, que
parezca una tabla de skate”, dijo Abhyanker. “Cuando se
está volando en el cielo no se ve como que va a matarte,
que parezca que es parte del barrio.”
Lo que la gente quiere
¿Qué le hace pensar a Abhyanker que los vecinos pueden
querer utilizar robots como parte de sus hábitos de redes
sociales? Parte de su inspiración es un compromiso personal con Fatdoor, que se lanzó por primera vez como una
red de barrio en 2006. Abhyanker tuvo que dejar la compañía en 2008, y después de Fatdoor evolucionó hacia un
concepto llamado La Dealmap, Google lo compró en 2011.
Abhyanker continuó para poner en marcha un sitio de propiedad intelectual llamado Trademarkia, pero decidió que
quería relanzar su concepto original, esta vez con robots.
“Parece como si fueran dos esferas aisladas: Las personas que hacen la aeronáutica y los robots son diferentes de
las personas que hacen las redes sociales”, dijo Abhyanker.
“Estar aquí en el centro de Palo Alto, me decidí a resucitar a
la empresa mediante la fusión de los conjuntos de habilidades de diferentes disciplinas para crear algo nuevo. Robots
son interesantes pero no son útiles. Para que sean útiles,
tienen que ser compartidos.”
10
IT NOW 101 - www.revistaitnow.com
UPDATE
BI en
problemas
La firma Gartner determinó, a través
de un estudio, que el 57% de las empresas aún se encuentran en etapa de
investigación y planificación de proyectos alineados a big data, mientras
tan solo el 8% de las organizaciones
encuestadas han implementado iniciativas. El incremento en los datos ha
llevado a las compañías a buscar soluciones en plataformas de BI, que conecten la información a través de una
capa semántica para llevar a cabo sus
funcionalidades, sin embargo, el dilema para aprovechar la solución apunta a la desconexión de los principales
vendedores de la solución, como SAP,
Oracle, IBM y SAS Institute, según reveló el más reciente estudio de business intelligence de Gartner.
MasterCard
y Google han
apostado por
los monederos
móviles con
PayPass y
Google Wallet,
respectivamente.
Dinero fácil
Cable & Wireless Panamá y Metrobank lanzaron al mercado MóvilCash, un nuevo servicio financiero que permitirá a cualquier teléfono móvil servir como una billetera
electrónica para realizar transferencias de dinero, recargas de tiempo aire, compra de bienes y pago de servicios
en los comercios afiliados.
La herramienta MóvilCash está basado en una robusta
plataforma que cuenta con el apoyo bancario de Metrobank. El sistema ha sido probado y cumple con todas las
leyes y regulaciones del sistema financiero de Panamá.
SANDRA VAZ FUE NOMBRADA COMO LA NUEVA VICEPRESIDENTA DE VENTAS DE
ECOSISTEMAS Y CANALES DE SAP LATINOAMÉRICA Y CARIBE.
Sin mujeres
al poder
BCSWomen, instituto colegiado
de IT, indicó que el 79% de los miembros de las organizaciones considera
que la profesión de TI se vería beneficiada con más mujeres en el área.
Actualmente, la industria cuenta
con entre 15 y 18% de participación
femenina. Especialistas indicaron
que el problema se podría solucionar con atraer a mujeres jóvenes a la
profesión e incentivar a las que buscan regresar al trabajo luego de una
interrupción en su carrera.
En los próximos 6
años, la industria
de la televisión
alcanzará un valor
de US$750 000
millones.
La televisión no
pasa de moda
Para el 2020, el panorama mundial del consumo de TV
incluirá a 9000 millones de personas, entre estas 1500
millones serán usuarios de la televisión digital. Ericsson
cuenta con el proyecto Media Vision 2020, que se basa
en más de 6 meses de investigación y reúne datos, encuestas y estadísticas que revelaron que los mercados
desarrollados, como Europa Occidental y Estados Unidos, alcanzarán los 15 000 millones de dispositivos de
video habilitados a IP de banda ancha, transformando la
experiencia de consumo de televisión.
12
IT NOW 101 - www.revistaitnow.com
UPDATE
¿Para qué
robar un
banco?
El 33,5% de usuarios han sufrido
robo de dinero desde sus dispositivos móviles, ya sea a través de programas maliciosos o envíos de SMS
y llamadas. La segunda herramienta
de ataque de los cibercriminales es
el malware móvil, que afectó a un
20,6% de los usuarios, según indicó
Kaspersky Lab. Para los cibercriminales, cada vez es más atractivo robar dinero a través de dispositivos
móviles, los ataques han alcanzado
un 19,4% en los últimos meses.
Para el 2020,
el 75% de las
empresas utilizará
la analítica como
una herramienta
de trabajo.
Analítica avanzada
para las empresas
El big data crecerá un 31% por año hasta el 2016 y generará ingresos por US$23 800 millones, según prevé la
firma IDC. Ante el aumento en las cantidades de información, las empresas buscan cómo utilizar la analítica, pero
el panorama se enfrenta a una dura realidad: solo el 10%
de las organizaciones aprovecha la información para realizar promociones o mejoras en los procesos de trabajo,
indicó José Bastidas, Business Development Manager Big
Data and BI COE de SAP.
UNIFY NOMBRÓ A NORM KOREY COMO NUEVO DIRECTOR GENERAL DE LATINOAMÉRICA.
Educación
guatemalteca
en las nubes
Microsoft firmó un convenio con
la Asociación de Colegios Privados
de Guatemala (ACP) para fortalecer
la inclusión de las tecnologías de la
información a través de Office 365.
La plataforma estará disponible para
docentes y alumnos en colegios de
educación privada, como herramienta para agilizar el proceso de aprendizaje. El convenio utiliza el modelo
ya implementado en universidades
del país y permite el acceso a herramientas en la nube con versiones en
línea de servicios de comunicación y
colaboración.
El primer puesto
del ranking lo
ocupa Finlandia,
el segundo
Singapur y en
tercer lugar está
Suecia.
Centroamérica se
acerca a las TIC
Panamá y Costa Rica se encuentran entre los países
más destacables en la región por el aumento en el uso
de las tecnologías de la información y comunicación, alcanzando mayores cifras que México y Argentina, según
indicó el Reporte Global de Tecnología de la Información
2013, elaborado por el Foro Económico Mundial (WEF,
por sus siglas en inglés).
Nicaragua reveló un potencial de crecimiento y recuperación con respecto a los demás países, sin embargo,
posee las mismas debilidades que los otros de la región
en los sistemas de innovación que obstaculizan la capacidad global para aprovechar la competitividad de las TIC,
lo que origina una brecha digital.
14
IT NOW 101 - www.revistaitnow.com
BROWSER
> Francis Castro, Unilever
> Huawei
El retail del
futuro llegó al
Technology Day
> Panel: Datacenter del futuro
> GBM
Unilever reveló su estrategia digital futurista en el pasado
Technology Day Costa Rica, mientras la gestión de datacenters,
movilidad y BYOD fueron protagonistas del evento.
Alejandro Delgado
E
l desarrollo integral de hardware,
software y las alianzas entre proveedores podrían ser la nueva
etapa en la evolución de las estrategias
digitales, en el caso de Unilever, se basan en ficciones como Minority Report
para determinar estrategias que puedan
inclusive superar el mundo digital planteado por la película.
“La manera como compartimos,
como vivíamos hace 10 años, como entendíamos los acontecimientos era diferente (…) ahora TI es parte fundamental
de la evolución del negocio”, dijo Francis Castro, director de TI de la empresa
multinacional para Middle Americas.
La forma en que interactuamos en la
> PBS
sociedad aumentó la dificultad en alcanzar audiencias que normalmente se conquistaban con publicidad convencional
y la informática ha tenido que entrar en
juego como diferenciador del negocio.
La estrategia fue revelada durante el
Technology Day en Costa Rica, realizado el pasado 23 y 24 de abril.
De acuerdo con el experto, para el
2015 existirán dos líneas por persona y
en 8 años cerca de 3 mil millones de personas estarán conectadas con diferentes
dispositivos con funciones específicas.
En su estrategia se ha contemplado
desde la forma del uso de tecnología
hasta cómo se relacionan con los clientes, campañas como #PreparaPraMin de
> Jorge Ruiz, CITI
16
IT NOW 101 - www.revistaitnow.com
BROWSER
> Altus Consulting
> Caso de éxito: Café Britt
Hellman’s en Brasil demuestran la visión enfocada en la interactividad. En esta campaña, por medio de Twitter las personas pueden indicar qué alimentos tienen en sus
casas y la empresa brinda recetas con esos recursos.
Con esto se busca aumentar el compromiso de los consumidores con las tecnologías como la movilidad y nuevas tendencias que se convertirán en una realidad en
poco tiempo.
Castro definió tres puntos clave en una estrategia digital: establecerlo como una
prioridad, estructurar un equipo dispuesto para esto y que sea distinto a los que brindan el soporte y establecer asociaciones importantes e inteligentes a lo interno y externo que les ayuden a desarrollar nuevos proyectos.
Citi también innovó en el mundo digital, en la actividad dio a conocer su plan de
desarrollo para Latinoamérica por medio de Jorge Ruiz, responsable de Desarrollo de
Negocios y Banca Digital Latinoamérica para la entidad bancaria.
Con 22 mil desarrolladores, Ruiz comentó que gran parte de su estrategia se basa
en las aplicaciones, las cuales generan diferenciadores por medio de inclusión de tecnologías como geolocalización, realidad aumentada, ubicación en el mapa, vínculos
con redes sociales y alertas.
> Grupo Electrotécnica
> ICE
Nueva agenda, nuevas tendencias
El nuevo rol del CIO y la fuerza que están tomando los temas de gestión fueron uno
de los principales protagonistas del evento.
“La transformación está basada en una serie de habilidades que se deben desarrollar, skills de vender la tecnología como un medio, que pueda hacer más rápido llevar
o crear un producto, reducir costos”, indicó Arlene Madrigal, presidenta Colegio de
Profesionales en Informática durante el pánel de expertos “La Evolución del CIO”.
El evento empezó con charlas sobre el sistema de Café Britt, quienes comentaron
cómo la innovación tecnológica les ayudó a llegar a diferentes países con un desarrollo in house.
Durante el primer día se compartió conocimiento sobre movilidad y colaboración
por parte de empresas como Movistar, HP PPS, HP Software, ICE y Google, en donde
destacó que la gestión de dispositivos tomará un papel de importancia sobre la seguridad.
Otros paneles que brindaron conocimientos a la audiencia fueron “Atrévase a dar el
paso: tendencias y mejores prácticas para el datacenter del futuro, “El nuevo Panorama de la seguridad informática: entornos virtualizados BYON y Cloud Computing”,
los cuales contaron con expertos de reconocidas empresas como ICE, EMC, APC
Schneider, McAfee, Symantec y Websense, por mencionar algunos.
“Lo más interesante es la forma en que ha evolucionado la gente que antes era técnicas a ver que hay más y se puede aplicar en mercadeo, producción finanzas y poder
abrir la mente para ver los nuevos horizontes”, comentó Gabriela Hidalgo, gerente de
Mercadeo y operaciones de GBM y empresa patrocinadora del evento.
> Symantec
> Panel de cierre: Rol del CIO
18
IT NOW 101 - www.revistaitnow.com
BROWSER
TI,
¿expertos en
construcción?
El departamento de TI de Cementos Progreso inició un
replanteamiento de su unidad para que los proyectos de
automatización fueran exitosos.
Ana Padilla
E
l soporte que Cementos Progreso, líder
en la industria de la construcción guatemalteca, obtiene de su departamento de
TI se ha optimizado en los últimos 5 años. José
Serra, gerente de tecnología de información de
la empresa, explica que el departamento ahora se enfoca más en alinearse estratégicamente
con la empresa y consolidarse como socio interno, en lugar de atender crisis de funcionamiento y actuar como operativos. La era de las
herramientas insatisfactorias, innecesarias y sin
peso efectivo quedó atrás.
Hace 17 años, la empresa inició su experiencia de automatización y agilización de
procesos a través de herramientas SAP. Sin
embargo, hasta en los últimos años se logró
optimizar su uso gracias al replanteamiento
de la unidad de TI.
El sistema antiguo de solicitar un proyecto
tecnológico cuando se detectaba una necesidad
y de una reunión con TI para plantear ideas dejó
de ser funcional para la compañía. La solución
entonces fue trasladar a TI a las mesas de negociaciones de la organización.
Cuatro pilares en la estrategia
El primer punto que marcó la diferencia en la
estructura organizacional fue el conocimiento
del negocio. “Un grupo de TI tiene espacio en
las reuniones gerenciales semanales y mensuales con el fin de entender las vías de negociación y desempeño específico de todas las áreas,
mientras más conozca TI los requerimientos,
estrategias y conflictos de la organización, será
capaz de presentar soluciones alineadas, efi-
José Serra, gerente de TI
CEMENTOS PROGRESO
“Cada vez nos queremos ir
viendo más como un socio
estratégico, que a la hora de
discutir proyectos de negocio se
tome en cuenta la tecnología”.
cientes y realmente útiles”, asegura Serra.
En este aspecto, es necesario romper los
moldes tradicionales, donde los requerimientos eran solicitudes aisladas al departamento.
“Ahora las necesidades pueden identificarse
en estas reuniones generales, así como entender el contexto de un requerimiento específico. La inmersión en el movimiento empresarial permite planificar propuestas de innovación tecnológica perfectamente alineadas a la
organización”, añade.
El segundo punto se centra en el área de servicios, donde los proyectos estabilizados y listos se implementan y se monitorean para asegurar la calidad de esta solución, así como darles
mantenimiento a las herramientas ya instaladas.
El tercer punto se enfoca en el desarrollo
del liderazgo humano. “En TI se observan las
capacidades de los miembros y se les capacita
constantemente para explotar los potenciales y
ubicarlos en el área donde mejor pueden desempeñarse y presentar mayor rendimiento”,
explica Serra.
El cuarto pilar es la apropiación de la tecnología. Varias veces sucedió que los programas entregados para optimización y automatización de procesos eran instalados pero no
se usaban. Entonces se inició el proceso de
análisis de causas y se identificaron dos vertientes principales. La primera, que la solución no estaba alineada a lo que los usuarios
querían. Esto se está contrarrestando con el
reconocimiento del contexto del negocio y
el movimiento de las áreas. La segunda es
el factor cultural que rechaza el cambio. El
proceso de análisis de este aspecto se enfoca
en identificar las dificultades para tomar las
herramientas, que en muchas ocasiones fue
por percibir una amenaza de desplazamiento laboral. Ese aspecto se contrarresta con el
traslado de operarios a las áreas de análisis,
dice el gerente.
Con los pilares establecidos, la planificación
de tecnología define un road map para la implementación de proyectos. Esta línea de trabajo
especifica los esfuerzos a invertirse en los diversos departamentos. Por ejemplo, en el área
de finanzas se prevé en los próximos años trabajar, siempre sobre servicios SAP o plataformas compatibles, en la gestión de control, gestión de accesos, implementar una herramienta
de análisis de rentabilidad y otra para la gestión
estratégica. En recursos humanos se centrará
en nóminas y planilla, temas de autoservicio y
portal, entre otros.
20
IT NOW 101 - www.revistaitnow.com
BROWSER
El hardware
no lo es todo
Hitachi Data Systems presentó su infraestructura de nube
continua para los países de Centroamérica y el Caribe,
de�inida en gran parte por software.
Thelma López
L
a infraestructura continua de nube no
es una estrategia independiente, sino
que debe alinearse con la construcción
de otras iniciativas de TI clave, solo así puede
garantizar que sus bases están listas para los
cambios venideros y el continuo aumento de
los diferentes tipos de datos. Las compañías
que visualizan esta realidad son las que han
aprendido cómo utilizar las TI como un activo estratégico.
Hitachi Data Systems (HDS) quiere formar parte de esa realidad con el reciente lanzamiento de una gama completa de productos
que les permitirán implementar una infraestructura continua de nube.
“Hitachi ofrece una solución de almacenamiento en una nube privada, donde el usuario final, que no es técnico, no necesita una
capacitación, simplemente instala un agente
o aplicación, dependiendo de su sistema operativo, ya sea en PC, tablet o Smartphone
y en ese momento puede compartir su información, asignar caducidad a la misma y
cuotas de uso”, explicó Abel Araujo, Senior
Business & IT Consultant de HDS.
El concepto de infraestructura como servicio es algo que debe ayudar a las empresas a
alcanzar ahorros, debido a que van a pagar
únicamente sobre los rubros que están consumiendo y ajustado a la medida de la demanda, evitando tener que pagar por una infraestructura ociosa.
“Esta iniciativa primero debe responder a
la necesidades del negocio, si la empresa está
trabajando en ambientes donde el big data es
parte de su operación, soluciones de análisis
de negocios, por ejemplo, deben ser tomadas
en cuenta”, afirmó.
Como parte de su nueva estrategia, HDS
tiene varios productos que se apoyan en la
creación de nubes privadas, entre ellos HCP,
que es un repositorio de contenido basado en
objetos para archivos no estructurados como
archivos de oficina, video, música, etc.; que
conectado a un producto llamado HCP-AW
da la salida para que los usuarios puedan acceder y compartir su información desde internet con todas las características de nube privada. En este caso el administrador controla
los accesos, permisos y cuotas pero el usuario
tiene autoservicio para compartir su información, cambiar su contraseña, etc.
Adicionalmente si la empresa está creando
su nube privada con productos de Microsoft
o VMware, “tenemos una solución convergente que es una combinación de blades y almacenamiento con sus respectivos switches
de LAN y SAN, para que construya en forma
Alejo López Crozet
HDS
“Lo que los clientes necesitan
de su hardware de alto
rendimiento es que sea
escalable, disponible y con
capacidad de adaptación. Es
por ello que hemos puesto en
marcha la nueva Virtual Storage
Platform G1000, que ofrece
exactamente eso.”
muy rápida una arquitectura con un despliegue ágil y aprovisionamiento simple que acelere su salida”, explicó Araujo.
Las soluciones de Hitachi para infraestructura continua de nube atienden los requisitos
clave de una infraestructura de alto valor. En
primer lugar, el hardware. “Lo que los clientes nos dicen que necesitan de su hardware
de alto rendimiento es que sea escalable,
disponible y con capacidad de adaptación.
Es por ello que hemos puesto en marcha la
nueva Virtual Storage Platform G1000, que
ofrece exactamente eso, además brinda a las
organizaciones la posibilidad para pasar rápidamente a las nuevas iniciativas”, dijo Alejo
López Crozet, director General de HDS México, Centroamérica y el Caribe.
Pero el hardware no lo es todo. Cada vez
más una infraestructura es definida por su
software de almacenamiento. “Lo que los
clientes requieren es automatización y la
maximización del hardware que está instalado. El sistema operativo de Hitachi Storage
Virtualización ofrece esto y elimina las interrupciones del servicio, además puede crear
entornos de múltiples centros de datos activo
/ activo”, aseveró López.
22
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
OPINIÓN
¿Cómo elaborar
una política de
seguridad móvil?
Erick Montenegro, gerente general de Widefense para Centroamérica
Frente al aumento en el número de
dispositivos móviles
se ha confirmado
que, en su mayoría,
los usuarios aún no
reconocen la importancia de proteger
dichos dispositivos. Son muy pocos los que
conocen los sistemas de protección informática
que existen y los riesgos de no contar con estos.
Ante esta realidad, hoy se registra un crecimiento explosivo de amenazas que aprovechan el poco o nulo conocimiento del usuario y, principalmente, las inconsistencias del
software con el que funcionan los smartphones en materia de seguridad informática.
Los usuarios de estos aparatos todavía no
conocen las consecuencias de utilizar una red
de comunicación abierta, es decir, una red que
transmite datos compartiendo recursos y que,
de alguna manera, es vulnerable a ser intervenida, ya que toda la información, imágenes, mensajes y datos se almacenan de forma sencilla y
abierta en este tipo de equipos, y a menos que se
tome alguna medida preventiva, la información
está disponible para quien tenga acceso, aun y
cuando no sea el propietario.
Si nos situamos en el caso de una empresa que autoriza a sus colaboradores el uso de
smartphones, tabletas e incluso PC portátiles, la información que manejamos puede ser
aprovechada por extraños para hacerle daño
El malware, el robo de
identidad, la captura de
comunicaciones, la fuga de
información y la pérdida de
control de acceso son los
principales riesgos de BYOD.
a nuestros amigos, compañeros o empleados
y, por ende, la empresa está en riesgo. En este
sentido, como medidas de seguridad, algunas
organizaciones utilizan la encriptación o el
cifrado de datos, sin embargo, es importante
y necesario evitar el almacenamiento local en
el dispositivo, dejarlo todo en la nube y, en
las situaciones más extremas, lo recomendado es disponer de acceso remoto y codificado
a la información corporativa. Aún así, el punto más débil de la seguridad seguirá siendo el
usuario final y sus buenas o malas prácticas.
El malware, las herramientas de robo de
identidad, la captura de comunicaciones (escritas y verbales), la fuga de información y/o
la pérdida de control de acceso constituyen
los principales riesgos asociados a la tendencia de Bring Your Own Device (BYOD), que
está entrando fuertemente en el mundo de las
organizaciones.
Frente a este escenario es importante reconocer la prioridad y tener claro el núcleo de su
negocio, para enfocar así su estrategia, estableciendo normas y autorizaciones para el manejo
de información de la empresa en dispositivos
móviles personales. También es necesario implementar políticas de seguridad y definir una
buena práctica de seguridad móvil. Monitorear
la conexión a su red de dispositivos móviles
puede ser una solución para asegurar la información que sea trasladada por medio de estos,
pero deberá asegurarse de que todos los dispositivos utilizados por su organización cumplan
con estándares de configuración, seguridad y
protección de datos definidos por la empresa,
con el fin de tener centralizado el monitoreo de
la información.
Los especialistas en seguridad estamos convencidos de que la educación y prevención en
esta materia requieren esmero tanto de las personas como de las empresas, para evitar ser víctimas de riesgos en sus sistemas informáticos y
especialmente en sus dispositivos móviles.
BITS
HID Global anunció el
lanzamiento de su solución
HID Trusted Tag Services que
combina etiquetas confiables con
servicios de autenticación segura
en la nube, asigna a los objetos
cotidianos identidades únicas
y seguras que se pueden leer
mediante dispositivos móviles
equipados con tecnología
NFC en una amplia gama de
aplicaciones IoT (Internet de las
Cosas).
Al abordar la necesidad de los
clientes de combatir los ataques
de día cero y las persistentes
amenazas avanzadas (APTs),
Cisco está ampliando sus
ofertas de Protección de Malware
Avanzado y seguridad para
Centros de Datos. Las recientes
innovaciones, en seguridad
de Cisco proveen protección
contra amenazas a lo largo de
todo el ataque, antes, durante y
después.
Andrew ‘weev’ Auernheimer,
cuyos problemas con el
gobierno de EE. UU. han
generado proyectos de reforma
al Acta de Fraudes y Abusos
en Computadoras (CFAA),
quiere que el estado le pague
US$13 millones por negarle su
libertad en los últimos tres años.
En una carta abierta al FBI, el
Departamento de Justicia, y
otros, Auernheimer dijo que había
sido perseguido injustamente por
acceder ilegalmente a más de
120,000 iPad 3G de clientes de
AT&T.
24
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
¿Quién está a salvo
de las aplicaciones
móviles?
La respuesta a esta pregunta es corta y directa: nadie.
Cada usuario tiene en promedio 26 aplicaciones
instaladas en sus dispositivos que en un escenario
BYOD representan riesgos a la seguridad y privacidad
del empleador y del empleado.
Alejandro Delgado
L
a movilidad se está volviendo inherente en las empresas, en especial para las
transnacionales como Satmex que decidió incorporarse al fenómeno BYOD no sin
antes asegurar sus aplicaciones primero.
La compañía con base en México se dedica a
operar satélites que tienen cobertura en Europa,
África, Asia, Australia y América mediante los
cuales proveen servicios de video e información de gobierno además de conectividad mó-
vil. Con más de 25 años en el mercado, ha visto
su personal esparcido por todo el continente y
por lo tanto también debe encontrar la forma de
manejar los dispositivos móviles de sus cientos
de empleados.
La empresa adquirió la solución de Enterprise Mobility Management (EMM) de Airwatch
para manejar tanto redes inalámbricas como el
software en cada dispositivo, visualizar cuáles
recursos tienen, cómo los utilizan y la forma en
que se conectan con la red.
En su estrategia también agregaron un contenedor de información que permite la colaboración y acceso a archivos entre grupos autorizados de la compañía, de esta forma pueden
controlar qué ocurre con cada archivo y evitan
la filtración de documentos.
De acuerdo con Ojas Rege, vicepresidente
de estrategia de Mobile Iron, los principales
riesgos de las aplicaciones móviles –corpora-
www.revistaitnow.com - IT NOW 101
25
SEGURIDAD
Bases de una estrategia de
aplicaciones móviles segura
Toda defensa tiene pilares que la sustentan, en el caso de la seguridad en aplicaciones
móviles es necesario tomar en cuenta que se rige por tres elementos básicos:
PROCESOS: Debe realizarse un control de la información valiosa,
tener en cuenta qué es sensible y crítico y cómo será manejado
dentro de la empresa.
Se deben establecer esquemas de autenticación robustos de
doble factor que involucren tokens o dispositivos físicos dentro de
la planificación y forma de acceso.
TECNOLOGÍA: Es necesario contar con protección de end
point en todos los dispositivos en la red, forzar la política
para que aquellos móviles que no cumplan no puedan
utilizar los servicios de la empresa.
En este caso se puede incorporar un software de EMM
que además de gestionar los dispositivos, encripta
datos y vela por la seguridad de la información,
también pueda manejar las aplicaciones, dividir entre
lo personal y lo empresarial con contenedores.
PERSONAS: Es vital entrenar e informar
al personal, el usuario sigue siendo el
eslabón más débil de la cadena.
tivas o públicas en los ambientes de BYOD
(Bring Your Own Device) es el acceso a información crítica de la empresa, la cual puede ser interceptada, robada, perdida en conjunto con el dispositivo o mal utilizada por
el empleado.
El usuario promedio de un teléfono inteligente tiene 26 aplicaciones instaladas. Si la
reciente investigación realizada por HP es un
indicativo, aproximadamente todas vienen con
problemas para la privacidad o la seguridad de
algún tipo.
El estudio de HP se enfocó exclusivamente
en las aplicaciones de negocios customizadas,
pero no existe una razón para creer que el problema no se extiende a las aplicaciones comerciales que uno encuentra en la App Store de
Apple o en Google Play. Muchas aplicaciones
tienen acceso a los datos o permiso para realizar
funciones que no deberían.
En el estudio, el 97% de las aplicaciones tenía algún tipo de problema con la privacidad.
HP también encontró que el 86% de las aplicaciones carecían de defensas básicas de seguridad, y que el 75% no encriptan adecuadamente
los datos. Si se asumen porcentajes similares a
los cientos de miles de aplicaciones para consumidores en las tiendas de aplicaciones, es probable que uno tenga algunos problemas con la
seguridad o la privacidad flotando alrededor del
teléfono inteligente o tableta.
“Cada dispositivo tiene una mezcla de
aplicaciones personales y de negocios, tener
la habilidad de manejar las aplicaciones y
proteger su información de accesos no autorizados en esas aplicaciones es crítico”, comentó Rege.
La diferencia entre los datos
El problema y principal reto del manejo de
las aplicaciones móviles es tener la capacidad
de revisar y mantener los datos en un ecosistema altamente flexible que permita dividir lo
personal de los negocios y que a su vez sea seguro, sin duda un desafío gigante para los profesionales de seguridad.
De acuerdo con Raphael Labacca, coordinador de Awareness y Research de Eset Latinoamérica, esto toma esencial importancia cuando
los dispositivos inicialmente no tienen soluciones para end point por lo que siguen siendo
víctimas de ataques tan simples como phishing.
“Los usuarios aún no entienden muy bien
qué es lo que pasa dentro de un teléfono, estamos viendo que la falta de información y
concientización facilita los engaños”, detalló
Labacca.
ar
de
a
e
26
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
Y es que los peligros son cada vez mayores,
el malware móvil por ejemplo, se está adaptando más rápido que las herramientas de seguridad y utiliza técnicas aplicadas para PC como
cifrado y servidores Comand & Control, además de aprovechar la falta de conocimiento del
usuario. Es casi una tormenta perfecta que tiene
como centro las aplicaciones móviles.
Los principales fabricantes de EMM incluyeron tiendas de aplicaciones y la posibilidad
de monitorear los datos como forma de manejo
y así evitar los errores de usuario que pudieran
comprometer a la organización.
“Es importante controlar de manera granular
la información que reside en las aplicaciones,
nosotros tenemos una estrategia de crear contenedores seguros alrededor de las aplicaciones
para aislarlas”, comentó Carlos Guzmán, Field
Sales Manager para Latinoamérica y el Caribe
en Citrix.
El software permite moderar la forma en que
se relacionan aplicaciones de la empresa con el
usuario y los apps personales para que corran
de una manera aislada y sin interferencias.
“Hacer un copy paste o screenshot de la
información es restringido por medio del contenedor pero siempre se presenta de manera
transparente al usuario, en el back end se administran las aplicaciones de trabajo de manera
aislada”, explicó Guzmán.
Las aplicaciones también contienen un componente esencial que indica de acuerdo a su naturaleza cómo debe ser contenida, en este caso
los productos que cuentan con una tienda de
aplicaciones sellada son los más comunes entre
el software de manejo de dispositivos.
Este software de entrega de soluciones permite a TI realizar la división de ambos ambientes, el encapsulamiento no solo limita las posibilidades que tiene el usuario, sino que también
decide qué permanece en el teléfono y permite
gestionar solo lo que realmente interesa a la
empresa.
“El manejo de los dispositivos emite notificaciones cuando algo está en contra de la política aceptada e inclusive borra los datos sin
afectar las fotos, notas o información personal
en el dispositivo”, comentó César Berenguer,
director de desarrollo de negocios en Latinoamérica de Airwatch.
Políticas acertadas, diseño
correcto
Una normativa adecuada en conjunto con un
diseño seguro es la clave, según los expertos,
para reducir los riesgos que tienen las empresas, entre ellas las aplicaciones huérfanas que
fueron creadas por un tercero en una unidad de
negocios fuera de la política de IT y que ahora
De acuerdo con los expertos
forzar el uso de contraseñas
avanzadas, revocar el acceso
al app si no cumple con la
normativa interna y utilizar
soluciones que prevengan
la activación y ejecución
de malware son bases para
el manejo de aplicaciones
móviles.
Martínez explicó que, como ejemplo, en una
aplicación de captura de pedidos debe velarse
porque aspectos tan básicos como la comunicación estén resguardados por encriptación para
evitar las fugas por terceros.
Por otro lado, Guzmán de Citrix también
aconsejó que antes de poner cualquier aplicación en producción se debe lanzar un beta
que pueda probarse y así asegurar cuáles capacidades son necesarias y cuáles deben restringirse.
Debate entre monitoreo y
privacidad
están manteniendo información confidencial
sin una estrategia de seguridad, un desarrollador o grupo que las mejore, dijo Rege de Mobile Iron
El diseño de la seguridad debe estar enfocado en procesos que valoren riesgos e indiquen
soluciones. De acuerdo con Rodrigo Calvo,
Ingeniero de Symantec para MCA, el esquema de la estrategia para las aplicaciones tiene
varias aristas dependiendo desde dónde se analice dicho riesgo. Desde el punto de vista del
desarrollador, es fundamental firmar el código
para asegurar que es auténtico u optar por un
servicio en nube que se encargue de administrar
las firmas de los aplicativos.
“Se debería forzar a que se descarguen aplicaciones únicamente de repositorios oficiales, mantener los firmware y software actualizados puede
mejorar la experiencia”, dijo Labacca de Eset.
Velar por la seguridad conlleva también una
mezcla de clasificación de las aplicaciones y la
información que manejan por su grado de sensibilidad, desarrollo o las herramientas de protección que se tengan.
La empresa debe trabajar en políticas que
indiquen el tipo de información que será accesible mediante el app y su criticidad para el
negocio, establecer los grupos de usuarios que
tendrán acceso y limitar las capacidades y funciones del dispositivo cuando exista riesgo de
fuga de información.
“Siempre que se desarrolla una aplicación,
sin importar si es móvil o no, se debe considerar el tema de seguridad desde su arquitectura,
es decir, desde el momento en que se está concibiendo la aplicación y la forma en que debe
funcionar, se deben analizar aspectos relacionados con privacidad, confidencialidad y disponibilidad”, añadió Roberto Martínez, analista de
Malware del Equipo Global de Investigación y
Análisis (GReAT) en América Latina para Kaspersky Lab.
¿Monitorear la actividad que realizan los
empleados o no? Antes de cualquier acción de
este tipo, recomienda Calvo, es necesario revisar a nivel legal la política de uso de recursos
electrónicos y adaptarla al entorno móvil, después se debe designar qué tipo de información
se analizará.
“Lo recomendable es hacer un análisis previo y considerar la forma en como esta aplicación interactúa con diferentes arquitecturas,
topologías, aplicaciones y sistema operativo.
Una vez que se tiene esta información se debe
evaluar el nivel de monitoreo requerido”, agregó Martínez.
El análisis debe estar enfocado en los principales activos, el manejo y flujo de la información, además del estado del smartphone o
tableta que está realizando acciones dentro de
las aplicaciones.
“(Con el EMM) se puede saber si el dispositivo está jailbroken, si se rompieron las bandas,
la versión de software, las diferencias ediciones, upgrades y modificaciones en la plataforma, de modo que el administrador pueda tener
mejor control sobre ella”, dijo Guzmán.
Algunos de los fabricantes poseen un contenedor de privacidad visualizar únicamente el
contenido necesario (empresarial) de los dispositivos y por medio de una lista negra definir
qué es permitido instalar.
“La plataforma puede activar o desactivar la
privacidad, esto quiere decir que cuando algo se
instala y no es permitido entonces faculta al administrador a no perder el control por medio de
un motor de conformidad”, señaló Berenguer
de Airwatch.
Su fin es no perder el control, no ser invasivo
en la privacidad y aún así proteger los valores
de la empresa.
“El MDM no es suficiente, es necesario
una plataforma de EMM que nos asegure que
la entrega de las aplicaciones nativas móviles
que pueda darnos métricas y analíticas para
tomar decisiones y reducir riesgos”, concluyó Guzmán.
28
IT NOW 101 - www.revistaitnow.com
KNOW HOW
La utopía de bases de
datos en tiempo real
La tecnología en memoria permite obtener datos en milisegundos, aun cuando
encontrarlas implique desenmarañar grandes conjuntos de información.
IDG
L
a semana pasada, New Relic, proveedor de servicios de monitoreo de
desempeño de aplicaciones, lanzó un
producto que permite a sus clientes hacer minería en sus datos operativos con propósitos
de inteligencia de negocio.
El nuevo producto beta llamado Insights
fue un éxito, según la compañía. El servicio
viene respondiendo consultas que, en promedio, involucran 60 mil millones de métricas
por minuto, con un tiempo de respuesta promedio de 58 milisegundos.
Según Lew Cirne, CEO de New Relic, la
tecnología de base de datos en memoria es
clave en esta nueva línea de negocios. Las
bases de datos en memoria son bases relacio-
En el almacenamiento
tradicional, los datos que se
consultan con más frecuencia
se mantienen en memoria.
Con el reverse caching, solo
los datos que se consultan
con muy poca frecuencia se
escriben en el disco.
nales que corren completamente dentro de la
memoria a corto plazo o RAM de un servidor
o un conjunto de servidores.
Cirne espera que el servicio una vez en
vivo pueda usarse de todas las formas posibles, como servicio al cliente, seguridad y
marketing dirigido. Apenas un usuario tiene
una pregunta sobre algún aspecto de la operación, el servicio puede brindarle métricas
detalladas sobre ese tema, que extrae de datos
capturados solo segundos antes.
New Relic construyó la base de datos desde cero y reunió un gran clúster que puede
abrirse paso a través de terabytes de datos
para llegar rápidamente a una respuesta. La
tecnología en memoria permite que el servi-
US
www.revistaitnow.com - IT NOW 101
29
KNOW HOW
Nicola Morini Bianzino
ACCENTURE
“Todavía es demasiado pronto
para decir que es un commodity,
pero la tecnología en memoria
en cierto sentido se está
volviendo un commodity”.
cio brinde respuestas en milisegundos, aun
cuando encontrarlas implique peinar grandes
conjuntos de datos generados por computadora.
Alguna vez un artículo boutique para firmas financieras de transacciones rápidas y
buen financiamiento, los sistemas de base
de datos en memoria están empezando a ser
usados más ampliamente, gracias a la baja en
los costos de la memoria de servidor y las demandas por parte de los clientes, que llegaron
a esperar servicios de Internet rápidos, como
los de Amazon.
“Los clientes pueden transformar su negocio aprovechando esta tecnología”, dijo Eron
Kelly, gerente general de marketing de servidores SQL para Microsoft.
Precisamente, Microsoft lanzó el SQL Server 2014 para los fabricantes que tiene capacidades en memoria incorporadas. La empresa de software de big data Pivotal también
sacó su primera versión comercial completa
de su base de datos en memoria para Hadoop,
Gemfire HD.
Las nuevas ofertas de Microsoft y Pivotal
se unen a un creciente número de bases de
datos con capacidades en memoria, entre las
que se incluyen IBM Blu para DB2, SAP
Hana, la base de datos epónima de VoltDB y
Oracle TimesTen.
A esta lista hay que agregar una creciente
cantidad de herramientas de almacenamiento
que les permite a las organizaciones mantener en la memoria gran parte del contenido
de su base de datos relacionales, como Redis y Memcache. Este enfoque es el elegido
por Facebook, por ejemplo, que usa MySQL
para almacenar sus datos, pero confía en Memcache para hacer que el material llegue rápidamente a los usuarios.
No más grabaciones
Tradicionalmente, una base de datos empresarial se guardaba en un disco, porque era
demasiado grande para caber en la memoria.
Además, guardar datos en discos no volátiles ayuda a asegurar que el material se capture para la posteridad, aun cuando se corte
la energía del almacén. Con la RAM volátil,
si se interrumpe el suministro de energía, se
pierden todos sus contenidos.
Pero estos supuestos se están poniendo en
duda. Las bases de datos transaccionales en
línea, particularmente, se están pasando a la
memoria principal.
“Si sus datos no entran en la memoria principal ahora, espere un año o dos y probablemente lo harán”, dijo Michael Stonebraker,
un pionero en el desarrollo de bases de datos
que es jefe de tecnología en VoltDB. “Una
creciente fracción del mercado de bases de
datos general podrá, con el tiempo, desplegarse en la memoria principal”, afirmó.
Otros en la industria hacen eco de la opinión de Stonebraker.
“Si sufre alguna dolencia en el rendimiento y tiene el presupuesto para pagar un sistema líder de base de datos relacionales, entonces tiene sentido gestionar los datos en la
RAM”, dijo Curt Monash, analista principal
de Monash Research.
El enfoque no funcionaría para todas las
bases de datos. Con los precios actuales, tener una memoria principal de 100GB o incluso 1TB no es demasiado prohibitivo, dependiendo del nivel de respuesta requerido y la
cantidad de dinero que una organización está
dispuesta a gastar.
“Todavía es demasiado pronto para decir
que es un commodity, pero la tecnología en
memoria en cierto sentido va hacia ese destino”, dijo Nicola Morini Bianzino, director
administrativo de SAP Platform Solutions
Group en Accenture.
Bianzino afirmó que en los últimos seis
meses, vio un cambio en las preguntas que le
hacen los clientes y potenciales clientes sobre
la tecnología en memoria. “Las preguntas están pasando de ¿Qué es? a ¿Cómo lo hago?”,
dijo.
“El mensaje llegó al mercado y fue asimilado por los clientes - sostuvo Bianzino-, esto
no quiere decir que van a mover todo mañana, pero están dando por sentado de que irán
en esa dirección”.
Con SQL Server 2014, el enfoque de Microsoft con respecto a la tecnología en memoria es incorporarla a su plataforma de base
de datos relacional estándar “No estamos
hablando de un agregado caro o de comprar
nuevo hardware o un aparato de calidad superior”, afirmó Kelly.
El componente en memoria del SQL Ser-
ver puede usarse para procesamiento de transacciones en línea, inteligencia de negocios y
almacenamiento de datos.
Lo interesante sobre la tecnología en memoria, de acuerdo con Kelly, es que no solo
puede acelerar las operaciones de bases de
datos actuales, sino que puede crear líneas de
negocios completamente nuevas.
Como ejemplo, señaló el revendedor en
línea de autopartes Edgenet.
Usando una versión beta del SQL Server
2014, “Edgenet pudo transformar su negocio
para responder mucho más rápido ante las
amenazas competitivas, al posibilitar una fijación de precios dinámica en su sitio web”,
afirmó Kelly. La empresa puede cambiar los
precios de las mercaderías para clientes en un
mercado determinado, basándose en cuáles
son los últimos precios de los competidores
regionales, que pueden hacer ventas puntuales en ciertos artículos.
Aunque la fijación de precios dinámica
también es posible con una base de datos relacional estándar, Kelly sostuvo que la práctica podría llevar a problemas de contención,
en los que la actualización de los precios
podría ralentizar la respuesta a los usuarios
finales hasta el punto de que pueden no tener
el precio inmediatamente.
“La manera en que el SQL Server trata la
memoria elimina el bloqueo. Entonces, el
usuario no sufre demoras cuando accede al
sistema”, sostuvo Kelly.
Memoria y big data
Gemfire HD, el reciente lanzamiento de
Pivotal, extiende sus bases de datos en memoria a big data, a través de la integración
con la plataforma de procesamiento de datos
Apache Hadoop.
“Básicamente, Gemfire es una base de datos en memoria SQL que puede extraer datos
del Hadoop File System [HDFS] o conservar
datos en el HDFS”, dijo Michael Cucchi, director senior de marketing de productos de
Pivotal.
Gemfire puede ingerir grandes cantidades
de datos extremadamente rápido, aun cuando
provengan de muchas fuentes, según afirmó
Cucchi.
“Si tiene que manejar mil solicitudes por
segundo, inserte la capa en memoria de Gemfire, que descarga en modo efectivo y en
tiempo real los requerimientos para la aplicación”, explicó Cucchi.
Esta tecnología la podría usar, por ejemplo, un proveedor de telecomunicaciones
inalámbricas. Según Cucchi, Gemfire podría emplearse para asegurar que todas las
75%
prog
El 5
de “
adm
es lo
ning
Fuen
a 320
n
30
IT NOW 101 - www.revistaitnow.com
KNOW HOW
da
é
es
de
ea
s,
llamadas que maneja en cualquier momento se dirijan a través del mejor camino de
red.
Sin embargo, no todo el mundo está convencido de que se necesiten bases de datos en
memoria especiales. Muchos optaron por correr una capa de almacenamiento en memoria
sobre la base de datos, para los campos más
solicitados.
“Desde hace años, la gente viene haciendo
bases de datos en memoria, en las que hay
terabytes de RAM a lo largo de muchas máquinas, todas con MySQL”, dijo Bryan Can-
Curt Monash
MONASH RESEARCH
“Si sufre alguna dolencia
en el rendimiento y tiene el
presupuesto para pagar un
sistema líder de base de datos
relacional, entonces tiene
sentido gestionar los datos en la
RAM”.
trill, ingeniero de software del servicio en la
nube Joyent. Cantrill señala la creciente popularidad de Memcache, que se está usando
ampliamente como un front end para bases
de datos relacionales.
¿Qué debería hacer una organización si la
cantidad de material que tiene excede la memoria a corto plazo disponible? Muchas tecnologías en memoria, como la de Microsoft
y Blu de IBM, son híbridos, ya que todavía
pueden almacenar material en discos y solo
mantienen en la memoria a corto plazo los
datos de consulta más frecuente.
Como otros sistemas en memoria, SQL
Server 2014 tiene algunos trucos para preservar los datos en caso de un corte de energía,
que provoca que los datos desaparezcan de la
RAM volátil. Las tablas nunca se escriben en
el disco, sino que cualquier cambio se registra en data logs. Ante un corte de energía, la
base de datos puede reescribir los datos perdidos usando esos logs.
El SQL Server 2014 viene con tecnologías
de diagnóstico que pueden examinar las bases de datos del usuario y sugerir qué tablas
deberían pasarse a la memoria, según la frecuencia con que se les consultó. “Solo mueva
a la memoria las tablas más usadas. Esto le
permitirá tener mayor rendimiento sin comprar hardware nuevo”, dijo Kelly.
Y afirmó que no se necesita ningún cambio
en la capa de la aplicación que todavía ve la
interfaz de base de datos.
Los investigadores están experimentando
también con otros enfoques. Stonebraker está
investigando una perspectiva llamada reverse caching o almacenamiento inverso. En el
almacenamiento tradicional, los datos que se
consultan con más frecuencia se mantienen
en memoria. Con el inverso, solo los datos
que se consulta con muy poca frecuencia se
escriben en el disco.
“Comparamos el almacenamiento y el
antialmacenamiento con un prototipo en el
Massachusetts Institute of Technology y el
antialmacenamiento resultó ser una mejor
idea”, contó Stonebraker.
Parte del problema es que cuando un sistema de almacenamiento, como Memcache,
toma datos del disco y los pasa a la memoria,
toma todo el bloque de datos, lo cual suele incluir registros adicionales. Entonces, lleva a
un uso ineficiente de la memoria. En cambio,
un enfoque memory-first solo escribe en el
disco las entradas específicas que se consultan con poca frecuencia.
Bien a través de un sistema empresarial de
base de datos en memoria o bien mediante
una capa de almacenamiento de código abierto, ahora la organización puede atender a sus
clientes y a sus gerentes comerciales mucho
más rápidamente.
[NOTADEPORTADA]
32
LAS PYME
JUEGAN CON
LOS CHICOS
GRANDES
Maximiliano Poter
LA OFERTA
EN PRIMERA
PERSONA
IBW
“Proporcionamos
servicios al sector pyme
como conexiones y
almacenamiento de
datos y data center, para
resguardar información
como centro de
respaldo. También somos
proveedores de Internet,
transmisión de datos,
fibra óptica y alojamiento
de dominios para correos
electrónicos”.
ANA EUGENIA LÓPEZ ,
GERENTE DE VENTAS CORPORATIVAS
Yota
“Brindamos todo el giro
del negocio y ponemos al
cliente en una plataforma
donde puede desde
facturar hasta vender en
línea. Proporcionamos la
colocación de equipos
y el desarrollo de
aplicaciones para clientes
específicos, de acuerdo a
sus necesidades”.
ÁLVARO QUINTANILLA ,
GERENTE DE VENTAS
Cable Color
“Además de provisión
de Internet con garantía
de ancho de banda,
la compañía dispone
de arrendamiento
de infraestructura de
hardware, servicios
hospedados en la nube
pública y privada, como
PBX y monitoreo de video,
entre otros”.
ESTHER CALIX ,
GERENTE CORPORATIVO
Marcos Martínez
HWCA
[NOTADEPORTADA]
as pymes son el motor de la economía”
es una frase hecha que tiene una parte
de verdad. Sí, las pequeñas, medianas y
microempresas son el componente fundamental del tejido económico de todos
los países. Pero en América Latina, la
importancia que tienen en cantidad no
se corresponde con su aporte a la producción. Solo el 30% del producto interno bruto (PIB) regional proviene de las
pymes, mientras que en las economías
más avanzadas de Estados Unidos, Canadá, Japón, Corea del Sur y gran parte
de Europa esa contribución se duplica.
“El elevado aporte al empleo, combinado con el bajo aporte a la producción
que caracteriza a las pymes en América
Latina, es reflejo de la estructura productiva heterogénea, la especialización
en productos de bajo valor agregado y
su reducida participación en las exportaciones, inferior al 5% en la mayoría
de los países”, cita el informe “Perspectivas económicas de América Latina 2013”, del Centro de Desarrollo de
la Organización para la Cooperación y
el Desarrollo Económicos (OCDE) y la
Comisión Económica para América Latina y el Caribe (Cepal).
La adopción de tecnologías de la información y la comunicación (TIC) aparece como una clave para el desarrollo
de un sector tan vital de la economía regional. Sin embargo, el mismo informe
destaca que buena parte de las pymes
latinoamericanas todavía está en la primera y segunda etapa de incorporación
de estas herramientas, ese estadio que
implica la inversión en una mínima infraestructura informática utilizada solo
para agilizar o estandarizar procesos administrativos. Una tercera y cuarta etapa, en las que las TIC proveen el soporte
para la toma de decisiones y articulan
con las áreas estratégicas de las compañías (mediante intranets y aplicaciones
de ERP y CRM, entre otras), todavía parecen estar muy lejos.
Así todo, no son instrumentos de imposible alcance. Hoy son muchos los
vendors de tecnología que ofrecen a las
pymes soluciones de virtualización, business intelligence (BI), ERP y otras que,
hasta hace unos pocos años, parecían solo
al alcance de las grandes corporaciones.
En ese sentido, el cloud computing parece
jugar un papel esencial.
El citado informe regional lo destaca:
“El principal impacto de la computación
“Cuando una pyme dispone de
información confiable procesada
por aplicaciones del tipo ERP o
CRM, o desea combinar bases
de datos y planillas de cálculo,
está lista para implementar una
herramienta de BI”.
en la nube es su capacidad de reducción de costos,
sobre todo para las pymes”, y da como ejemplo
que “en algunos países, el uso de soluciones de
CRM tipo SaaS (software as a service) permite
ahorros de 20 a 25% en relación con el uso de
aplicaciones convencionales, en tanto que migrar
la infraestructura a la nube puede representar economías mayores al 50%”.
“La computación en la nube es para las pymes.
Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez
convertidas al cloud, cuidar cada centavo invertido”, afirma Melquiades Córdoba, director ejecutivo de RED1, de Panamá. “Por experiencia previa, dos de cada cuatro pymes desconocen cuánto
pagan mensualmente por consumo eléctrico generado entre equipo de cómputo y red de datos.
Tampoco tienen idea sobre cuánto representa en
dólares la falta de productividad causada por mal
funcionamiento de un equipo viejo o por contratar
personal técnico irresponsable. Si estas mismas
compañías invirtieran dichas pérdidas en renovarse, su eficiencia operativa mejoraría inmediatamente. Modernizar el equipamiento y la red de
datos interna, seleccionar un proveedor de acceso
a Internet estable y con el rendimiento adecuado
y establecer políticas sobre el uso de dispositivos
móviles son algunos temas fundamentales que hay
que tratar y definir antes de convertir un negocio a
la nube”, añade.
Desde gigantes del software corporativo como
SAP, también se alzan voces sobre las ventajas
para las pymes de subirse a la nube. Su director
general para NoLA Multi-Country, Pablo Signorelli, dice: “Las soluciones de cloud permiten a estas
empresas adquirir una herramienta por una renta
mensual, lo que se conoce en la industria como
SaaS. No tienen que desembolsar dinero para
comprar el licenciamiento, pagar la implementación y comprar infraestructura. Tiene una ventaja
de costo muy obvia, pero lo que se le hace más
33
[NOTADEPORTADA]
PYMES EXITOSAS
Costa Rica: Flores cibernéticas
Guatemala: La gasolina más barata
En una de las esquinas de Costa
Rica, la microempresa Flor del Este se
dedicaba a vender flores de manera
convencional, sin computadoras de
por medio, más que lo necesario para
facturar o ver precios.
En Guatemala, las gasolineras
independientes han cobrado
importancia y con ellas la necesidad
de una administración unificada. De
esa necesidad nace Gasolineras
Independientes, S.A. (Gasinsa), con el
objetivo de homogenizar procesos y
apoyar el desarrollo sostenible de las
pequeñas marcas.
Internet llegó de la mano con una
disminución de los ingresos, en el
momento más complicado encontraron
que una pequeña inversión en
marketing digital, herramientas de
analítica y un sistema de e-commerce
podía hacer una gran diferencia.
“Empezamos a ver que el punto de
venta empezó a decaer en ventas y
vimos la opción de abrir una página
web”, comenta Lorena Delgado, dueña
de la empresa.
34
Con la asesoría de Internexo lograron
tener presencia web y con el tiempo
establecer un sistema de compras
que no solo recuperó a la empresa
de las pérdidas, sino que duplicó sus
ingresos y actualmente sustenta la
mitad de las operaciones.
Para reducir el costo de la
implementación se valoraron
plataformas de código abierto, en este
caso Google Analytics y Joomla CMS
sirvieron para montar la base de lo que
sería su plataforma web. También se
utilizaron herramientas como Virtuemart
Ecommerce para extender el CMS,
Google Adwords y Facebook para dar
mayor alcance al proyecto.
atractivo al cliente es la velocidad de implementación. Una solución cloud puede estar
adecuada en pocas semanas, mientras que si
se adquiere on premises llevaría meses”.
Trabajar en las nubes
Por costo y velocidad de despliegue, el
cloud computing ofrece la plataforma para
ese salto de modernización que requieren las
pymes para mejorar su productividad. Pero
¿qué tipo de soluciones están buscando? Sostenida en la nube, la oferta puede ser amplia.
Para Signorelli, de SAP, “tanto grandes
como pequeñas, las empresas hoy están ad-
Como pequeña empresa, Gasinsa
funcionó varios años con métodos
tradicionales, los reportes de
ventas, alcances y proyecciones
se desarrollaban de forma
manual, por cada gasolinera, era
necesario revisar las copias de
las facturaciones para tabular
datos y posteriormente hacer las
comparaciones necesarias.
El año pasado, la compañía decidió
invertir en un software para agilizar
estos temas. Así adquirieron un
paquete en la plataforma MySQL
con toda su programación de vida.
“Solo se compraron las licencias para
poder manipularlo y actualmente
está operando”, comenta Elmer
Osorio, encargado de desarrollo de
proyectos.
Con este nuevo sistema, los análisis
de resultados y reportes contables se
agilizaron de varios días a un par de
horas con una gran exactitud. Además,
los datos almacenados y manejados
desde la nube les permite compartir los
documentos en la red.
quiriendo más soluciones de innovación
para fortalecer el sistema de gestión, el ERP.
Compran herramientas de BI para explotar
toda la información que tienen y poder tomar
decisiones correctas. También están adquiriendo herramientas de movilidad, porque
el empresario hoy quiere resolver cuestiones
desde smartphones o tablets”.
Las mejores soluciones de BI para las
pymes son aquellas que se “adaptan al dinamismo de una pequeña o mediana compañía
y a los recursos que disponen, sea hardware,
personal e inversión presupuestada. Cuando
una pyme dispone de información confiable
Honduras: Hable por teléfono
mientras conduce
Las mototaxis dejaron de ser un
medio de transporte exclusivo de las
zonas turísticas de Honduras, como
funcionaba hasta hace un par de años,
para extenderse hacia las principales
ciudades del país.
En la creciente demanda de estos
vehículos, la empresa Credibroker, con
más de una década de experiencia en
el mercado de autos usados, vio una
oportunidad de negocio que no podía
dejar pasar, por lo que se especializó
en el financiamiento tanto de mototaxis
como de motocicletas de primera.
Para desarrollar su operación
empresarial, esta pyme contaba con
un call center de cobros; sin embargo,
llegó el momento en que requería con
carácter prioritario de una solución que
le permitiera integrar sus servicios.
En búsqueda de una solución que
incluyera Internet, PBX virtual y
telefonía corporativa encontró en la
compañía Cable Color la aplicación
que al final fue implementada. Esta
comprendía la integración de servicios
de Internet corporativo, telefonía IP,
PBX hospedada y arrendamiento de
infraestructura.
Dentro de los beneficios obtenidos,
tras la implementación de la solución,
señalan la reducción de costos en la
facturación a través de ruteo inteligente
de destinos telefónicos y el acceso a
reportes detallados en CDR.
procesada por aplicaciones del tipo ERP o
CRM, o desea combinar bases de datos y planillas de cálculo, está lista para implementar
una herramienta de BI. En el mercado hay
disponible una gran variedad que son aptas
para las pymes en todos los sentidos”, explica
Marcos Martínez, CEO de HWCA Panamá.
De hecho, la inteligencia de negocios es
uno de los proyectos en que están incursionando cada vez más las pymes. “La imaginación no tiene límites; una empresa, por más
pequeña que fuera, si tiene acceso a información y datos puede utilizar este tipo de plataformas para hacer esa minería que le aporte
[NOTADEPORTADA]
r
a
,
nte,
eo
36
a su negocio”, asegura Josefina Nucci,
gerente de clientes y socios de negocios
de Microsoft Costa Rica.
Para Mercurio Ceballos, director de
Inforpyme Panamá, “muchas veces
vemos que una persona en una pyme
que se pasa 12 horas frente a un PC
utilizando hojas de Excel, cuando con
un CRM se le puede quitar esa carga
y lograr que se dedique a gestionar
su empresa como tal. Encontramos
pymes, por ejemplo, que vendían el
mismo producto a diferentes precios a
un mismo cliente o que pensaban que
habían enviado una propuesta y, en
realidad, no lo habían hecho. Es decir,
se generan lagunas de información en
el proceso comercial, cuando una solución estándar como Sugar CRM podría administrar la cartera de clientes,
prospectos y cotizaciones”.
Mudarse al cloud también puede librar a la pyme de invertir en su propia
infraestructura de redes y de seguridad.
“La mayor ventaja de los servicios de
la nube es que el cliente no tiene que
hacer inversiones costosas en routers
y switches, además de evitar su costo
de mantenimiento y servicio. Y el proveedor también puede brindar todos los
esquemas de seguridad, como firewall,
antivirus y demás. Esto es importante
para evaluar a la hora de escoger un proveedor”, comenta Juan Bonilla, gerente
general de Data Guard.
La nube también ofrece a las compañías más chicas soluciones de telecomunicaciones. Juan Ignacio Ramos,
de relaciones públicas de Número Central en Guatemala, explica:
“Nosotros ponemos en manos de las
pymes servicios de telefonía anteriormente reservados para grandes firmas.
Se puede entender como PBX virtual
o telefonía en la nube. No hay necesidad de invertir en infraestructura o en
software, ni tener Internet en los dispositivos para usar el servicio. Además, pueden ser de cualquier operador
de Guatemala, ya que nosotros no le
vendemos al cliente ni un teléfono ni
una SIM. Y tiene entrega en 24 horas”.
Razón social
Las herramientas de social media
también están siendo utilizadas por las
pymes para llegar a nuevos clientes y
mercados. Canales en Facebook, Twitter y YouTube, principalmente, son
LA OFERTA
EN PRIMERA
PERSONA
Data Guard
“Ofrecemos backup remoto
hasta nuestra infraestructura
de data center de última
generación y hosting virtual.
También seguridad para los
smartphones y contabilidad
en la nube para pymes”.
JUAN BONILLA,
GERENTE GENERAL
RED1
“Atendemos pymes
desde cinco hasta 125
colaboradores. Nos
especializamos en presencia
web, movilidad y trabajo
colaborativo, antispam,
copias de respaldo,
promoción desde la nube y
servidores pymes en cloud”.
MELQUIADES CÓRDOBA,
DIRECTOR EJECUTIVO
SAP
“Tenemos Business One, un
ERP integral que incorpora
soluciones de inteligencia de
negocios y movilidad”.
PABLO SIGNORELLI,
DIRECTOR GENERAL DE NOLA
MULTI-COUNTRY
CABLE ONDA S.A.
“Las soluciones
empresariales han permitido
integrar distintos productos,
es decir una central
telefónica, una computadora
financiada, un sistema de
video vigilancia. Al final, el
tema de soluciones es hacia
dónde va el foco de las
empresas”.
FEDERICO WEITZMAN,
GERENTE DE MERCADEO
EMPRESARIAL
componentes clave en el plan de mercadeo
para promocionar productos, captar clientes
potenciales o fidelizar los ya existentes.
“Esa es la tendencia. Las redes sociales
permiten generar una estrategia de marketing
viral, con participación e interacción de los
usuarios o clientes. Las pymes deben tener a
disposición un community manager o moderador, alguien que coordine ese vínculo en la
Web, para que no se genere aburrimiento y
haya efectividad”, opina Álvaro Quintanilla,
gerente de ventas de Yota Nicaragua.
“Deben contar también con dispositivos de
seguridad para que las bases de datos o agregados en una red social no se filtren, para que
no se genere flujo de correos no deseados de
empresas que promocionan sus productos y
que puede resultar molesto para los demás”,
agrega Quintanilla.
Rigoberto Alvarenga, gerente general de
Grupo Satélite, advierte: “Un error que cometen las pymes es empezar a crear perfiles
en todas la redes sociales, sin haber estudiado
ni haber hecho un monitoreo previo de lo que
se va a realizar. Es importante conocer quién
es nuestro público meta, dónde está ubicado
y qué se está diciendo de nuestra marca”. Según el ejecutivo, “la estrategia de los medios
sociales debe ir orientada a nuestro sitio web,
no al revés. Si publicamos en una red social,
nuestro sitio debe estar también en sintonía
para albergar toda esa clase de comentarios
e interacción”.
Retos
Las pequeñas y medianas compañías que
quieran aprovechar las ventajas que el cloud
computing da para el acceso a herramientas
tecnológicas de alta productividad tienen que
tener precauciones.
“Primero, hay que disponer de un buen
ancho de banda. La clave en la nube es tener buen acceso de red. Es como la electricidad, si se cae, se viene abajo todo. El
segundo reto es la seguridad. Cuando se va
a un ambiente cloud, se pueden exponer al
robo de información. Sin embargo, muchas
compañías resuelven esto con cifrado, VPN y
token digitales. El 90% de las pymes van por
la nube pública, ya que las privadas son para
instituciones grandes, como bancos y proveedores de servicio”, advierte Douglas Wallace,
director regional MCO de NetApp.
Para el directivo, “en América Latina durante el 2014 vamos a ver a cada vez más
pymes optando por cloud computing y a los
proveedores de servicios dando más servicios
bajo este modelo”.
[NOTADEPORTADA]
¿CÓMO FUNCIONA
(O NO) EL MDM
EN LA PYME?
IDG
38
E
n las organizaciones de gran
escala, la implementación de
la gestión de dispositivos móviles (MDM, por sus siglas en
inglés) se suele dar por sentado. Pero
¿qué sucede con las empresas que no
son suficientemente grandes como para
costear una implementación de MDM
y un departamento de TI para administrarla? Sin los medios para centralizar
el control de los dispositivos móviles,
¿cómo pueden proteger sus datos?
Algunas pymes encontraron formas
para mitigar el riesgo sin recurrir a la
MDM tradicional, pero no siempre es fácil. De buenas a primeras, puede ser complicado pues las empresas más pequeñas
suelen implementar políticas BYOD (traiga su propio dispositivo), ya que no pueden proveerles equipos a sus empleados.
“En cierto sentido, cambia el panorama un poco, porque los usuarios pueden
vacilar sobre permitir el control corporativo de sus dispositivos. Pero si se propone la ecuación como ‘si quieres acceso a material sensible tienes que tener
una MDM’, el usuario casi siempre la
aceptará por la comodidad”, dice Tyler
Shields, analista líder en movilidad de
Forrester.
Con BYOD, las pymes optan por seguridad en el punto final o simplemente
les piden a sus empleados que tengan
Las pequeñas empresas
tienen problemas
para costear una
implementación de MDM
y un departamento de TI
para administrarla. Algunas
optan por mitigar el riesgo
sin recurrir a una solución
tradicional.
“algo en sus equipos, algún tipo de seguridad”, agrega Shields.
David Lingenfelter, jefe de seguridad de
información de Fiberlink, concuerda en que
BYOD es la norma para las pequeñas y medianas empresas. “No compran ni distribuyen
dispositivos para sus empleados, pero aún así
quieren tener algún grado de control [de los
equipos de sus colaboradores], ya sea limitándolos a cierto tipo de aparatos o a cierta
versión de OS”, apunta.
Sin importar qué tipo de políticas tengan,
argumenta Lingenfelter, las pymes no suelen pensar qué pasa con los equipos BYOD
cuando los empleados quieren uno nuevo.
“Tienen que asegurarse de que los datos corporativos no estén en el dispositivo antiguo.
Por lo general, cuando no los uso más, yo
se los doy a mis hijos. Tengo el suficiente
sentido común como para limpiarlos. ¿Está
seguro de que sus empleados están haciendo
eso?”, señala.
Una apuesta
Sabiendo que no tienen los medios para
centralizar el control de los equipos móviles
(y que los dispositivos que usan sus empleados suelen ser personales), ¿cuáles son las
opciones para las pequeñas y medianas empresas? En algunos casos, se abstienen completamente de la MDM y esto crea una importante superficie de ataque. Sin embargo, la
duda sobre si estas firmas pequeñas están en
[NOTADEPORTADA]
39
el radar de los atacantes es precisamente
el motivo por el cual están dispuestas a
correr el riesgo. Muchos asumen que,
siendo empresas pequeñas —que valen
relativamente poco y no poseen datos
valiosos—, las probabilidades de ser el
blanco de un ataque no son altas, por lo
que toman la apuesta.
“Por supuesto, hay algunos que dicen
‘el riesgo [bajo] no justifica la inversión
para nosotros’”, opina Shields. Este tipo
de enfoque en el que todo se vale es lo
que buena parte de las pequeñas empresas hacen actualmente. Y, según dice, en
la mayoría de los casos la compañía o
bien provee un equipo o bien permite
BYOD, paga las facturas y deja que los
usuarios sigan su camino.
Pero la decisión de dejar de lado una
solución de MDM no siempre es aceptable para los socios de las empresas.
Lingenfelter afirma que ha escuchado
de pequeñas empresas que optaron por
Las pymes quieren tener
cierto nivel de control y
asegurarse de que sus
usuarios manejen los
datos empresariales con
responsabilidad, como las
organizaciones grandes,
pero a una escala más
simple.
no tener ninguna solución, por lo general, porque
no tienen a nadie de TI dentro de la empresa y,
en consecuencia, no cuentan con infraestructura o
sistemas de correo centralizados. En esos casos,
las empresas extremadamente pequeñas suelen
confiar en sus empleados y esperan que “hagan lo
correcto”, pero a veces, eso no es suficiente.
“Vimos que algunas empresas pequeñas vienen
y nos dicen que tomaron ese camino [de no implementar nada]. Pero sus socios, principalmente en
el sector farmacéutico, les piden que implementen
algo, debido a la naturaleza del negocio”, cuenta
Lingenfelter.
Ese sentimiento de los socios externos de que
no tener ninguna solución es inaceptable es algo
con lo que Lingenfelter concuerda.
“Si no haces algún tipo de gestión, estás expuesto, ya sea a un vector de ataque o de filtración
de información. Para quienes están preocupados
por esto último, no van a ser un blanco. Pero hay
muchos programas que el usuario final puede instalar y filtrar datos”, añade. También hay otras preocupaciones, como los equipos perdidos.
[NOTADEPORTADA]
rto
ne
s
e
40
“Si no tienes ningún control sobre ese
dispositivo, ¿cómo vas a hacer para borrarlo?. Apple y Google tienen opciones
para hacer borrados remotos, pero ¿los
ha configurado así el usuario? Si no lo
hizo, mala suerte”, advierte Lingenfelter.
Sin ningún tipo de gestión, también
existe el riesgo de que los datos corporativos y personales coexistan. Si en un
mismo equipo se tienen las cuentas de
correo personal y comercial del usuario,
es posible que se confundan y se mande un mensaje de negocios desde la dirección personal, por ejemplo. Sea cual
fuera el caso, Lingenfelter insiste en que
los riesgos abundan cuando no se tiene
ninguna solución implementada.
Shields, sin embargo, no cree que un
panorama sin MDM sea tan sombrío.
Si bien admite que hay riesgos, asegura
que para las empresas más pequeñas, a
menudo, la inversión no vale la pena.
“Para empezar, la MDM no brinda
tanta seguridad. Es una herramienta de
gestión. Sí te da funciones de borrado y
localización, pero no es una tecnología
de seguridad en esencia”, afirma.
Como Lingenfelter, Shields concede
que el malware y las pérdidas pueden
ser un problema. Asimismo, dice que sin
una herramienta de gestión, áreas sensibles como el correo electrónico están en
riesgo. Sin embargo, eso no se traduce
en una absoluta necesidad de que las
empresas pequeñas implementen algo.
“Muchas de las firmas más pequeñas
tienen que sopesar esos riesgos contra poder llevar a cabo su trabajo. En
muchos casos, simplemente no vale la
pena”, argumenta.
Soluciones alternativas
En el escenario de que las pequeñas
empresas decidan que, en efecto, necesitan algún tipo de solución, pero no
tienen los medios para implementar una
MDM tradicional, hay algunas alternativas a las que pueden recurrir. Lingenfelter afirma que no faltan firmas pequeñas
que implementan estas soluciones, pero
no siempre están satisfechas.
“Hay dos tipos de clientes. Están los
que intentaron hacerlo por su cuenta sin
una solución gestionada real (ya sea a
través de su sistema de correo como
ActiveSync o mediante aplicaciones
freeware) y otros que simplemente dicen ‘Lo móvil está despegando y no
David Lingenfelter
FIBERLINK
“Si no haces algún tipo de
gestión estás expuesto a
un vector de ataque o de
filtración de información.
Quienes están preocupados
por esto último no van a ser
un blanco. Pero hay muchos
programas que el usuario
final puede instalar y filtrar
datos”.
tengo idea de lo que estoy haciendo. No tengo presupuesto ni equipo de TI’”, explica Lingenfelter.
No obstante, a pesar de su estado actual, la necesidad común es que quieren tener cierto nivel
de control y asegurarse de que sus usuarios estén
manejando los datos empresariales con responsabilidad, como las organizaciones grandes, pero a
una escala más simple.
Entonces, ¿cuáles son algunas de las alternativas? Como señala Shields, una serie de proveedores de MDM tienen versiones en la nube de sus
soluciones y ofrecen paquetes para pymes con soporte para hasta 20 dispositivos. “Muchas pymes
optan por la versión en la nube en lugar de tratar
de instalar pesos pesados”, señala.
En otros casos, las organizaciones desechan el
concepto de MDM y optan por usar soluciones
de seguridad en el extremo final de firmas como
Symantec o Norton. Según Shields, suelen ser
compañías medianas, ligeramente más grandes,
las que tienden a usar salidas de red seguras y sistemas de reputación de aplicaciones. El problema
con esta opción, sin embargo, es que no tiene una
experiencia de usuario tan fuerte.
“A los usuarios suele no gustarles el sistema y
tienden a boicotearlo. Preferirían tener seguridad
en sus equipos”, añade Shields.
Lingenfelter afirma que las organizaciones más
pequeñas atan su gestión a una solución de correo
electrónico como ActiveSync u Office 365 y usan
la MDM que viene con el software. Pero no son
ideales. “Puede ser muy complejo administrar
dispositivos usando ActiveSync y bloqueándolo”,
explica.
Además, el vocero de Fiberlink menciona
otras alternativas imperfectas, como productos de
MDM libres o permitir a los empleados usar solo
equipos Apple. El freeware se queda corto cuando
una empresa tiene un problema o necesita agregar más dispositivos y no puede obtener asistencia
técnica porque es un autoservicio. Así, los usuarios terminan tratando de entender por sí mismos
y esto consume tiempo. Por otro lado, las pymes
prefieren no insistir en un solo tipo de dispositivo
para todos, simplemente porque no quieren imponerle nada a sus empleados.
“Aunque les gustaría tener homogeneidad porque Apple tiene una seguridad más sólida, sienten
que no pueden obligar a sus colaboradores. Es una
opción, pero hay costos de gestión involucrados.
Si la empresa quiere, puede conseguir un servidor
Apple para la administración, pero también allí
hay un costo”, destaca.
Cualquiera que sea el enfoque, sin embargo,
Lingenfelter insiste en que todas las empresas, sin
importar lo pequeña que sean, deberían implementar algún tipo de solución: “Si no estás haciendo
algo en materia de MDM, no estás seguro”.
42
IT NOW 101 - www.revistaitnow.com
Informe
En caso de
emergencia… no
olvide la movilidad
Aunque no son utilizadas como
redes primarias, los expertos
están de acuerdo en que las
conexiones inalámbricas
pueden ser valoradas como un
plan B para la continuidad de
negocios.
Alejandro Delgado
Allegiant, una aerolínea con base en Las Vegas, encontró que a pesar de la redundancia
de sus redes, algunas emergencias podrían tener un gran costo en caso de que los sistemas
se cayeran. Ante la necesidad de contar con
métodos de rápido y ágil acceso decidieron
optar por la tecnología móvil de CradlePoint
(routers 3G y 4G) para continuar sus operaciones.
El centro de operaciones de Allegiant se
basa en soluciones inalámbricas que se inscheck-in; para las
talan en los mostradores de check-in
emergencias prepararon paquetes que contienen computadores portátiles, impresoras
multifuncionales, juegos de cables y dispositivos COR-600 para reponer sus operaciones
funcionales en poco tiempo.
“Antes, colocar un centro de control temporal nos hubiera tomado al menos 1 día.
Tendríamos que buscar una nueva ubicación,
traer cable y hacer todas las conexiones para
que empiecen a correr. Ahora solo desempacamos, encendemos los CraddlePoints y estamos de vuelta en el negocio en menos de
una hora”, dice Rick Acker, director de TI de
la aerolínea.
Aunque la comunicación por redes 3G
o 4G no es tan eficiente en América Central —cercana a los 4 mbps—, cada vez se
valoran más los dispositivos móviles como
parte de las estrategias de continuidad de
negocio, debido a las tendencias como
BYOD y la nube.
Valorar utilizar estas herramientas es significativo si se considera que, según un estudio de Richmond House Group, cerca del
93% de las empresas que sufrieron pérdida
de datos significativos cerraron en menos de
5 años, mientras que el 20% de las pymes
que sufre un desastre de este tipo cada 5 años
también cerró.
“Las personas con un smartphone ya tendrían acceso a la información y les facilita
situaciones complejas, como en el tema de
recuperación de desastres, que significa la
disponibilidad de las redes y las comunicaciones entre las personas”, indica Fabián
Chiera, CEO de E-RISK, Panamá.
Al pensar en Business Continuity Plan
(BCP) normalmente se hace énfasis en el
desastre per sé, sin embargo, las tecnologías
inalámbricas también están siendo utilizadas
para prevenir crisis, como en el caso de Comercial Mexicana.
La cadena de autoservicio de México basa
parte de su DRP y BCP en el manejo de sistema por medio de iPad y iPhone, en donde
El viejo
zorro
brincó
sobre el
pastisal,
así logró
pasar la
tortuga
con gran
facilidad.
www.revistaitnow.com - IT NOW 101
43
Especial
LA SEGURIDAD PRIMERO
Dependiendo de la solución y el uso de movilidad, es
necesario no dejar brechas a pesar de que se dé una
emergencia.
Según Fabián Chiera, CEO de E-RISK, Panamá, al darse
una crisis, la información crítica para la organización
empezará a transitar por ambientes menos seguros, sus
recomendaciones son:
• Determinar mecanismos de control de acceso.
• Desarrollar políticas de seguridad bien definidas que
apliquen a estos dispositivos.
• Tener en cuenta el rol que cada persona realizará, para
así definir la información a la que tendrá acceso.
la aplicación Power Xpert, de Eaton, permite ver los indicadores de
operación y funcionalidad para evitar emergencias o crisis. “Esta solución manda alertas o alarmas que son atendidas a la brevedad posible
y de manera preventiva para evitar la interrupción en las cajas de todas
las tiendas, oficinas y centros de distribución”, afirma Enrique Chávez,
director de calidad de energía (PQO) en Eaton para México, Centroamérica, el Caribe y países andinos.
Aunque ambos casos son exitosos, uno de los problemas que han encontrado las industrias es que las soluciones no aplican para todas las
empresas por igual, por ejemplo, una solución móvil no puede mantener
grandes cargas de trabajo por medio de una red inalámbrica.
En el caso de las conexiones con data centers que deben manejar
grandes flujos de datos, sería contraproducente forzar una red móvil
como segundo método de comunicación, por lo que se recomienda
aumentar las conexiones de fibra óptica.
Para Juan José Orozco, arquitecto de soluciones de Hitachi Data
Systems, el uso de las redes móviles llevaría a no brindar un servicio
ni siquiera cercano a lo inicialmente prometido, en este caso, la mejor
opción sería adquirir un software de duplicación para crear redundancia entre varios lugares geográficos con conexión directa y así sopesar
los problemas de conexión.
Precisamente, es la conexión una de las causantes de que la tendencia no haya logrado cobrar importancia en la región, según explica
Orozco. En cuanto a las redes, tan solo dos países de Centroamérica
cuentan con redes 4G que podrían dar abasto con las velocidades requeridas por algunos sistemas.
“Más bien es algo que desde hace mucho tiempo, 10 o 15 años, se considera dentro de las posibles opciones de plan B para protegerse de la última milla”, señala Oscar Valverde, gerente senior de GBM Consulting.
44
IT NOW 101 - www.revistaitnow.com
Informe Especial
Estrategia enfocada en lo móvil
Lo ideal en un BCP es que contemple las redes móviles como una de varias tecnologías que
convergen para mantener el negocio a flote, enfocarlo en una sola medida resulta un riesgo para
el negocio.
“Un BCP no debe de ser enfocado a una tecnología o plataforma habilitadora en particular,
siempre deberá de estar enfocado en el negocio y, si los recursos de movilidad son críticos,
entonces considerarlos, de otra forma el objetivo de un plan de continuidad de negocios se verá
desvirtuado”, indica Carlos Kornhauser, director de consultoría en seguridad de Pink Elephant.
Kornhauser llama la atención respecto a que la identificación de los recursos críticos debe ser
esencial, una vez realizado el estudio de impacto se puede valorar cuál es el riesgo y beneficio
de incluir o no los móviles.
De la misma forma Fátima Novoa, consultora de servicios de SPC Nicaragua, asegura que
luego de esto se debe determinar los sistemas móviles que necesitan continuidad y determinar
cuál proveedor tiene un BCP que pueda operar ante una eventual emergencia.
“Para elaborar un BCP que considere la movilidad, se debe incluir en las estrategias
de recuperación las tecnologías móviles pertinentes para una correcta recuperación de los
servicios tecnológicos de la organización”, indica Alonso Ramírez, gerente de riesgo empresarial de Deloitte.
Ramírez añade que en el manejo de las crisis se debe empezar a aceptar el uso de plataformas móviles especialmente en la notificación y llamada a autoridades de importancia, como el
cuerpo de bomberos.
ESTÁNDARES DE SEGURIDAD NECESARIOS
PARA UN BCP
De acuerdo con Roger Lagos, de CCS Intelisys, existen algunos estándares que
se pueden seguir para reducir los riesgos en el BCP:
• ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la
seguridad de la información.
¿CUÁLES DATOS
DEBEN ESTAR DENTRO
DE MI PLAN DE
MOVILIDAD?
De acuerdo con Julio Lam, gerente
general de Sisteco en Guatemala, los
datos que se pueden guardar en un
dispositivo dependen de la industria,
sin embargo, entre recomendaciones
generales, todos los expertos están
de acuerdo en que los datos en la
nube resultan ser la mejor opción.
Lam recomienda las siguientes
mejores prácticas:
Los datos que se almacenarían en
los dispositivos deberían de ser
únicamente las aplicaciones que
se conectan a los sistemas y datos
propios de los dispositivos.
Dejar en los móviles las aplicaciones
de acceso que deben de estar con
un perfil de seguridad bien definido,
dependiendo del tipo de usuario
que los use y el dispositivo que se
conecte a la red.
Utilizar la nube (privada o pública)
para permitir el acceso desde
cualquier lugar y momento.
• ISO/IEC 27031:2011: Tecnología de información - Técnicas de seguridad Guías para preparación de tecnologías de información y comunicaciones.
• ISO/PAS 22399:2007: Guía para la preparación frente a incidentes y la gestión
de continuidad operacional.
• ISO/IEC 24762:2008: Directrices para los servicios de recuperación de
desastres.
• PCI.
Usuarios de la movilidad
Otro aspecto clave para que un BCP que cuente con movilidad es indicar y dejar claro quién
podrá utilizar las plataformas móviles cuando ocurra un inconveniente, esto depende de la industria y la clase de empresa que busca ejecutarlo.
“La determinación de quienes deben actuar ante la ejecución de un BCP o DRP, independiente de la utilización de modelos móviles o no, es un aspecto que debe quedar ampliamente definido en la documentación del plan de recuperación”, afirma Hernán Campo, gerente de auditoría
de sistemas de PwC de El Salvador.
Para tomar la decisión se debe considerar el nivel crítico de las operaciones que estarán
ocupándose de manera móvil y quiénes pueden aligerar la carga de la empresa, en las crisis
normalmente entran en juego los ejecutivos que estarán dirigiendo el plan, la disponibilidad de
equipos, quienes estén capacitados y las soluciones que se hayan implementado.
“Esta decisión (quién utiliza móviles) deberá ser resultado de dos elementos: el análisis de impactos realizados en donde se identifiquen los procesos, recursos críticos y de la
tecnología implementada para atender las contingencias de continuidad que se presenten”,
detalla Kornhauser.
“Un BCP no debe
de ser enfocado
a una tecnología
o plataforma
habilitadora en
particular, siempre
deberá de estar
enfocado en el
negocio y, si
los recursos de
movilidad son
críticos, entonces
considerarlos,
de otra forma el
objetivo se verá
desvirtuado”.
CARLOS KORNHAUSER,
PINK ELEPHANT
46
IT NOW 101 - www.revistaitnow.com
Informe
TI y BCP,
una relación
complicada
Aunque la responsabilidad
de los planes de continuidad
empieza a moverse fuera de TI,
este sigue siendo indispensable
para restablecer los servicios.
Conocer cómo crear y utilizar
este plan es crítico para el
equipo.
Alejandro Delgado
La empresa francesa Bouygues Construction, dedicada a los contratos de ingeniería
civil eléctrica, encontró que al tener cerca
de 51 000 empleados en el mundo era difícil prever cómo mantener la disponibilidad
a pesar de las posibles crisis o eventualidades.
Desde el 2006 decidieron virtualizar sus
sistemas por medio de Windows Server con
Hyper V de Microsoft, para disminuir los
riesgos en caso de un desastre y mejorar el
tiempo de recuperación.
“Con Hyper-V y el administrador centralizado de sistemas virtuales, logramos crear un
data center redundante en Normandía, que
asegura nuestra continuidad de negocios. La
industria de la construcción ha cambiado y
los empleados son muy dependientes de los
sistemas electrónicos. No podemos tolerar
más las interrupciones de servicios”, dijo
Amaury Pitrou, director de proyectos.
La empresa dispuso de la tecnología para
facilitar sus negocios, una tendencia que se
está haciendo común dentro de las compañías, en donde el CIO reduce su papel
como creador del plan pero aumenta con
respecto a la responsabilidad tecnológica.
“La Dirección General y los diferentes
ejecutivos principales de primer nivel de
una empresa (los directores de operaciones, sistemas, administración, finanzas y
recursos humanos) son los responsables de
iniciar el plan de continuidad del negocio”,
señala Enrique Chávez, director de calidad
de energía de Eaton para México, Centroamérica, el Caribe y países andinos.
De acuerdo con Jorge Gómez, presidente de la Asociación Latinoamericana de
Continuidad, el rol de TI es apoyar con los
sistemas necesarios para que el plan sea
exitoso.
“La principal diferencia es que el DRP es
comúnmente asociado con la recuperación
del sistema de tecnología de información
(TI) por sí sola, mientras que el BCP tiene
un contexto de negocios más amplio”, añade Chávez.
El plan ideal
De acuerdo con Hernán Campo, gerente
de auditoría de sistemas de PwC El Salvador, las principales preocupaciones del
comité que generará el BCP va a definir el
resultado del plan.
“Cada institución debe considerar un
análisis detallado de lo que podría pasar
a la hora de un momento crítico. Es decir,
cuáles son sus operaciones, cuánto pierde
www.revistaitnow.com - IT NOW 101
47
Especial
por cada hora fuera de servicio, ver con qué
recursos económicos, técnicos y especializados cuenta y considerar niveles de inversión que se deben hacer al momento de una
crisis para asegurar la continuidad”, detalla
Fátima Novoa, consultora de servicios de
SPC Nicaragua.
Entre lo que debe tomarse en cuenta inicialmente se encuentra el alcance y análisis
de riesgos de todos los sistemas, contar con
mecanismos de actualización permanentes
a través de una gestión adecuada de cambios en la compañía y las pruebas periódicas que permitan realizar ajustes y mejoras
al BCP original, para incorporar o definir
cuáles tecnologías emergentes podrían
ayudar en la gestión.
Chávez señala que al realizar el análisis deben priorizarse los procesos críticos
del negocio, calcular el tiempo máximo
de caída tolerable (MTD, por sus siglas en
inglés) y los componentes requeridos que
abarcan la planeación para recuperación de
desastres.
BIA como compañero de viaje
El análisis de impacto del negocio (BIA,
por sus siglas en inglés), permite identificar los costos que podría acarrear una falla,
entre ellos la pérdida de flujo de dinero,
reemplazo de equipos, pago de salarios
para volver al estado normal, pérdidas en
general, tiempos de recuperación, recursos
necesarios, entre otros.
Para Hernán Campo, gerente de auditoría de sistemas de PwC El Salvador, esta
herramienta es esencial si se desea sobrevivir a una catástrofe.
El experto recomienda reducir riesgos
por medio de estrategias que permitan recuperarse de la situación, entre ellas destacan:
“En mi experiencia
el 80% de las
compañías no
cuentan con un
BCP y del 20%
que si tienen,
10% son planes
escuetos y de los
10% restantes
solo 5% cuentan
con modelos
que brindan
mejoramiento
continuo a partir
de las pruebas
y la gestión de
cambios en la
compañía.”,
HERNÁN CAMPO,
PWC.
48
IT NOW 101 - www.revistaitnow.com
CONTINUIDAD EN DATA CENTERS
La continuidad resulta fundamental cuando se trata de data centers, de acuerdo con
Alexander Monestel, CEO de Datacenter Consultores, Marco A. Meléndez Montoya, diseñador
acreditado TIER por el Uptime Institute, y José Luis Orozco, arquitecto de soluciones de
Hitachi Data Systems, quienes indicaron que en el diseño de estos se deben valorar los
planes de continuidad y disponibilidad.
“Debe tenerse en cuenta la infraestructura para asegurar que el centro responderá a las
exigencias del negocio; la gobernabilidad de TI es el otro pilar”, detalla Monestel.
Otro punto a tomar en cuenta, según Orozco, es la conectividad redundante y la duplicación
de información en diferentes lugares para restablecer los servicios y aplicaciones en el menor
tiempo posible.
• Confirmar o modificar los recursos de recuperación necesarios para cada función
crítica del negocio.
• Explorar sitios para recuperación, internos y externos.
• Explorar soluciones manuales y provisionales para hacer frente a la pérdida de
los sistemas, instalaciones, servicios de
terceros e infraestructura.
• Explorar estrategias de recuperación alternativos.
Cultura y compromiso
Por sobre cualquier tecnología implementada, lo que determina si se cumplirá o
no el plan son los empleados y la reacción
que tengan ante un evento, como en la seguridad informática, en los BCP el usuario también es el eslabón más débil y debe
trabajarse para que la organización pueda
salir a flote tras una crisis.
Aún así, las compañías no han tomado
consciencia de lo que podría ocurrir si no
se cuenta con una estrategia.
“En mi experiencia, el 80% de las compañías no cuentan con un BCP; del 20%
que sí tienen, 10% son planes escuetos y
de los 10% restantes, solo 5% cuentan con
modelos que brindan mejoramiento continuo a partir de las pruebas y la gestión de
cambios en la compañía”, informa Campo,
de PwC.
Si bien aquellas que sí cuentan con el
plan llegan a fallar por falta de conocimiento y entendimiento por parte de la empresa, Julio Lam, gerente general de Sisteco, advierte que el plan, si bien tiene partes
informáticas, es de la empresa y requiere
del compromiso y participación de los líde-
res de la organización.
“El principal factor de éxito es el compromiso de la alta
dirección de la organización, el siguiente factor es que el
plan se encuentre actualizado (…), de nada nos servirá
tener el mejor plan si quien lo debe de operar no sabe
cómo hacerlo”, comenta Carlos Kornhauser, director de
consultoría en seguridad de Pink Elephant.
Sobreviviendo a la auditoría
De acuerdo con Carlos Restrepo, auditor certificado
Monterrey México, y
por el Instituto Tecnológico de Monterrey,
Alfonso Cabarique, gerente general de CAES (empresa
encargada de brindar certificaciones en Costa Rica), entre
los principales errores que cometen al realizar las planes
y que son encontrados por los auditores se encuentran la
falta de comunicación, mantenimiento y responsables designados.
“El fin es asegurar que la entidad está preparada para
sobrellevar un evento desastroso, no es tener un documento hermoso sobre el escritorio que no me asegura una
respuesta ante eventos que puedan interrumpir el servicio”, explica Restrepo.
Para sobrevivir a la auditoría y a un desastre, los expertos comentan que la desactualización de los documentos
y el exceso de información complican el mantenimiento
cuando se realizan cambios en la empresa.
Otra debilidad mencionada es el procedimiento poco riguroso para estimar las pérdidas por interrupciones, “generalmente los métodos no son estructurados para hacer
un BIA”, explica Restrepo.
La comunicación por su parte resulta también uno de
los principales errores que cometen los creadores, la falta
de información a nivel externo e interno y el movimiento
dentro de la organización
“Es necesario fortalecer los planes de comunicación de
acuerdo con el tamaño de la empresa y la forma en que
reaccionarán para tomar decisiones acordes con el momento”, añade Restrepo.
CONTINUIDAD
EN LA NUBE
Los principales retos
para adoptar un DRP
basado en la nube son:
• Tener el respaldo y
acompañamiento de la
alta gerencia.
• Tener cumplimiento
de prerrequisitos
técnicos para que
las aplicaciones core
del negocio puedan
ser replicadas y
ejecutadas desde la
nube.
• Obtener el
acompañamiento y
asesoría de expertos
en la adopción del
modelo DRaaS.
• Seleccionar
correctamente al
proveedor de servicio
en la nube.
Fuente: CTEX
“El fin es asegurar
que la entidad está
preparada para
sobrellevar un
evento desastroso,
no es tener un
documento
hermoso sobre
el escritorio que
no me asegura
una respuesta
ante eventos
que puedan
interrumpir el
servicio”.
CARLOS RESTREPO,
INSTITUTO TECNOLÓGICO DE
MONTERREY
www.revistaitnow.com - IT NOW 101
49
Informe
La nube replantea
la recuperación
ante desastres
La computación en la nube
permite repensar las prácticas
tradicionales de la tecnología
de la información, pero puede
encajar particularmente
bien en la recuperación ante
desastres y la continuidad del
negocio.
IDG
El editor en jefe de Network World, John
Dix, conversó con el distinguido ingeniero de
IBM Richard Cocchiara, CTO y socio gerente de consultoría para Business Continuity &
Resiliency Services de IBM, sobre su visión
del tema. Cocchiara lidera un equipo internacional que trabaja con clientes en disponibilidad de sistemas, planeamiento de recuperación ante desastres, gestión de la continuidad
del negocio y gobernanza de TI.
¿Cuáles son los diferentes roles
que la nube puede tener en la
recuperación ante desastres y la
continuidad del negocio?
Lo más básico es respaldar los datos en
otro lugar. La mayoría de las compañías
grandes tienen algún tipo de estrategia de
backup, pero encontramos empresas, mucho
más a menudo de lo que se puede pensar, que
no están enviando sus datos a otro lugar o
no los están enviando lo suficientemente lejos. Cuando les preguntamos si verificaron
qué problemáticas regionales podrían llegar
a tener, a veces encuentran algún riesgo potencial de carácter geológico, climático, etc.,
que afectaría su capacidad de recuperarse en
forma local. La nube les da la posibilidad de
guardar los datos en un lugar remoto en línea
y, en general, recuperarlos más rápido que de
una cinta.
Después hay servicios que permiten hacer
conmutación por error de servidores. La nube
es muy buena ahora para servidores Wintel,
en los que se pueden replicar los datos y hacer conmutación relativamente rápida. Entonces, además de hacer replicación de datos
en otro servidor, también recomendamos hacer backup, porque se puede recuperar archivos individuales hasta un punto en el tiempo.
Con la replicación de servidores habrá conmutación por error, pero puede ser que no
llegue tan lejos como se desee.
También permite almacenar los planes
de continuidad del negocio. Sé que parece
tonto, pero le sorprendería saber con cuánta frecuencia durante un desastre se pierden
planes de continuidad del negocio. Esos
planes son cruciales y, si están guardados
en un sistema en el centro primario, ¿cómo
va a correr la recuperación si no puede acceder a ese sistema? La nube permite guardar esos planes y los scripts de notificación
en un servidor al que se puede acceder con
cualquier portátil desde cualquier lugar,
por ejemplo, sentados en un Starbucks. Y
para un gerente de continuidad del negocio
eso es algo fundamental.
La nube brinda
la posibilidad de
guardar los datos
en un lugar remoto
en línea y de
recuperarlos más
rápido que de una
cinta.
s
GRUPO ELECTROTÉCNICA
Pasillos encapsulados
optimizan datacenters
La solución de Grupo Electrotécnica permitió a Gas Natural
Fenosa reducir cerca del 16% de su factura eléctrica por medio
del uso eficiente del acondicionamiento.
Para Gas Natural Fenosa, empresa
dedicada a brindar fibra oscura para carriers, el construir un data center en San
José no fue sencillo, sus necesidades les
pedían ser diseñado y construido para ser
certificable Tier III.
“(la certificación se toma) basados en
la experiencia que hemos adquirido al
montar otros centros similares en otros
países y tomando en cuenta las más altas
normas vigentes de calidad internacional.”, dijo Hernando Ramos, director del
centro de datos.
El data center se encuentra ubicado
en una zona industrial, por lo que tanto
el espacio como las modificaciones del
lugar eran limitadas, sin embargo entre
la empresa dueña y la asesoría de Grupo Electrotécnica lograron poner en pie el
proyecto y optimizarlo para dar una rendimiento de acuerdo a lo esperado por los
usuarios.
La primera suite cuenta con 24 gabinetes de 42U en configuración de pasillos
contenidos, tiene pisos elevados, reference grid para aterrizamiento, unidades
de clima controlado, sistemas de control
de incendio con agentes HFC125, UPS,
respaldo de energía AC, rectificadores
para energía DC, plantas de generación
por diesel, sistema de CCTV y una sala
donde se interconecta toda la fibra óptica.
Entre toda la tecnología destaca el
uso de los pasillos encapsulados debido
a que, según Ramos, tan solo esa solución les permite ahorrar el 16% en factura
eléctrica.
“Tomamos la decisión de implementar
nuestra primera suite con encapsulamiento de pasillos fríos para mejorar el
“La implementación
de encapsulamiento de
pasillo frío en nuestro
centro de datos sin duda
alguna ha presentado
cambios significativos,
por ejemplo desde que se
ingresa a nuestra suite
se puede apreciar la gran
diferencia de temperatura
que ahora existe entre el
pasillo caliente y el pasillo
frío.”
hernando ramos,
gas natural fenosa
rendimiento del sistema de clima controlado y de esa manera mantener un enfriamiento y humedad relativa uniforme a
lo largo de todo el pasillo frío, logrando de
esa manera que nuestros equipos y los
de nuestros clientes funcionen de la manera más eficiente”, comentó el experto.
Aunque parece una solución simple,
debido a la dimensión del data center el
uso de aires acondicionados de precisión
era mandatario. “Estos equipos no solamente están diseñados para trabajar con
carga crítica, sino que además cuentan
con un estricto control de humedad que
evita llegar a condiciones ambientales
propicias para descargas estáticas o a
condiciones propicias para que en combinación con la temperatura establecida
se alcance el punto de rocío en el data
center.”, dijo Leonel Mejía, líder del pro-
ESPACIO COMERCIAL
yecto por parte de Grupo Electrotécnica,
proveedor encargado de la realización del
centro de datos.
De acuerdo con el experto, desde el
inicio el diseño conllevó la diferenciación
del pasillo caliente y frío con enfriamiento por debajo del piso falso, esto permitió
optimizar el recurso de aire frío, el contenimiento del pasillo frío fue parte de la
segunda etapa que entró a mitigar aún
más la mezcla entre los aires.
“A nivel básico, una de las mejores formas de mejorar el rendimiento del sistema de climatización es la configuración
física de los gabinetes.”, dice Mejía, “la
práctica de pasillo caliente/pasillo frío es
una de las más recomendadas, además
de esto se pueden mencionar prácticas
como maximizar el volumen bajo el piso
elevado, para evitar obstrucciones debido
a la ubicación de otros elementos, y reducir la velocidad de inyección del equipo
de aire acondicionado, para obtener una
presión uniforme bajo todo el piso elevado” añadió.
El control del clima resultó aún más
atractivo para Gas Natural Fenosa, de
acuerdo con Ramos, la confiabilidad y
disponibilidad que deben brindar va de
la mano con este tipo de estrategias de
diseño.
“La implementación de encapsulamiento de pasillo frío en nuestro centro
de datos sin duda alguna ha presentado
cambios significativos, por ejemplo desde
que se ingresa a nuestra suite se puede
apreciar la gran diferencia de temperatura que ahora existe entre el pasillo caliente y el pasillo frío, lo cual nos indica que
el aire frío se está utilizando de manera
eficiente únicamente en donde debe ser
utilizado”, detalló el experto.
En búsqueda del
data center efectivo
Actualmente la tendencia en construcción de data centers está enfocado en el
PUE (Power Usage Effectiveness) no solamente para que sean verdes sino más
bien por los ahorros que supone tanto
para el proveedor como el cliente del centro.
La primera suite cuenta
con 24 gabinetes de
42U en configuración de
pasillos contenidos, tiene
pisos elevados, reference
grid para aterrizamiento,
unidades de clima
controlado y sistemas de
control de incendio con
agentes HFC125.
“En Grupo Electrotécnica hemos desarrollado el concepto de uso inteligente de
la energía eléctrica, lo cual no necesariamente significa ahorrar energía; sino que
utilizar los equipos en sus puntos de mayor eficiencia.”, explicó Mejía.
La distribución física eficiente y tecnologías como el encapsulamiento de pasillos
se traducen en índices PUE más bajos, en
un costo total de propiedad (TCO) bajo relacionado con los egresos periódicos debidos
a la operación del centro de datos.
“Estas prácticas garantizan que la información estará disponible la mayor
cantidad de tiempo posible, lo cual toma
importancia particular sobre todo en negocios de hosting y colocation, ya que
determina la imagen que se brinda a los
clientes”, aseguró el experto.
En cuanto al dueño del data center, ellos
explican que la estrategia está orientada
para poder atraer carriers y nació por medio de la necesidad de contar con sitios
donde se pudiera brindar colocación para
los equipos críticos de las redes troncales
y/o de acceso de los distintos carriers que
transportan sobre la red.
“Nuestros servicios son utilizados por
carriers de primer nivel mundial a los cuales asistimos en el manejo de equipos y
repuestos, servicios de manos remotas
entre otros, para Gas Natural Fenosa Telecomunicaciones fue muy importante
contar con un centro de datos que además de funcionar como nuestro nodo de
transmisión principal, funcionara a su vez
como un data center en donde nuestros
clientes pudieran tener espacio donde
colocar sus equipos de manera segura y
confiable”, añadió Ramos.
A pesar de los retos del proyecto,
especialmente enfocados en la optimización del espacio, la implementación
resultó exitosa por medio de modificaciones en la edificación que permitieron
la ubicación correcta del equipo en la
distribución.
“Gracias a nuestro acompañamiento,
todas las ideas propuestas por el cliente
pudieron ser integradas en un proyecto
que cumpliera con estos requerimientos,
sin dejar de lado las mejores prácticas y
las normativas como la del Uptime Institute. “concluyó Mejía.
52
IT NOW 101 - www.revistaitnow.com
Especial
Las pymes pueden
hacer copias de
respaldo o replicar
servidores en un
sitio remoto y, en
caso de desastre,
conmutar los
servidores y
conectarse al sitio
remoto.
Las compañías más grandes se
toman en serio la continuidad
del negocio y tienen planes
integrales. Pero para aquellas que
podrían hacer más, ¿les ofrece
la nube suficientes ventajas para
que se pongan en acción?
La nube les da a las pequeñas y medianas
empresas las mismas capacidades que las
compañías grandes han tenido desde hace
años. Muchas grandes empresas tienen centros de datos secundarios que pueden usar
para respaldo y recuperación, mientras que la
mayoría de las pequeñas no tienen algo así.
Las empresas más chicas —con, digamos,
entre 25 y 100 servidores— suelen hacer el
backup en cintas. Quizás guardan las cintas
en forma local y pueden no tener planes o
estrategias sofisticadas de recuperación ante
desastres. Ahora bien, la nube les da las mismas capacidades que las compañías grandes.
Pueden hacer copias de respaldo o replicar
servidores en un sitio remoto y, en caso de
desastre, pueden conmutar los servidores
y conectarse al sitio remoto. Entonces, está
dando a las pequeñas y medianas empresas
mucha más sofisticación.
¿Qué pasa con los que ya tienen
planes sofisticados? ¿También
están mirando hacia la nube?
Para empresas que tienen estrategias y arquitecturas sofisticadas de recuperación ante
desastres, incorporar la nube puede ser beneficioso en un sentido financiero y de control,
porque con la recuperación ante desastres en
la nube se pueden realizar pruebas con frecuencia.
Las firmas más grandes tienen que crear
una estrategia integrada de procesos, arquitecturas y elaboración de informes, necesaria
para demostrarles a los auditores que tienen
esta capacidad.
¿Cuáles son las expectativas de la nube?
¿Es más fácil de configurar, más rápida de
implementar, menos cara?
Hay implicancias desde el punto de vista de los costos,
recordemos que estamos usando una nube en un ambiente
compartido y no una tecnología dedicada que está en las
instalaciones de la empresa. Así que, para algunos, es una
cuestión de gastos operativos contra gastos de capital, y
los primeros son más atractivos para el cliente. Pero francamente, el costo es solo una pequeña parte. Las empresas
hoy miran la flexibilidad. La flexibilidad de permitir pruebas más frecuentes y la habilidad de aumentar o reducir
las capacidades según sea necesario. Esas son las razones por las que los clientes están tratando de introducir la
nube en su ambiente.
¿Qué pasa si ya estoy usando una serie de
servicios en la nube? ¿Existe un servicio
centralizado basado en la nube para hacer
el backup tanto de los servicios en la nube
como de los que están en nuestra sede?
Se nos acercaron varias empresas que usan otros proveedores en la nube y nos preguntaron si podemos proveer el
backup para esos datos, porque quieren asegurarse de que
estén a salvo, pase lo que pase. Nos miran y dicen: “Bien,
ustedes son BCRS. Hace 50 años que existen. Llevan implementados más de 160 centros de resiliencia en todo el mundo. Están en alrededor de 70 países. Necesito una compañía
que esté donde yo estoy, porque los datos no pueden cruzar
las fronteras de ciertos países. Ustedes tienen el conocimiento. Ya lo hicieron antes. ¿Me pueden ayudar?”. Si es posible,
tratamos de satisfacer sus necesidades.
¿Hay instancias en las que la nube no tiene
sentido?
Hay ocasiones en las que puede no tener sentido. Si tienes
aplicaciones altamente orientadas a transacciones, que no
van a responder bien estando en una nube, puede no servir.
Aun así, sin embargo, tiene sentido para, digamos, hacer respaldo de datos. Porque todo lo que estás haciendo es guardar
los datos y recuperarlos. Así que soy renuente a decir que
hay ejemplos específicos en lo que no funcionará, hasta que
no echemos un vistazo.
s
ESPACIO COMERCIAL
NUBEVISIÓN
NubeVisión firma
Partnership con SAP
por su trabajo en la
Nube Computacional
La empresa costarricense recibió el reconocimiento por parte de la empresa SAP y
fueron habilitados como partners y proveedores de la solución SAP Business One (On
Demand) en un esquema de servicio administrado en la Nube en la región.
La computación en la nube llegó para revolucionar el concepto de productividad en
las empresas, les ofrece servicios que permiten optimizar procesos y recursos que
benefician la administración y mantenimiento de sistemas de información y conlleva ahorros muy importantes en Infraestructura. Ante tal caso, NubeVisión brinda
la posibilidad de integrar plataformas de
información y aplicaciones de negocios
en una arquitectura de alta disponibilidad,
desde un modelo de nube robusto con la
herramienta SAP Business One. “La solución está enfocada en la pequeña y mediana empresa y es totalmente escalable,
esta es una de las ventajas que nos permite llegar a una mayor cantidad de clientes
con la mejor herramienta del Mercado y
por un esquema de servicio mensual que
la vuelve muy accesible y funcional”, indicó
Randall Barboza, Gerente de Operaciones
de la empresa.
Durante el evento Sapphire Now realizado en Orlando, la organización de SAP invitó
a los costarricenses de NubeVisión para participar de la actividad y formalizar la firma del
Partnership de cobertura regional (Centro
América y Caribe), “el acercamiento vino por
el carácter nativo y cultura de “Nube” que
tiene NubeVisión en el mercado y el conocimiento que se tiene de la herramienta SAP
Business One, que nos permite ofrecer un
ecosistema completo y adecuado para los
clientes con nuestras herramientas. Nosotros podemos dar opciones de nube privada,
con la seguridad que el cliente requiera, e
igualmente contamos con profesionales consultores y expertos en esta tecnología de SAP
Business One para aprovechar la herramienta al máximo”, añadió Barboza.
“Apuntamos a los nuevos
enfoques de cloud computing,
tenemos servicios de
infraestructura como servicio,
comunicaciones unificadas
en la nube, aplicaciones
de software como servicio,
seguridad y Cloud Networking
de Cisco (Meraki), ahora con
este Partnership con SAP
queremos complementar
y robustecer nuestro
portafolio”.
randall barboza, gerente de
operaciones nube visión.
“SAP Business One les permite a las empresas trabajar de forma natural desde el
proceso de migración, incluso si se realiza con
una empresa pequeña con poca infraestructura, la solución en la nube les permite desarrollar la inversión y el desarrollo de las tecnologías para el beneficio del negocio”. Para
Barboza, los modelos de trabajo en la nube
y verticalizados se desarrollan con mayor rapidez en la región, incluso la empresa no ha
encontrado ningún aspecto negativo para
no desarrollarlo.
“Apuntamos a los nuevos enfoques de
cloud computing, tenemos servicios de infraestructura como servicio, comunicaciones unificadas en la nube, aplicaciones de
software como servicio, seguridad y Cloud
Networking de Cisco (Meraki), ahora con este
Partnership con SAP queremos complementar y robustecer nuestro portafolio”, afirmó
Barboza.
NubeVisión brinda la posibilidad de acceder a los recursos en cualquier momento y lugar, acorde a la tendencia de Lleve
su Dispositivo Móvil (BYOD, por sus siglas
en inglés) a través de sus herramientas y
de la mano del equipo de trabajo que ofrece una alta experiencia profesional en la
configuración, instalación, gestión y mantenimiento operativo de las soluciones de
forma ágil y eficiente.
e la
l fin,
stiouada,
as y
ieros
dores
54
IT NOW 101 - www.revistaitnow.com
CIO PROFILE
Manos a la
obra y manos
a las TIC
Eficiencia en la administración pública y modernización, requieren
de tecnologías, que garanticen funcionalidad y continuidad, así
piensa Armando García, director general de la Oficina Presidencial
de Tecnologías de la Información y Comunicación (OPTIC).
Elvyn Peguero
L
a OPTIC desde finales de 2012, bajo
la dirección de Armando García, ha
tomado un nuevo enfoque y un nuevo plan estratégico en miras de lograr la implementación del gobierno electrónico en el
Estado dominicano, redefiniendo incluso su
misión, visión y valores institucionales.
“Lo que se persigue con este plan es colocar a la OPTIC como el principal consultor
tecnológico del Estado, brindando asesoría a
los proyectos que emprendan las instituciones públicas”, expone Armando García, director general de la OPTIC.
Ejes que transforman un Estado
Para lograr un efectivo y alto nivel de implementación de las TIC en la administración
pública, la OPTIC ha redefinido su papel en
el Estado con base en cuatro ejes estratégicos, los cuales son el eje normativo; el de supervisión y control; el consultivo; y el eje de
acceso universal.
La consecución de los tres primeros ejes,
se logra creando el departamento de Estandarización, Normativas y Auditoría Técnica
(ENAT), donde se elaboran las normas sobre
tecnologías de la información y comunicación, denominadas NORTIC.
En junio de 2013, se lanza la NORTIC
A2, para la creación y administración de
portales web del Gobierno Dominicano,
de la cual y hasta la fecha, 24 instituciones
han logrado adoptar el estándar propuesto
en esta normativa.
El año 2014 entra con el lanzamiento de
tres normativas más como son la NORTIC
A1, sobre el uso e implementación de las
TIC, la NORTIC A3, sobre publicación de
datos abiertos, y la NORTIC A4, sobre la interoperabilidad entre los organismos gubernamentales.
Según García, con las NORTIC la oficina
podrá normalizar y auditar el uso y la implementación de las TIC en la administración
pública, promover la automatización de los
procesos gubernamentales, implementar y
fortalecer los sistemas transversales estandarizados e integrados por interfaces, y desarrollar programas que fomenten la tendencia de
oficinas sin papel y la iniciativa del Gobierno
Abierto.
Además, García firmó en conjunto con
Ramón Ventura Camejo, ministro del Ministerio de Administración Pública (MAP), la
resolución administrativa sobre los modelos
EL CIO
Armando García es ingeniero en
sistemas, además de haber realizado
estudios de administración de
empresas.
Su rumbo profesional ha estado dirigido
hacia el sector de las TIC, trabajando
para empresas como IBM, Credomatic,
Universal de Seguros y el Banco
Popular Dominicano.
A partir del año 1990 se dedicó al
desarrollo de iniciativas empresariales
desde el área de educación
especializada para profesionales de
informática hasta el desarrollo y venta
de soluciones de tecnología para
empresas del sector privado.
de estructura organizativa de las unidades de
TIC que deben adoptar todos los organismos
gubernamentales.
“Entre las múltiples funciones que persigue esta resolución, las unidades de TIC
deberán asegurar y gestionar todas las actividades relacionadas con la operación y administración de la infraestructura tecnológica,
así como el aseguramiento de la continuidad
de las operaciones”, expresó el director de la
OPTIC.
Por otro lado, y con base en la premisa de
lo que no se mide no se administra y lo que
no se administra no se mejora, la OPTIC lanzó el índice de implementación de TIC y gobierno electrónico en el Estado dominicano.
“Este índice, nos permitirá reconocer los
esfuerzos y logros individuales de las instituciones públicas, fomentar y promocionar
el desarrollo de las TIC, motivar a aquellas
instituciones que todavía tienen espacio de
crecimiento, ¿y porque no?, añadir un poco
de competencia interna, que nos permitirá
mejorar nuestro posicionamiento país”, indicó García.
En cuanto al acceso universal, este se enfoca en las actividades necesarias para acercar
al ciudadano a las informaciones y servicios
que ofrece el gobierno, para esto, la oficina
cuenta con el Centro de Atención al Ciudadano, compuesto por el Centro de Contacto
Gubernamental (interacción vía telefónica) el
Portal del Estado (interacción vía Internet) y
el Punto Gob (interacción presencial).
56
IT NOW 101 - www.revistaitnow.com
GESTIÓN IT
¿Comprende la
personalidad
de su empresa?
La cultura corporativa puede llegar a ser más importante que el ROI para el éxito de
su proyecto, pero primero debe aprender a trabajar con ella y no contra ella.
IDG
L
os ejecutivos de tecnología de la información de Splunk, compañía desarrolladora de aplicaciones, enfrentaban un desafío. Necesitaban suministrar material de capacitación a empleados que iban a
usar un nuevo programa de seguridad. “Muchos de nuestros empleados tienen doctorados y son genios de la informática”, cuenta
el CIO Doug Harr. En lugar de fijar reglas sobre lo que pueden y no pueden cargar en sus
computadoras, el área de TI les brinda a los
usuarios poderes de administración y algunas
pautas de seguridad. Así que, al momento de
entrenarlos, Harr sabía que un manual común
y corriente era una mala idea. “Buscamos
Mucha gente de TI, ya
sobrecargada, puede sentir
que tienen pocas horas
para la actividad blanda de
explorar la personalidad de
una compañía, pero para los
expertos esto es un error.
arduamente materiales de capacitación que
fueran aceptables para ellos”, explica.
Finalmente, Harr y su equipo encontraron
algunos videos animados, en su mayoría en
blanco y negro y de tono irónico, parecidos al
video de seguridad del 2008 de Virgin America. Funcionaron. Y como un paso posterior,
ahora están creando videos propios, protagonizados por algunos de sus empleados.
Si le parece demasiado esfuerzo para un
simple video de capacitación al que los empleados dedican solo un par de minutos, entonces no está captando algo importante sobre TI en el ambiente laboral actual. Para ser
efectivo, tiene que entender e involucrarse
www.revistaitnow.com - IT NOW 101
57
GESTIÓN IT
con la cultura de su organización.
“Hace 25 años que estoy en Gartner y
tuve miles de conversaciones al respecto. Es
muy claro que la tecnología no es el desafío
más importante de nuestros clientes. La tecnología la entienden. Las mayores problemáticas tienen que ver con la cultura”, indica
Ken McGee, investigador de la firma.
Es un tema al que no se le presta demasiada atención, apunta. Por ejemplo, cuando un
nuevo director de informática llega para reorganizar el área o una fusión requiere unir dos
operaciones que antes estaban separadas, las
condiciones son fecundas para el conflicto. Muchos líderes de TI ignoran el peligro. Gerentes
que nunca pondrían a un novato en redes en un
proyecto de infraestructura asignan a personas
con capacidades interpersonales limitadas a
proyectos en los que el choque cultural es probable. “Después se sorprenden cuando hay tantos problemas”, afirma McGee.
Dave Kelble, director de TI de Abramson
Center for Jewish Life, considera que la cultura de las organizaciones es un tema tan significativo que, luego de obtener su maestría en
sistemas de información, hizo una en dinámica
organizacional. “Te da una perspectiva que no
logras en una escuela de negocios o una técnica. En el pasado, vi que los cálculos del ROI
no necesariamente logran la aprobación de un
proyecto. Para implementar nueva tecnología,
hay que trabajar con la gente”, complementa.
“Así lo hemos hecho siempre”
Cuando usted escucha frases como “así es
como se hace aquí” o “así lo hemos hecho
siempre”, está lidiando con la cultura corporativa. Tenga cuidado, los impulsos culturales no siempre son lógicos.
“En ocasiones, me he quemado con la
cultura”, cuenta Stephen Balzac, presidente
de la consultora 7 Steps Ahead y profesor
adjunto de Psicología de las Organizaciones
Industriales en el Wentworth Institute of
Technology de Boston. Anteriormente pasó
20 años como ingeniero de software y fue
durante ese tiempo cuando aprendió, de la
manera difícil, sobre la cultura corporativa.
En un caso memorable, lo llamaron para
que ayudara a una empresa de bioingeniería
a renovar sus operaciones. Nacida en un garaje, la compañía había crecido con celeridad
y ahora tenía grandes clientes corporativos.
Su hábito de lanzar software rápido y luego
solucionar los bugs a medida que aparecieran se había vuelto en su contra. “Debíamos
transformarnos en una compañía profesional”, rememora Balzac.
Los líderes de la empresa le dijeron que
LOS CIO HABLAN
¿Cómo logran que el equipo se identifique con la cultura organizacional?
“Desde el nacimiento de un proyecto en Grupo Dutriz hay
un miembro del equipo de IT que asiste a las reuniones.
De esta forma IT comprende la finalidad, alcance y metas,
y aporta la tecnología para lograr el éxito en el proyecto.
Para Grupo Dutriz es muy importante que el personal de
IT esté involucrado desde un principio en proyectos. Esto
nos permite alinear a IT con los objetivos de cada proyecto
y da un sentido de pertenencia”
Alvaro A. Sagrera,
Director de Tecnología, Grupo Dutriz, El Salvador
“Tiene que ser una estrategia en dos vías. En primer
lugar la empresa no se puede aislar del trabajo que
realiza el departamento de TI, ni nuestro departamento
se puede aislar de lo que es cultura o negocio de la
empresa, del quehacer de la institución, las necesidades y
requerimientos”
Walter Chavarría,
Gerente IT Universidad Americana UAM, Nicaragua
“Nuestro personal de TI se mantiene adaptado en el
desempeño de sus labores a las buenas prácticas
establecidas por COBIT y al Plan Estratégico de TI (PETI)
definido y aprobado por nuestra organización. Además
nuestros colaboradores son capacitados y evaluados
constantemente, con el fin de identificar cualquier
debilidad que deba ser corregida. Esta capacitación
tiene dentro de sus temas información importante para los
colaboradores en cuanto la cultura organizacional, como
lo es la historia, misión, visión, valores y otros aspectos
necesarios para que el personal se sienta identificado con
la compañía donde trabaja”
Luis Aguilar,
Jefe de Tecnologías de Información, CAFSA, Costa Rica
“Para transmitir esta cultura a los nuevos colaboradores,
se realiza una inducción sobre la manera en como la
organización maneja normas y procedimientos. Para
ello actualmente existen muchas herramientas, utilizando
generalmente una intranet corporativa en la cual presentan
los cursos de manera didáctica, sobre todo a través de
videos”
Brian Kanell,
Gerente de Tecnología Tova, S.A., Panamá
Los
com
sob
soc
inc
ma
jóve
ma
su
58
IT NOW 101 - www.revistaitnow.com
GESTIÓN IT
DEJE SU EGO EN LA
PUERTA
Harr también apoya la cultura de
Splunk adoptando un ambiente
laboral en el que no se espera que
TI ejerza mucho control sobre la
manera en que los empleados usan la
tecnología. “Tienes que dejar tu ego
en la puerta. Me di cuenta de que no
podía traer hardware o software como
lo hacen en una empresa típica,
reprenderlos y decirles ’así es cómo
hacemos las cosas’”, advierte Harr.
En cambio, Harr y su equipo
adoptaron un creciente uso de
software basado en la nube, que les
da autonomía a los empleados de
Splunk: “Le estamos dando cada vez
más control de Salesforce.com a la
gente de ventas. Podría contratar
ocho analistas de negocios para
operaciones de ventas y aun así no lo
entenderíamos tan bien como ellos”.
Su departamento adoptó un
enfoque similar cuando el equipo
de marketing buscaba una nueva
aplicación para capturar referencias
de clientes. “Mi desarrollador sabía
que podía crearlo, pero les dijo
‘fíjense qué encuentran›. Para ellos,
fue divertido involucrarse”, cuenta
Harr.
El producto seleccionado por la
gente de marketing no habría sido
el elegido por el área de TI, pero
tenía elementos clave, como la
autenticación por multifactor. “Es
seguro y los dejó contentos. Cuando
mi equipo piensa así, las cosas salen
mucho mejor”, explica Harr.
sentían que las reuniones de todo un día iban a
ser un consumo de tiempo. Entonces, Balzac
se propuso reemplazarlas con otras formas de
comunicación. Cuando le preguntaron “¿Por
qué vas a eliminar las reuniones?”, Balzac
respondió: “Porque ustedes las odian”.
“¡Pero funcionan!”, fue la respuesta.
Balzac se dio cuenta de que la cultura de
la empresa estaba tan arraigada que incluso la
eliminación de tradiciones innecesarias e impopulares era traumática. “Aprendí a retroceder
un poco”, dice. Así instituyó cambios en forma
más gradual y, antes de introducir una modificación, le dio a la gerencia amplias oportunidades para tratar de hacer las cosas del modo
antiguo y confirmar que no funcionaba.
Balzac visualiza la cultura como algo parecido al sistema inmune: acepta lo que reconoce y rechaza lo desconocido, sea útil o no.
¿Cuáles son sus valores?
En muchos casos, examinar la cultura revelará los verdaderos valores de la organización. En kCura, por ejemplo, la cultura
“está orientada al equipo y al personal”, no
tienen muchas políticas, según el CIO Doug
Caddell. Esta empresa proveedora de software de e-discovery creció rápidamente, y
Caddell dice que la cultura empresarial contribuyó a promover dicha progresión.
Antes de entrar a kCura, Caddell fue el CIO
en una firma de abogados grande y dice que hay
una marcada diferencia entre la cultura de los
dos empleadores. “Los socios en la firma eran
todos dueños del negocio y todos pensaban que
estaban al mando”, explica.
Antes de su empleo en el bufete, Caddell
trabajó para el Estado, lo que implicaba otra
cultura. En la firma legal, el mayor valor era
la entrega rápida. “Definitivamente había una
cultura de ‘lo necesitamos ya’. Mucho de eso
está motivado por el cliente, así que no está
mal”, apunta. En el Estado, el valor era bajar
los costos. “Gran parte de la conversación
giraba en torno a la reducción de los empleados a tiempo completo. Entonces, tienes que
entender esa cultura de cuidar los costos y su
influencia en TI”, añade.
La cultura también determina qué proyectos se hacen y cuán rápido. Antes de su actual
puesto en el Abramson Center, Kelble trabajó
para una firma mediana respaldada por capital de riesgo. “Todo era crecer, crecer, crecer.
Era el corto plazo, tenemos que tener esto
funcionando, tenemos que crecer un 50% el
próximo trimestre”, señala.
Como suele suceder con las operaciones de
capital de riesgo, la firma fue adquirida, los departamentos de TI se fusionaron y Kelble debió
buscar otro trabajo. “Me fui buscando una salida de esa carrera de locos que es el capital de
riesgo”, dice. El Abramson Center no solo era
un ambiente completamente distinto, sino que
también tenía valores diferentes. Era “una cultura distinta, de cuidado no solo de los pacientes, sino también de los empleados”, cuenta.
Kelble fue contratado con el mandato de
actualizar la arquitectura de tecnología de
información del centro. “Hace solo 2 años
que estoy aquí y ya hice más cambios en la
infraestructura, que se capitalizarán en 3 o 4
años, que durante los 5 años que estuve en
otra empresa”, afirma.
TI enfrenta un cambio cultural
Los empleados de tecnología de la información no siempre tuvieron la capacidad de integrarse en la cultura de su empresa. Por un lado,
en muchas compañías, hay una cultura diferente en cada unidad de negocios, sede o departamento funcional, y el área de informática puede
tener una cultura propia. “Los profesionales de
TI y los de negocios tienen visiones diferentes,
lo cual puede provocar algún choque de vez en
cuando”, dice McGee.
“Los buenos vendedores pueden ser sorprendentes a la hora de manejar a la gente y hacer
que todo suceda. Los de TI no son así”, afirma
Joe McLaughlin, que trabajó en ventas antes de
convertirse en el vicepresidente de TI en AAA
Western and Central New York.
Otro problema es que aprender sobre la
cultura de una empresa lleva tiempo. Mucha
gente de TI, ya sobrecargada, puede sentir
que tienen pocas horas de sobra para la actividad blanda de explorar la personalidad de
una compañía, pero para los expertos esto eso
es un error. “Invierta tiempo, definitivamente
al principio, para empaparse sobre cómo funciona la organización”, aconseja Kelble.
McLaughlin indica que, tanto para usted
como para su personal, una muy buena manera de absorber la cultura de la empresa es observar cómo trabajan los demás. “Tienes que
convertirte en un colega con tus pares. Pasen
tiempo en la tienda minorista, si la suya es
ese tipo de operación. Siendo alguien de TI,
siempre se puede poner la excusa de que fue
a verificar si los sistemas estaban trabajando
bien. De repente, aprendes detalles que, de lo
contrario, nunca habrías sabido. Y solo por
estar ahí presente”, explica.
Esos son los detalles que valen la pena
aprender. “La cultura es difícil de aprehender.
Hay culturas, y culturas dentro de culturas. Llámenlo como quieran, pero la organización tiene
una personalidad. Si va contra ella, lo hace bajo
su propio riesgo”, destaca McLaughlin.
www.revistaitnow.com - IT NOW 101
59
GESTIÓN IT
Tecnólogos con pasión
por medios sociales
El per�il de un profesional de medios sociales es un híbrido extraño
entre un tecnólogo y un comunicador apasionado, que debe gestionar
la comunidad de las empresas sin olvidar el desarrollo de API.
CIO
medios sociales, guiándose por la equivocada suposición de que estos empleados sabrían
intuitivamente cómo usar y aprovechar mejor
estos medios.
“Desde una perspectiva corporativa, era
difícil al inicio darse cuenta de cómo usar
los medios sociales con efectividad. Muchas
compañías lo primero que pensaron fue ‘usemos un pasante o alguien realmente joven,
porque ellos saben inherentemente cómo
hacer estas cosas’, pero rápidamente se hace
evidente que no era el enfoque correcto”,
afirma Samuelson.
Encontrar la experiencia y las
habilidades adecuadas
A
medida que los medios sociales evolucionan hasta convertirse en una
importantísima plataforma para relacionarnos con nuestros clientes y socios,
también evolucionarán las capacidades y aptitudes necesarias para asegurarnos de que se
están usando eficiente y efectivamente.
Las redes sociales, como Facebook, Twitter, LinkedIn, Instagram y otras, son todavía
relativamente nuevas para las empresas en
términos de su uso para extender el alcance,
entablar una mejor relación con los clientes
y los socios y realizar un mejor seguimiento, según Kimberly Samuelson, directora de
marketing de la firma de gestión de contenido
electrónico Laserfiche.
Por su carácter novedoso, muchas empresas al principio contrataron personas jóvenes
con menos capacitación para gestionar e implementar las estrategias relacionadas con los
Kimberly Samuelson
LASERFICHE
“Necesitas personas enfocadas
en la comunidad para gestionar
las relaciones, pero también
las habilidades técnicas para
desarrollar en ciertas API y
realizar un SEO exitoso”.
Samuelson sostiene que concentrarse
en el talento que conoce y comprende estas plataformas solo desde la perspectiva
del consumidor ignora completamente sus
aplicaciones estratégicas en los negocios y
los complejos aspectos psicológicos, comerciales, técnicos relacionados con big
data, que son una parte fundamental de una
implementación exitosa de medios sociales. Es por eso que, según ella, es crucial
que el personal dedicado a los medios sociales tenga una combinación específica de
habilidades y experiencias.
“El talento en este campo debe tener experiencia con plataformas tradicionales de
relacionamiento: las áreas típicas de marketing y comunicaciones. Necesitas a alguien
con práctica en atención al cliente, que pueda
manejar las interacciones, las quejas y los
comentarios negativos. Pero estas son plataformas técnicas, por lo cual deben entender
también de qué manera los consumidores
usan la tecnología y tener un poco de destreza
técnica”, añade Samuelson.
“La
apr
cult
Llám
la o
per
ella
ries
We
Ger
au
pro
asig
cap
limi
que
pro
e
vos
60
IT NOW 101 - www.revistaitnow.com
GESTIÓN IT
HERRAMIENTAS DE
MEDIOS SOCIALES
PARA LAS EMPRESAS
Gremln
Los departamentos de marketing,
que tienden a publicar ideas en los
muros y ver cuáles pegan, pueden
utilizar Gremln para asegurarse de
que cumplen con las normas, como
las del Federal Financial Institutions
Examination Council (FFIEC).
Shoutlet
Se trata de una biblioteca de
contenido incorporado, a medida
que los equipos publican, pueden
acceder a una librería de logotipos,
fotos o cupones. Cuando un miembro
del equipo elige una imagen, Shoutlet
determina automáticamente si va a
funcionar en las plataformas de los
medios sociales seleccionados.
Bottlenose Enterprise
Es una herramienta de
descubrimiento para aprender acerca
de los sentimientos de la marca y las
tendencias. Utiliza una interfase de
sonar única, donde se muestran los
temas de tendencia en un gráfico
circular en tiempo real.
Salesforce Marketing Cloud
La herramienta incluye Radian6, que
ayuda a las empresas a analizar la
actividad en medios sociales; Buddy
Media, que se utiliza para publicar
los materiales de marketing de
medios sociales, y la plataforma de
publicidad Social.com, que ayuda a
que los equipos creen y administren
grandes premios y cupones de
medios sociales.
“Además, para poder usar los medios sociales en forma efectiva para llegar a clientes
y socios, debería haber un énfasis en la psicología de la interacción humana. Con todas
estas habilidades, un pasante o un recién graduado no va a ser suficiente”, argumenta.
Lo social es estratégico
Según Shravan Goli, presidente de Dice.
com, dependiendo del tipo de puesto relacionado con los medios sociales que hay disponible,
parece que los empleadores están empezando
a entender el rol estratégico que estos medios
pueden tener en su negocio, y están tratando de
contratar de acuerdo con eso.
“Es interesante ver que muchos de los
puestos que requieren experiencia con los
medios sociales no lo dicen en su título. Las
habilidades en medios sociales se están volviendo algo establecido”, afirma Goli, y estas capacidades se están haciendo necesarias
para los profesionales en general, no solo
para los especialistas en medios sociales.
“Las empresas están tratando de alcanzar
una miríada de metas con las plataformas
sociales, que van desde darles a los clientes
una experiencia más fluida entre los canales
digitales hasta mejorar los productos a través de los datos públicos disponibles en los
medios sociales”, dice. Para Samuelson, de
Laserfiche, estos tipos de iniciativa cruzan las
líneas entre departamentos e interconectan
unidades de negocios que, de lo contrario, se
mantendrían separadas.
“Necesitas personas enfocadas en la comunidad para gestionar las relaciones, pero
también necesitas las habilidades técnicas
para desarrollar en ciertas API, para realizar
un SEO exitoso”, afirma Samuelson.
Además agrega que “el rol de los medios
sociales debe ser más estratégico. Las empresas tienen todos estos canales de contenido,
datos, información de clientes, pero el personal debe entender la suma de toda esta comunicación y saber usarla de la mejor manera
para impulsar el negocio”.
Goli de Dice.com concuerda: “Las compañías que se consideran plataformas de medios
sociales necesitan profesionales tecnológicos
que comprendan la convergencia de tecnologías, comunicaciones y productos. Entonces,
tiene que ver menos con una camada nueva
de puestos y más con una camada nueva de
profesionales tecnológicos”.
Cita como ejemplo un gran minorista en
línea que está buscando cubrir un puesto que
resalta esta convergencia de habilidades.
Goli dice que el minorista está buscando a
alguien que pueda llevar a los ingenieros a
mejorar la automatización de la publicidad en
medios sociales.
“Por un lado, este profesional técnico necesita experiencia con una serie de habilidades como computación en la nube, servicios
escalables y desarrollo móvil. Esta persona
será un evangelizador de los medios sociales
en la empresa”, explica Goli.
A causa de esta dicotomía, los profesionales en medios sociales poseen una amplia
variedad de capacidades y experiencias, y
son difíciles de encontrar. En el 2014, puede
volverse todavía más difícil a medida que la
demanda de estos empleados asciende.
“Muchos de estos trabajos relacionados
con medios sociales requieren un profesional
que oscile entre ser un tecnólogo y un comunicador apasionado. Las plataformas sociales
necesitarán profesionales tecnológicos con
práctica en una serie de campos diferentes”,
destaca Goli.
COBERTURA
Costa Rica
PRODUCTOS Y SERVICIOS
Tecnología en edificios de oficinas y
centros de datos
- Cableado estructurado
- Fibra óptica
- Diseño, instalación y monitoreo de
redes de datos
- Diseño e instalación de Data Center
- Detección de incendio
- Entornos adecuados para
infraestructura de TI
- Supresión de incendio (agente limpio)
- Seguridad electrónica (CCTV, Control
de Accesos)
- Diagnóstico, diseño y traslado de
centros de datos
- Soluciones telefónicas IP y analógicas
marca AVAYA
- Instalaciones eléctricas especiales para
infraestructura de TI
- Asesorías y Consultorías en
Telecomunicaciones
CIERRE PARA RESERVACIONES:
14 de noviembre.
Contáctenos: [email protected]
Contacto: Henry Jiménez / Teléfono: +506 2501-0303
E-mail: [email protected]
Sitio Web: www.bcnetwork.co.cr
Nos podemos encontrar en:
bcnetwork.cr
20
62
IT NOW 101 - www.revistaitnow.com
Con la aprobación de la portabilidad numérica,
la ampliación de la banda 4G, las subastas de
frecuencia de radio y televisión, así como la
televisión digital, Honduras está enviando un
mensaje, se trata de una nueva página en la historia
de una industria golpeada por las crisis económicas
y políticas y que empieza a resurgir, gracias a una
aumento significativo en la penetración de telefonía
móvil y en los servicios de valor agregado que han
llegado de la mano de las telcos. Ahora, la industria,
cada vez más enfocada en el software, tiene el
desafío de llevar a término un nuevo modelo de TI,
mientras el gobierno tiene la labor de impulsar un
marco regulatorio favorable para las inversiones y
de erradicar, por fin, la brecha digital.
www.revistaitnow.com - IT NOW 101
63
Las noticias más relevantes en el mundo
del TI hondureño durante el 2013
A VELOCIDADES 4G
Honduras dio sus primeros pasos en la carrera de cuarta generación, con la incursión en esta
nueva banda que proyecta proveer en promedio 10 veces más velocidad que su antecesora,
la 3G.
Las empresas Tigo y Claro pagaron más de US$24,2 millones para operar el 49% del espectro radioeléctrico en la banda 1700/2100 MHz para el servicio de telefonía móvil que deberá
instalarse y operarse antes del 2015.
SIN ATADURAS
Los usuarios de telefonía móvil del
país ya pueden cambiar de compañía para optar por el servicio que
más les convenga, sin tener que
cambiar su número de celular con
la entrada en vigencia de la Ley de
Portabilidad Numérica. Systor International es la responsable de desarrollar el proyecto apoyado por las
dos telcos de telefonía que operan en Honduras que
invertirán alrededor de US$2,2 millones, según Conatel.
Systor ha desarrollado este tipo de proyectos en
Ecuador, Luxemburgo, Portugal y Noruega.
AÑO DE SUBASTAS
La Comisión Nacional de Telecomunicaciones (Conatel) subastó unos 18
canales de televisión digital bajo el
nuevo estándar ISDB-T y 57 estaciones de radiodifusión sonora en FM, lo
que representó ingresos por US$40,8
millones. La televisora TV Azteca y la
cadena radiodifusora Alba Visión están realizando fuertes inversiones en
la compra de equipos, así como la construcción de antenas e instalaciones para iniciar operaciones.
HONDUTEL, S.A.
La Empresa Hondureña de Telecomunicaciones (Hondutel) se convertirá en una sociedad anónima,
luego de que el Congreso Nacional
de Honduras aprobó la contratación
de un fideicomiso que permitirá que
una entidad bancaria administre los
recursos financieros de la estatal.
La decisión tiene como propósito
evitar la quiebra financiera de la estatal, que requiere
para su recuperación una fuerte inversión que supera
los US$500 millones, según el diputado Renán Inestroza.
APRUEBAN FIRMA ELECTRÓNICA
Con el mismo valor y fuerza probatoria que la firma puesta sobre un
documento, quedó establecida en
Honduras la utilización de la firma
electrónica, luego de la aprobación
de la ley en el 2013.
El país no es ajeno a las nuevas TIC
del mundo industrial, empresarial y
gubernamental, que han propiciado
la aparición de nuevos modelos de contratos y por supuesto de nuevas formas de contratación y tramitación.
SERVICIOS SUPERAN EQUIPOS
La mayor demanda en tecnología no está en la adquisición de equipos, sino en las soluciones y servicios gestionados, según GBM Honduras.
Aproximadamente el 46% de los ingresos de la compañía viene por el área de servicios,
señala Juan Carlos Almendárez, Sales Manager de GBM.
Este integrador cuenta con más de 2000 contratos activos en temas de servicios, con un
valor total de US$180 millones.
20
64
IT NOW 101 - www.revistaitnow.com
HONDURAS
¿CUNA DE LA
TECNOLOGÍA?
Si bien es cierto que Honduras ocupa el lugar 110 de 157 países evaluados en el Índice de Desarrollo
Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de
tecnologías a nivel de América Latina. ¿Podrá superar sus problemas ancestrales?
Yeny Sarmiento / Thelma López
Penetración
de la red 3G:
58,5%
Penetración de
red 2G a nivel
poblacional:
97,4%
D
urante enero, el Congreso de Honduras tomó dos decisiones que
cambiaron el rumbo de la Empresa
Hondureña de Telecomunicaciones (Hondutel): la primera fue la creación de un fideicomiso para que administre los recursos
financieros y se convierta en una sociedad
anónima; la segunda fue equiparar los cargos de acceso entre Hondutel y el resto de
los operadores del mercado.
La situación económica del operador es
crítica desde hace algunos años y finalizó
el 2013 con pérdidas por unos US$36,94
millones; entre el 2011 y el 2013, las pérdidas de la estatal de telecomunicaciones
ascendieron a US$67,72 millones.
El operador debe afrontar también la competencia en el mercado de Claro y Tigo, con un agresivo proyecto de negocios
que incluye LTE y la oferta de plataformas de movilidad empresarial, lo que deja a la estatal con escaso margen de maniobra. Los dos jugadores privados han sido claves en la sustitución del fijo por el móvil. Hondutel tuvo una pérdida de más de
200 000 accesos fijos entre el 2008 y el 2012.
Por esta razón, el Congreso de Honduras tomó una medida que
hace tiempo se demandaba a la administración del expresidente
Porfirio Lobo, un plan de salvataje que posibilite reflotar al operador. A partir de la creación del fideicomiso se busca administrar los recursos de la empresa para que sean utilizados de una
manera racional y con fines estratégicos. Asimismo, contará con
un mandato especial para la institución fiduciaria a fin de que se
convierta en un banco estructurador, para que encuentre el mejor
modelo de negocio en el manejo de los recursos de la empresa.
www.revistaitnow.com - IT NOW 101
65
Inv
par
US
Cre
tele
En
frec
UN CANAL MUY POTENTE
61
Si hablamos de canales de datos, Honduras está
bien desarrollado, apenas superado por Guatemala,
asegura Jorge Giarelli, presidente de la Asociación
Hondureña de Tecnologías de Información (AHTI).
“A pesar de que Costa Rica explota más el tema
de telecomunicaciones, nuestros canales son más
potentes que el resto de los países”, agrega. Sin
embargo, el potencial se ve disminuido desde el punto
de vista de los contenidos y las aplicaciones.
Sin lugar a dudas, Honduras está bien desarrollada en
cuanto a infraestructura de redes. Las inversiones y
despliegues que los operadores móviles han realizado
son más que evidentes. Según el Instituto Nacional de
Estadísticas (INE), un gran porcentaje de la población
económicamente activa ha sido alcanzada mediante
comunicaciones móviles accesibles.
En términos de infraestructura en red 3G, la
En sintonía, el Congreso equiparó las tarifas de
interconexión, de esta manera los cargos de acceso
a la red de Hondutel se igualaron con el resto de los
operadores del mercado.
Esto es apenas el inicio de una renovación completa de la estatal, que precisa de una inversión urgente
de al menos US$500 millones para evitar la quiebra
financiera. Sin embargo, se trataría de una medida
paliativa, ya que el operador necesita inversiones
mayores para mejorar su red móvil y contar con una
oferta que esté a la altura del mercado. A diferencia
de Claro y Tigo, Hondutel carece de infraestructura
para desplegar servicios 3G.
Hondutel es un sinónimo de la industria de TI de
Honduras, caracterizada por una lenta adopción tecnológica y por una necesidad de renovación urgente
que la empuje a salir de los últimos lugares en los
rankings mundiales.
El país centroamericano perdió siete puntos en
el Informe Global de Tecnología de la Información
(TIC) del Foro Económico Mundial (WEF) del 2014,
en el que se ubica en la posición 116 entre 148 países
analizados, mientras que en el 2013 se colocó en el
lugar 109. A nivel de Centroamérica, Honduras únicamente supera a Nicaragua, que ocupó la posición
124, pero mejoró en el ranking respecto al 2013,
cuando se colocó en la 125.
¿Por qué Honduras está tan mal ubicada? ¿Por qué
no logra superar los desafíos históricos? La respuesta
puede estar en la misma Hondutel.
La quiebra de la entidad estuvo marcada por acusaciones de corrupción, pero también de una falta de
penetración es de 58,5% y de 97,4% en 2G a nivel
poblacional. Tigo Honduras, por ejemplo, solo en
el 2014 estará invirtiendo US$100 millones para
avanzar de 3G a 4G, para asegurar mayor velocidad
de transmisión de datos y capacidad de soporte de
tráfico.
El reto para la comunicación unificada es armonizar el
desarrollo de la red, para que funcione eficientemente
entre las diferentes unidades de negocio; y a nivel
tecnológico, que pueda interactuar libremente entre
2G, 3G y 4G al mismo estándar de calidad y servicio
desde cualquier punto del país, señala Otto Pineda,
gerente general de Tigo.
“La inversión en fibra óptica es el enfoque primordial
para los próximos 5 años y el establecimiento de una
nueva frecuencia de mayor rango y cobertura para
ofrecer 4G en todo el territorio”, añade.
adaptación al competitivo mercado de las telecomunicaciones hondureñas. Sin una oferta de servicios
empaquetados triple play y el despliegue de redes
móviles que le permitieran un posicionamiento dentro del segmento de banda ancha móvil, Hondutel no
tenía la más mínima oportunidad de sobrevivir.
Y es que el sector de telecomunicaciones ha sido
el más dinámico en el país y ha impulsado la masificación de tecnologías como cloud computing y plataformas de administración de movilidad empresarial.
Informes del Banco Central de Honduras (BCH)
revelan que el sector que más invirtió en el país es,
precisamente, el de las telecomunicaciones. El año
anterior se registraron grandes inversiones con la llegada de TV Azteca y Alba Visión, las que además de
invertir en la subasta por el espectro radioeléctrico
que se dio el año pasado están en un proceso de adquirir equipos y construcción de antenas e instalaciones para empezar a funcionar.
Con la aprobación de la portabilidad numérica, la
ampliación de la banda 4G, las subastas de frecuencia de radio y televisión, así como la televisión digital, Honduras está enviando un mensaje claro de que
está abierta a nuevas inversiones del exterior, a juicio
del economista Guillermo Peña.
Ese mensaje puede ser el inicio de una nueva etapa
para las TIC hondureñas y el final de las malas noticias que las han rodeado en años anteriores.
De hecho, el Gobierno invertirá en los próximos
4 años entre US$72 y US$77 millones solo para introducir Internet y banda ancha en todo el territorio.
Si bien es cierto que Honduras ocupa el lugar 110 de
Acceso a
Internet móvil:
13,6%
Penetración de
telefonía móvil:
91%
Usuarios de
telefonía móvil:
7,8
millones
Inv
tran
info
Hon
66
20
IT NOW 101 - www.revistaitnow.com
157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión
país es convertirse para el 2020 en un centro de inversión de tecnologías en América
Latina.
“Honduras está creciendo, el tema de
telecomunicaciones había estado dormido,
no se ha desarrollado, por lo que el Gobierno está preparando e iniciará un proceso
agresivo para que las telecomunicaciones
penetren en el país y se espera que en los
próximos 5 o 10 años Honduras sea el país
vanguardia de las telecomunicaciones en
Centroamérica”, explica Ricardo Cardona,
presidente de la Comisión Nacional de Telecomunicaciones (Conatel).
El teléfono, donde todo empezó
La llegada de los smartphones a manos
de los hondureños fue el punto de inflexión
para una industria acostumbrada a crecer a
paso lento. Con la movilidad, que llegó de
la mano de pioneros como Tigo, uno de los
primeros en ofrecer estos aparatos a precios accesibles en el 2013, el uso de los dispositivos móviles inteligentes se duplicó.
“Ante estas tendencias, los operadores del país estamos desarrollando más y
mejores propuestas comerciales para los
clientes, es decir, la competencia toma mayor relevancia, en especial porque el uso de
servicios de datos está sustituyendo otros
servicios móviles y los precios son cada
vez más accesibles para la gente”, asegura
Otto Pineda, gerente general de la marca en
Honduras.
En un país donde la brecha digital es el
principal desafío del Gobierno —apenas 18
de cada 100 hondureños son usuarios de Internet— se experimentó, del 2012 al 2013,
un incremento en la cantidad de usuarios de
banda ancha en casi 1390%, pasando de 76
534 usuarios a casi 1 140 000, según estadísticas de Conatel.
“Todavía queda trabajo por realizar para
aumentar la penetración de los servicios
móviles, en particular en las zonas rurales,
a más y nuevos servicios. A pesar de ello,
en términos de infraestructura de redes, el
país ha evolucionado significativamente,
especialmente durante la última década,
sobre todo debido a las inversiones y despliegues de red que los operadores móviles
hemos realizado en el país”, indica Pamela
Coello, gerente de mercadeo de Claro.
Este despliegue de redes ha permitido
que el sector TI experimente un dinamismo
poco común, en hasta 50% en los últimos 5
años. La amenaza de empresas o franquicias extranjeras presiona a los proveedores
nacionales a actuar proactivamente y buscar soluciones que les permitan diferenciarse.
Cloud computing y movilidad están en
los primeros lugares de la lista de tecnologías a la espera de este dinamismo. “En
cuanto a nivel de adopción de estas tendencias, todo es lento. Ya hemos pasado por
estos procesos, por ejemplo, cuando empezó la telefonía celular, el plan que se tenía
era de 28 000 celulares en 5 años meta, lo
que se cumplió en los primeros 2 años. Actualmente Honduras ya tiene un índice de
que existe un celular por cada persona, de
hecho cuando se inició con los servicios de
datos aún a los bancos con su propia infraestructura les costó llegar y poder contratar servicios a terceros, esto lo vamos a
ver con la nube”, afirma José Luis Rivera,
director de Columbus Business Solutions.
Los sectores financiero, de telecomunicaciones, distribución, retail y Gobierno
están demandando ya soluciones como virtualización de servidores, almacenamiento
y movilidad, tanto a nivel de data center
y comunicaciones, como de inteligencia de
negocios y analítica.
Esto se evidencia en la composición de
la industria. El software de servicios acapara un 41% de las ventas en el mercado
local, un 40,6% es de software de productos, un 16,1% de servicios para productos
de hardware y un 2,3% se dedica a los productos físicos, de acuerdo a la Asociación
Hondureña de Tecnología de Información
(AHTI).
De hecho, para el 2012, la mayor parte
de las empresas de tecnología se dedican
al desarrollo de productos y servicios de
software o de hardware, este último rubro
ha experimentado un declive importante
desde el 2011.
“El enfoque está en brindar una pronta solución al usuario y disponer de mayor portabilidad de la información con soluciones más
especializada para cada rubro”, detalla Luis
Morán, gerente general de Mega TK.
En este campo, los sectores de educación
y seguridad pública parecen ser los pioneros en la adopción de nuevas tecnologías,
en gran parte por la necesidad de inclusión
digital para disminuir costos y mejorar el
acceso a servicios básicos a la población.
“Una tendencia que dominó fue la adopción de sistemas biométricos en la industria
de la seguridad pública en apoyo a la investigación científica y soluciones de ciudad
segura”, apunta Oscar Castro, gerente de
proyectos de Grupo Visión. Uno de esos
proyectos es la implementación del nuevo
sistema de seguridad biométrica en los aeropuertos.
Todavía falta
Como el cuento de las dos ciudades de
Dickens, en Honduras hay dos realidades.
MODELOS DE NEGOCIOS EXITOSOS
• Tercerización de los servicios o outsorcing como
estrategia vieja
• Estrategia de cadena de valor de Porter, enfoque a
soluciones que generan valor agregado a través de
la sistematización
• Soluciones on site
• SaaS y servicios administrados con mayor
aceptación que las infraestructuras
• IaaS (Infrastructure as a Service)
• Modelos de asociación público-privada, para
soluciones de largo plazo, de uso continuo y
consistente, garantizando la calidad de los servicios
• Infraestructura como servicios en data centers
• Software
• Venta tradicional de infraestructura
www.revistaitnow.com - IT NOW 101
Tegucigalpa está más adentrada en cloud
computing y movilidad, sobre todo en el
sector financiero, mientras que San Pedro
Sula está rezagada a pesar de ser una ciudad industrial. Por ejemplo, en el sector
maquila no se pueden contabilizar grandes
implementaciones en la nube.
En el mercado corporativo, vemos la
nube a nivel de software para algunas áreas
de la operación. Las grandes empresas utilizan combinaciones de nube privada, ya
sea en sus propios data centers o bien en
los de terceros, que ofrecen el servicio para
las áreas de producción y contingencia. Algunas utilizan nubes públicas en soluciones
de colaboración y almacenamiento; mientras que las pymes prefieren las nubes públicas para sus áreas de colaboración, procesamiento y almacenamiento. Si bien la
nube pública aún no se gana la confianza
de la gente, la privada sí lo ha logrado, especialmente en el sector financiero.
Lograr que el avance sea equilibrado
para todos es el reto. Y los expertos coinciden, los principales obstáculos que enfrentan este tipo de adopciones se centran
en la falta de una legislación apropiada y
educación.
“Las TIC se han venido desarrollando de
forma casi independiente, operando todo
este tiempo con una ley obsoleta que solo
regula servicios y establece requerimientos, lo que en cierta forma es más como un
atraso”, considera José Luis Rivera de Columbus Business Solutions.
Si bien se han implementado cambios
como la Reforma a la Ley Marco del Sector
de Telecomunicaciones, la Ley de Portabilidad Numérica y la Ley de Firma Electrónica, los actores del sector consideran que
el proceso ha sido muy lento, por ejemplo,
se sigue cuestionando el tema de seguridad
informática sobre la nube, sin resultados de
provecho hasta el momento.
A criterio de Ramón Mendoza, coordinador del Departamento de Telecomunicaciones de Unitec, se carece de una entidad
que regule el uso de las herramientas que
permitan la diversificación y masificación
para llegar a un gobierno digital.
Para algunos, la legislatura es vista como
un retroceso, sobre todo por la aprobación
de leyes como el 15% de impuesto sobre
ventas (ISV), que se aplica a partir de este
año a las empresas de tecnología.
“Es necesaria una legislatura que abra
oportunidades de tecnología a todo nivel,
incluyendo a la pequeña empresa. El mecanismo controlaría y posibilitaría que miles
67
de lempiras que se mueven en el sector microempresarial también pague impuestos”,
señala Daniel Pinto, gerente general CCS
Consultores.
No tener alineada la academia con la empresa privada se convierte en otra de las debilidades del sector. Hay una demanda de
profesionales de tecnología, sin embargo,
muchas veces los profesionales disponibles no compaginan con los requerimientos, aduce Jorge Giarelli, presidente de la
AHTI.
Las universidades están haciendo algunos esfuerzos para solucionar esta situación, sin embargo, la UNAH cambió su currículo y ahora vemos que la gran demanda
está en los alumnos que egresan de la universidad pública. Además de que está certificando en Microsoft, Oracle University,
CMA de Cisco, Microsoft Adobe, Linux, a
través de la Dirección de Gestión Tecnológica (DGT).
El Gobierno ha hecho esfuerzos por proporcionar acceso a Internet a las escuelas
públicas, mediante aulas tecnológicas, pero
ha faltado la capacitación de docentes en
el uso de las herramientas, aplicaciones,
sistemas y el acceso a Internet para su aplicación a la educación. Más que aulas con
Internet se debería hablar del uso integral
de computadores como sistema y de paquetes como herramientas complementarias a
la educación.
La educación universitaria en tecnología
tiene muy buen nivel y prestigio, pero falta
estrechar la brecha entre educación formal
e informal. En ese sentido, el Gobierno
está introduciendo la educación tecnológica en el Instituto Nacional de Formación
Profesional (Infop), a nivel de técnicos especializados, sin embargo, el proyecto es
reciente y los resultados se verán en un par
de años.
Tras las últimas medidas como la creación de la Dirección de las TIC y el Fondo
de Inversiones en Telecomunicaciones y
Tecnologías de la Información y las Comunicaciones (FITT), el Gobierno espera
ir por el camino correcto, asegura Ricardo
Cardona, presidente de Conatel.
“Los efectos tras la portabilidad numérica
es que genera competencia entre los operadores y deja la puerta abierta para la entrada de
un tercer operador de telefonía móvil, lo que
repercuten en el desarrollo de más y mejores
propuestas comerciales con servicios diferenciados”, explicó Cardona.
NUBE PARA PYMES
A criterio de Juan Carlos Almendarez,
gerente de ventas de GBM Honduras,
en los últimos 3 años la pyme ha
migrado hacia servicios gestionados
en sitio y se espera que el siguiente
paso sea utilizar los servicios de data
center para instalar sus aplicaciones
de producción y/o contingencia.
Para otros, sin embargo, la adopción
no se está dando como debiera. “La
gente tiene demasiada desconfianza
y no se da cuenta de los enormes
ahorros que representa no solo en
energía, sino en recursos humanos,
mantenimiento físico, espacio físico,
entre otros”, considera Daniel Pinto,
gerente general de CCS Consultores.
En otros casos se están dando
soluciones por medio de
servicios gestionados a nivel de
infraestructura en data centers, en
áreas de contingencia y algunas en
producción, pero con una tendencia
muy marcada hacia la migración a
servicios gestionados que les permita
enfocarse más en su negocio.
El Software as a Service, por ejemplo,
se encuentra en crecimiento gracias a
que las empresas están optimizando
sus procesos y acoplándose a las
mejores prácticas de la industria,
para así implantar software con la
menor cantidad de cambios.
“Las pymes están en un proceso
de maduración y varias han estado
buscando las soluciones de SaaS,
debido a la facilidad de adquisición
y su bajo impacto en el flujo mensual
de caja, en comparación con los
pagos únicos más elevados al optar
por la compra de soluciones on-site.
También han visto la ventaja de no
tener que contratar a recursos para
la administración de un ambiente
de infraestructura y poder dedicar
sus recursos exclusivamente a sus
operaciones de negocio, cuando
optan por el modelo SaaS”, detalla
Emerson Pacheco, gerente comercial
de Grupo Popa.
68
20
David Martínez Palacios
Fernando Gonzáles
GERENTE DE TI EN COMPAÑÍA AVÍCOLA DE
CENTROAMÉRICA ( CADECA )
GERENTE DE TI DE GRUPO MANDOFER
“Las principales fortalezas del sector
IT en Honduras son la inclusión de TI por
parte de las direcciones financieras en
la planificación de los presupuestos de
gastos e inversiones por considerarlo
como un activo estratégico; una
generación de profesionales con alto
sentido de RSE y un alto grado de
conocimiento de las mejoras prácticas a
nivel de TI (PMI, ITIL, COBIT, ISO, SOX);
un crecimiento anual de profesionales
TI con conocimientos amplios de áreas
operativas que dan valor agregado a la
gestión de TI”.
“Hemos mejorado mucho en
telecomunicaciones, sobre todo en
la parte de canales de datos. Los
proveedores están invirtiendo en
infraestructura y todo esto nos permite
una mejora en la competitividad
(…). Aún hay áreas que debemos ir
mejorando, todavía estamos débiles en
cuanto a profesionales. Necesitamos
que las universidades cumplan con la
demanda de conocimientos que se está
dando a nivel regional y en el país, con
profesionales más capacitados a la
realidad”.
Egdares Futch
Jorge f. Durón
SUBGERENTE DE TECNOLOGÍA
DE INFORMACIÓN DEL BCIE
GERENTE DE TECNOLOGÍA ,
BANCO DE LOS TRABAJADORES , S . A .
“En cuanto a la industria de TI
del país, considero que cuenta con
una gran fortaleza en los grupos de
jóvenes que se están dedicando al
emprendedurismo tecnológico y a formar
un ecosistema basado en comunidades
de desarrolladores y redes sociales de
tecnólogos, que están participando en
incubadoras tecnológicas de primer nivel
y creando modelos que se constituyen en
ejemplos a seguir. Ya hay gran cantidad
de apps de desarrolladores locales
que han llegado a estar en los primeros
lugares de posicionamiento”.
“El Gobierno debe impulsar con mayor
fuerza e interés el uso de las tecnologías
que permitan incrementar los niveles
educativos de la sociedad.
Francisco Zelaya Oyuela
Lissa Mencía
VOCES TI
Los gerentes
de TI en
Honduras
opinan sobre
los avances,
las tareas
pendientes
y el futuro
tecnológico
del país.
IT
IT NOW
NOW 101
101 -- www.revistaitnow.com
www.revistaitnow.com
Además, hay una carencia de
credibilidad en proveedores nacionales
que ofrecen servicios de alto nivel y
que con suma facilidad desparecen,
obligando a las empresas a buscar
soluciones en mercados extranjeros”.
CIO DE BANCO ATLÁNTIDA
DIRECTORA DE SISTEMAS ,
LOTERÍAS ELECTRÓNICAS DE HONDURAS
“A pesar de la desaceleración de
inversiones en TIC causada por la
crisis, vemos empresas extranjeras
incursionando en el mercado local
en busca de oportunidades de
negocios. Estas ofrecen soluciones
especializadas, aprovechando las
regulaciones impuestas por el Gobierno,
particularmente en el sector financiero
y de telecomunicaciones. Las empresas
hondureñas relacionadas a manufactura y
distribución han empezado a implementar
soluciones ERP de clase mundial.
“En el Gobierno se nota una mayor
apertura que vemos en páginas como
INE, IP, Seplan e IAIP, que fomentan
transparencia y participación ciudadana,
que es algo sumamente positivo. Sin
embargo, de nada sirve todo esto si el
acceso a estas tecnologías es limitado, ya
que la mayoría de la población no cuenta
con un medio tecnológico para acceder
a los datos. El Gobierno debe apoyar
proyectos que suministren gratuitamente
la tecnología necesaria y elevar el nivel
académico de las clases más vulnerables”.
ESPACIO COMERCIAL
CITI
Citi, sinónimo de
innovación digital
La entidad bancaria trabaja en el desarrollo de soluciones
para adaptarse al modo de vida móvil de sus usuarios.
“La mayoría de nuestros clientes utiliza
dispositivos móviles de manera cotidiana,
por lo tanto ampliamos nuestra oferta de
servicios de banca electrónica y móvil para
acompañar sus preferencias de consumo
y mejorar el acceso a servicios de Citi”, dijo
Raúl Anaya, CEO de Banca de Consumo de
Citi Latinoamérica.
El sector bancario y de servicios financieros presentan los mayores cambios en
procesos y productos para atender las necesidades digitales de sus clientes. Citi es
uno de los pioneros en esta área, con una
innovadora estrategia digital tiene el ambicioso objetivo de convertirse en el banco
digital más importante de América Central
y Caribe.
Su departamento digital nació cuando la
banca de consumo Citibank tuvo sus primeros pasos en Centroamérica. La banca
móvil fue lanzada a clientes a finales del
año pasado y, desde entonces, se ha constituido en uno de los principales segmentos
para la entidad financiera.
Entre sus desarrollos más importantes
se encuentra Citi Mobile, una solución de
pago por medio de la cual los clientes pueden acceder a la información de sus productos, a través de los mismos usuarios y
contraseñas de Citibank Online.
Los usuarios pueden descargar el app
para Iphone o Android, o pueden acceder
desde cualquier smartphone a la dirección
web de Citi en su país. Citi Mobile Collect,
un innovador servicio de cobranzas móviles para proveedores en la República Dominicana, ha sido reconocido como Mejor
Implementación de Dinero Móvil en las
Américas en la edición 2013 de los premios
Mobile Money Global Awards, durante la
Cumbre anual Mobile Money Global & Digital Payments Summit 2013 en el World
Trade Centre de Dubai.
Por otro lado, Beneficios Citi es una plataforma a través de la cual los clientes pueden geolocalizar los puntos de atención del
banco y la ubicación de todos los establecimientos en donde tienen descuentos por
utilizar sus tarjetas Citi. Esta aplicación fue
reconocida por la revista PC World En español, como la mejor app móvil para consu-
Jorge Ruiz,
Director de Serivicios Digitales
Citi Latinoamerica
“En Citi siempre buscamos
la manera más eficiente de
responder a las necesidades
de nuestros clientes e
incorporar soluciones
que aprovechen las más
modernas tecnologías, con
innovación y eficiencia”.
jorge ruiz, director de
servicios digitales citi
latinoamérica.
midores, en la edición 2013 de Los Premios
Digitales Latinoamericanos.
La plataforma, disponible para usuarios
de dispositivos móviles Android, Apple y
Blackberry de manera gratuita en Google
Play, App Store y Blackberry Store, combina funcionalidades de geolocalización, ubicación en el mapa, alertas y vínculos con las
redes sociales.
Asimismo, la aplicación incorpora de
modo pionero la funcionalidad de realidad
aumentada, que permite a los usuarios
escanear con la cámara de su teléfono
inteligente o tablet la zona en la que se
encuentran para ubicar rápidamente los
establecimientos que ofrecen descuentos
o promociones en los alrededores. La aplicación también ofrece alertas que brindan
notificaciones de nuevas promociones vigentes, las cuales pueden ser configuradas
por horarios y por la distancia a los comercios.
“En Citi siempre buscamos la manera
más eficiente de responder a las necesidades de nuestros clientes e incorporar soluciones que aprovechen las más modernas
tecnologías, con innovación y eficiencia”,
dijo Jorge Ruiz, director de Servicios Digitales para Citi Latinoamérica. “Beneficios
Citi brinda a nuestros usuarios agilidad y
conveniencia de encontrar todo lo que necesitan en un solo centro de información en
la palma de sus manos, algo fundamental
para la vida hiperconectada de hoy”.
Citi tiene aproximadamente 200 millones
de cuentas de clientes y realiza negocios en
más de 160 países y jurisdicciones. Ofrece
a personas, corporaciones, gobiernos e instituciones una amplia gama de productos y
servicios financieros, incluyendo servicios
bancarios y de crédito al consumidor, servicios bancarios corporativos y de inversión,
corretaje de valores y administración patrimonial.
70
IT NOW 101 - www.revistaitnow.com
CONVERGENCIA
OPINIÓN
Movilidad,
colaboración y
productividad
que inspiran
María Paula Romero Cortés, Directora General de Unify Colombia
Desde hace diez
años el mundo ha
sido testigo de importantes avances
tecnológicos que han
dejado como resultado una comunicación más fluida y dinámica en el trabajo.
Las compañías en este tiempo han logrado una
importante reducción en los gastos relacionados con las telecomunicaciones, en la convergencia de redes de voz, video y datos, así como
en la virtualización de las plataformas.
No obstante, los trabajadores, los encargados
de TI y las gerencias han ido transformando
sus necesidades de acuerdo a como cambia el
entorno laboral, generando una nueva cultura
dinámica y colaborativa en la que la seguridad
y disponibilidad de la información representan
los retos más grandes para lograr una comunicación eficiente en las empresas.
Con este panorama, las compañías (de todos
los tamaños) se han visto en la obligación de revaluar los proveedores, acercándose a quienes
cuenten con “verdaderas comunicaciones unificadas” como solución a los retos derivados de
los nuevos ambientes de trabajo, entre los que
están la consumerización de IT, el BYOD, el
teletrabajo y la movilidad.
Actualmente, el objetivo de las comunicaciones está orientado a mejorar la productividad de los usuarios y los procesos de negocio,
por tanto, deben satisfacer necesidades básicas
como potencializar el entorno colaborativo,
estimular la actividad empresarial y mejorar el
desempeño de los trabajadores.
La movilidad representa uno de los grandes desafíos para los encargados de tecnolo-
gías en las empresas. De acuerdo a un estudio
de predicción de la población de trabajadores
móviles en el mundo (2009 - 2013) realizado
por IDC, la fuerza de trabajo móvil supera los
1.200 millones, cifra que va en aumento cada
día por los cambios en el entorno laboral. Esto
requiere que se trabaje cada vez más en dispositivos virtuales. IDC nos dice que un 79% de
los colaboradores trabajan desde dispositivos
móviles y en la nube, pero sin herramientas de
comunicaciones adecuadas; un 75% de ellos se
distrae en las reuniones intentando establecer
conferencias, integrar medios de comunicación
y compartir informaciones. Todo este esfuerzo
les hace menos productivos.
Lo que realmente importa a nivel empresarial es ser ágil, pero sin dejar a un lado los
temas de seguridad y disponibilidad de la información. Esto se logra al incorporar comunicaciones unificadas a sus procesos de negocio
en términos de colaboración y comunicación,
pues los trabajadores -especialmente los que
están de cara al cliente final- buscan el don de
la ubicuidad.
Cada día, más empresas se han venido
incorporando con mayor fuerza en el
ambiente de trabajo con diversas formas de
comunicación: teléfono fijo, celular, chat,
video, sesiones de colaboración. Sin embargo,
para cada medio de comunicación hay una
aplicación o dispositivo diferente y esto se
traduce en que no hay interacción.
Las comunicaciones verdaderamente unificadas buscan que cada día desaparezca la frustración que se ha generado desde el punto de
vista de la usabilidad, porque finalmente lo más
importante es el usuario y no la tecnología.
SEÑALES
SAP AG anunció que la interfaz
de usuario (UX) SAP Fiori y
SAP Screen Personas serán
incluidos gratuitamente dentro
de las licencias de su software.
Además, SAP ofrecerá un
portafolio de servicios UX. SAP
Fiori fue lanzado el año pasado
como una colección amplia de
apps con una UX similar a la de
las aplicaciones de consumo,
para mejorar la experiencia de
uso de las funciones clave del
software de SAP con un diseño
intuitivo.
Mientras prepara Oracle
Enterprise Manager para que
corra en nubes privadas,
Oracle lanzó una actualización
del software de gestión que
ofrece la capacidad para las
organizaciones de ofrecer bases
de datos listas para producción
como servicio. Oracle Enterprise
Manager 12c release 4 es la
primera versión del software en
ofrecer bases de datos de nivel
empresarial como servicio con
alta disponibilidad y recuperación
en caso de desastre. El nuevo
release también ofrece adelantos
en la gestión del middleware y en
el control del acceso.
Intel quiere eliminar
completamente los cables de las
computadoras, y se encuentra
trabajando en una serie de
tecnologías inalámbricas para
que esto se vuelva realidad
en los siguientes años y que
se pueda eliminar el desorden
de los cables de energía,
conectores de pantalla y cables
periféricos. Entre los desarrollos
se encuentran tecnologías
inalámbricas de carga, docking,
pantalla y transferencia de datos.
www.revistaitnow.com - IT NOW 101
71
CONVERGENCIA
4G, la nueva
red empresarial
Se estima que el mercado
masivo se atenderá con
redes 3G, mientras que
4G estará destinado a
segmentos marcados, como el
corporativo y otros usuarios
específicos. Los operadores de
telecomunicaciones tienen la
última carta.
Boris Ríos
P
ara nadie es un secreto que las redes
fijas gobiernan las empresas, pero a
medida que la movilidad crece y con
ella el volumen de datos, las organizaciones,
en su búsqueda de una red que esté preparada para el reto, son atraídas al 4G. Aunque
ciertamente hay pocas experiencias en la región, otras latitudes dan señales de que el futuro estará definido por la alta velocidad. Por
ejemplo, en Norteamérica más de un 80% de
la población ya tiene cobertura LTE.
No obstante, cuando se habla de red 4G
hay que hacer una distinción entre lo que se
ha venido llamando 4G en términos comerciales (evolución en características y velocidad del 3G) y lo que en el sector se conoce
como 4G, que es reconocida también por las
siglas LTE (Long Term Evolution).
Entre las principales ventajas que puede
ofrecer esta última, como red corporativa (ya
sea como respaldo o red primaria), es que
puede establecerse como red principal de negocios pequeños e incluso medianos en los
que la exigencia de usuarios y velocidades no
sea alta, ya que estamos hablando de un medio compartido, a diferencia de una conexión
fija, que establece un acceso dedicado.
“Las redes fijas poseen indudables ventajas por fiabilidad, resiliencia y ancho de banda que en las nuevas generaciones móviles
como la 4G van reduciéndose, aunque siguen
manteniendo un diferencial positivo cuando
son necesarias mayores velocidades o el número de usuarios es significativo”, explica
Alberto Sáenz de Ugarte, director ejecutivo
de tecnología en Cable & Wireless Panamá.
No obstante, la red móvil es más flexible
en el sentido de que puede atender demandas de tráfico a diferentes puntos desde una
72
IT NOW 101 - www.revistaitnow.com
CONVERGENCIA
misma radiobase, aunque se debe buscar un
equilibrio por el hecho de tener que compartir ese medio entre varios usuarios.
“Existe mayor flexibilidad en movilidad,
ya que se puede tener una videoconferencia
con alguien en un punto cualquiera. Eso representa para un funcionario de una empresa
poder optimizar el tiempo para cerrar un negocio”, asegura Álvaro Quintanilla, gerente
de ventas de YOTA Nicaragua.
Igualmente, LTE ofrece una serie de ventajas técnicas con respecto a generaciones
anteriores, entre las que destaca una menor
latencia, lo que permite una conexión más rápida que mejora aplicaciones multimedia en
tiempo real, mayores velocidades de bajada y
de subida. Por ejemplo, uno de los requisitos
de la tecnología LTE es proveer velocidades
de baja de al menos 100 Mbps y de 50 en la
subida, mientras que el 3G ronda los 2 Mbps,
sin embargo, esto dependerá de muchos factores, entre los más importantes el espectro
radioeléctrico disponible.
En este sentido, Pamela Coello, gerente
de mercadeo de Claro Honduras, considera
que el espectro radioeléctrico es indispensable para la buena calidad en la prestación de
los servicios de telecomunicaciones móviles.
“La necesidad de espectro radioeléctrico se
incrementa conforme la modernización tecnológica amplía el abanico de servicios en
José Antonio Rodríguez
DIGICEL
“Estamos dando un salto en
tecnología, pasando de 2G
a tecnología HSDPA, mejor
conocida como 4G, gracias a los
planes de expansión e inversión
de más de US$45 millones
que Digicel se comprometió a
ejecutar”.
el mercado; especialmente en la actualidad y
hacia el futuro, donde el tráfico de datos crece exponencialmente y a velocidades mayores que el tráfico de voz”, menciona.
Al mismo tiempo, advierte que resulta
innegable la relación que existe entre la tendencia de espectro radioeléctrico por parte de
los operadores y la calidad de los servicios
ofrecidos por estos, así como la capacidad de
la oferta de nuevos servicios.
Y es que desde el punto de vista de los operadores se abre la posibilidad de desplegar
nuevos servicios dentro del mundo móvil,
como pueden ser despliegues de servicios sobre la red (OTT, por sus siglas en inglés). En
este sentido, en Signals Telecom Consulting
observan que tendrán mayor relevancia aquellos servicios destinados al entretenimiento
(video, juegos).
“Observamos que los operadores realizan
despliegues medidos, destinados a zonas
geográficas determinadas que garantizan el
rápido retorno de inversión, para luego ir extendiendo de manera progresiva las redes. En
este sentido, el mercado masivo se atenderá
con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos”, sostiene
Elías Vicente, Senior Analyst en Signals Telecom Consulting.
www.revistaitnow.com - IT NOW 101
73
CONVERGENCIA
Navegación rápida y segura
En lo que respecta a la flexibilidad en infraestructura a nivel corporativo, al contar
con la posibilidad de servicios móviles con
alta transmisión de datos, las corporaciones
y empresas verán una ganancia notable en dinamismo y velocidad, en lo que se refiere a la
recolección de datos. En este sentido, el desafío estará marcado por adaptar la estructura a
mejores sistemas de procesamiento de datos.
De manera sencilla, significará mayor rapidez para navegar. Así lo visualiza Arrigo
Guardia, director de empresas centroamericanas de Telefónica, al plantear que hoy día
el 3G o HSPA+ son estándares con los que
se alcanzan hasta 5 megabytes por segundo,
pero con LTE se podrán tener hasta 30 megabytes por segundo, con una máxima de 80
megabytes por segundo. Por tal razón, sostiene que al contar con 4G (LTE) la persona
podrá tener un tráfico en descargas mayor, ya
sea en descarga de video para seguridad, teleconferencias, telemedicina, cobertura desde
lugares lejanos, entre otros.
Existen otras consideraciones en materia
de infraestructura que es importante tomar en
cuenta, ya que las redes irán evolucionando a
esquemas más orientados a arquitectura IP, es
decir túneles, VPN, MPLS, routers más cercanos a los puntos de acceso, etc.
Por otro lado, es importante que las compañías cuenten con sistemas que les posibiliten administrar de manera centralizada los
dispositivos de sus empleados, así como
también que atiendan las cada vez más crecientes tendencias de Bring Your Own Device (BYOD) e incluso las de Bring Your Own
Application (BYOA). También es necesario
aceitar los mecanismos para poder administrar y procesar las grandes cantidades de
datos que provendrán de manera más rápida
desde los empleados”, explica Vicente.
Actualmente, pocos implementadores están viendo el 4G como su única o incluso su
principal infraestructura de red. Se necesitará
un tiempo para que las operadoras construyan sus redes para 4G, y podemos esperar
que el 3G siga siendo el estándar inalámbrico
predominante que van a usar las empresas
hasta que eso ocurra. Pero muchas compañías
empiezan a visualizar que 4G podría servir
como un back up en caso de que Ethernet falle. Aunque puede ser una opción, se deben
considerar las limitaciones asociadas a transporte y la capacidad de Ethernet a respaldar.
En algunos casos, incluso, podrá brindar una
seguridad de tráfico completa si la carga es
menor de la capacidad disponible, en otros,
es posible utilizarlo como ruta alternativa
solo para tráfico prioritario, cursando una
porción del total que permita la continuidad
del negocio con ciertas limitaciones.
En la opinión de José Villalobos, consultor de Ericsson Latinoamérica y el Caribe, las empresas pueden tener un servicio
LTE utilizando routers compatibles con
esta tecnología, los cuales podrían proveer
conexión a múltiples usuarios vía Wi-Fi o
mediante un cable Ethernet. “De esta manera, si el servicio principal de su proveedor de Internet falla, utilicen el LTE como
back up”, asevera.
El salto de 4G a su empresa
Definitivamente es posible la penetración
de 4G al mundo corporativo. A pesar de que
por el momento los servicios 4G cuentan con
un despliegue lento, ya que los operadores
buscan recuperar de manera rápida las fuertes
inversiones que suponen, este continuará de
manera progresiva a medida que la tecnología alcanza madurez y escala.
“LTE puede ser ideal para empresas que
desean aumentar sus velocidades de conexión y la infraestructura fija actual, donde
se encuentra, no se los permite. Un mercado
interesante puede ser, por ejemplo, pequeñas
y medianas empresas que desean reemplazar
conexiones alámbricas, como tipo DSL”, comenta Villalobos.
El primer paso es que los negocios se
animen a invertir en infraestructura 4G adelantándose a los cronogramas de implementación de los proveedores de red, pero trabajando de forma conjunta con las operadoras y
con suficiente anticipación. Para implementar una red 4G corporativa hay que hacerlo
con 12 o 18 meses de anticipación, según re-
Jaime Palermo
ICE
“Dado que nuestra red 4G
LTE brinda una conexión IP
transparente, permite una
fácil integración, por lo que no
requiere cambios en las redes IP
de cada empresa”
comiendan los expertos arriba mencionados.
Lo cierto es que existen desafíos para lograr esos objetivos y que están asociados a
las estrategias de rentabilidad. Sáenz admite
que esta nueva tecnología exige recurrentes
esfuerzos en inversión que no son fáciles de
compensar en los periodos tan cortos que la
evolución tecnológica impone, tales como
falta de innovación y costos atractivos para
los operadores.
Todo esto traerá consigo una evolución
en la red para este nuevo estándar, lo que
también implicará mayor inversión para los
operadores. Por ello, será necesaria la actualización de la red y un backhaul robusto que
posibilite un buen servicio.
De acuerdo con Sáenz, los cambios
de estructura serán más notables en las
arquitecturas de las redes de transmisión
para poder transportar esa gran cantidad
de información y además con una menor
latencia; asimismo se producirá una
transformación de las redes de conmutación
y core tradicionales a una estructura all-IP,
apareciendo elementos que, sin ser nuevos en
su concepto, como el IMS, no han sido desarrollados tan exitosamente por faltar hasta
el momento una necesidad no atendida por
los clientes finales. “Estas arquitecturas se
han ido implementando progresivamente en
los operadores que hemos tenido la visión de
prepararnos hacia el futuro”, manifiesta.
Colaboraron con esta nota: Sebastián Cabello, director GSMA Latin América; José Villalobos, consultor, Ericsson Latinoamérica y el Caribe;
Jaime Palermo, gerente de telecomunicaciones del ICE, Costa Rica; Alberto Sáenz de Ugarte, Cable & Wireless Panamá; Elías Vicente, Sr.
Analyst, Signals Telecom Consulting; Pamela Coello, gerente de mercadeo, Claro Honduras; Ricardo Cardona, presidente de Conatel, Honduras; Alan Centeno, coordinador SAC corporativo de IBW, Nicaragua; Álvaro Quintanilla, gerente de ventas, YOTA Nicaragua; Arrigo Guardia,
director de empresas centroamericanas, Telefónica; José Antonio Rodríguez, CEO, Digicel El Salvador.
74
IT NOW 101 - www.revistaitnow.com
Yosemite o
Windows 8,
la lucha
continúa
Aunque Windows 8 sigue reinando, Mac
OS X Yosemite buscarán rentabilizar
nuevamente el mercado de los
computadores Apple por medio de la
apropiación de la vida y movimiento de
cada dispositivo móvil, algo que en otros
tiempos apenas podía soñarse.
after office
Diseño:
Yosemite limpia su escritorio y cambia sus barras
trabajadas por colores traslúcidos como los de la barra de
notificaciones de iOS, sin embargo esto es algo con lo que
Windows contaba desde Vista.
Microsoft por su lado, tomó las esquinas activas con las
que Apple ya contaba para darle nuevas funciones a su
sistema.
Búsqueda:
Spotlight y Search llegan a un nivel similar, ambos
sistemas permiten la búsqueda de archivos, nombres,
documentos e inclusive búsquedas por internet.
Comunicación:
Apple permitirá realizar llamadas desde cualquier
dispositivo e inclusive contestar SMS. Windows continúa
dependiendo de Skype.
Ecosistema:
Apple apunta a un ecosistema de “todo conectado” pero
con diferentes SO, el Home Kit es parte de esa visión.
Microsoft busca que todos sus dispositivos estén
conectados bajo el mismo sistema y planes de
suscripción.
Apple dio el último movimiento, ahora queda esperar
a Microsoft para la siguiente gran actualización, y ver
si Android podrá integrarse en el juego por laptops y
ordenadores de casa como ha venido haciéndolo de la
mano con HP.
La pelea, apenas comienza.
Compulab - Panamá
Phone: 210-7100
[email protected]
Nortec - Costa Rica
Phone: 2261-3939
[email protected]
Comtech - Nicaragua
Phone: 2264-8800
[email protected]
www.lenovo.com/us
LAPTOPS & ULTRABOOKS
La más completa línea de laptops y ultrabooks de diseño moderno e
innovador, avanzada tecnología, comprobada calidad y excelente servicio.
TABLETS
Disfrute de la movilidad sin sacrificar productividad. Lenovo ofrece tablets
de alto rendimiento, en plataformas Windows y Android.
Diseños de avanzada, equipos livianos, baterías de larga duración, son
algunas de las características de los tablets Lenovo, diseñados pensando
en las necesidades del mundo moderno.
DESKTOPS y ALL-IN-ONE
Sistemas de escritorio, que ahorran espacio y energía, proporcionando
moderna tecnología, excelente rendimiento y herramientas que maximizan
la productividad y facilitan la administración.
WORKSTATIONS
Estaciones de trabajo especializadas para aplicaciones CAD – CAM, que
brindan altísima capacidad de procesamiento, memoria RAM, memoria de
video y almacenamiento para que su empresa se mantenga a la vanguardia
en materia de diseño asistido por computador.
Disponibles en formato torre y portatil (notebook).
SERVIDORES
Los servidores en rack o en torre ThinkServer, ofrecen el equilibrio perfecto
entre poder, diseño, rendimiento, alta capacidad, ahorro de espacio, ahorro de
energía, operación silenciosa y confiabilidad.
Diseñados para soportar altas cargas de trabajo durante las 24 horas del día,
los 365 días del año.
Ideales para todo tipo de aplicaciones desde pequeños negocios, hasta grandes
corporaciones y data centers.
Sisteco - Guatemala
Phone: 2427-2222
[email protected]
Cecomsa – Republica Dominicana
Phone: 809-532-7026
809-581-5288 Ext.8163
[email protected]
Tecno Avance - El Salvador
Phone: 2528-6800
[email protected]
4
IT NOW 101 - www.revistaitnow.com
DIRECTORIO EJECUTIVO
Daniel Panedas, Juan José Ortiz,
Carlos Zaldívar, Marcelo Burman,
Roberto Solís, Damián Szafirsztein
PRESIDENTE Y CEO
Marcelo Burman
VICEPRESIDENTE EJECUTIVO
Daniel Panedas
VICEPRESIDENTE DE OPERACIONES
Damián Szafirsztein
PUBLISHER
Paula Solís | [email protected]
EDITORA GENERAL
Thelma López | [email protected]
PERIODISTAS
Alejandro Delgado | [email protected]
Boris Ríos | [email protected]
Karina Cedillos | [email protected]
Roberto Morales | [email protected]
Viviana Siles | [email protected]
Yeny Sarmiento | [email protected]
DISEÑO Y PRODUCCIÓN
Pablo Rojas | [email protected]
VENTAS
Costa Rica:
Melissa León
(506) 4010 0300 | [email protected]
Samantha Coto
(506) 4010 0300 | [email protected]
El Salvador: Wendy Castro
(503) 25609595 | [email protected]
Honduras: Dania Soto
Tel. (504) 2280 1174, (504) 2239 1478
[email protected]
Guatemala: Nancy Pérez
(502) 2493 3300 | [email protected]
Nicaragua: Xóchilth Verónica Reyes
(505) 2278 0666 y 2278 0668 | [email protected]
Panamá: Lourdes Alcedo
(507) 302 7908 | [email protected]
República Dominicana: Annelly Dulloc
(809) 565 4940 | [email protected]
COORDINADORA DE GESTIÓN
Daniela Ugalde | [email protected]
FOTOGRAFÍA Shutterstock
IMPRESIÓN MASTERLITHO | PRODUCTO CENTROAMERICANO HECHO EN COSTA RICA
www.revistaitnow.com
IT NOW y la unidad de negocios de Tecnología (online, eventos, etc.) es una sociedad de
Grupo Cerca y Damián Szafirsztein.
GERENTE DE VENTAS
Orietta Alvarado
GERENTE DE MERCADEO Y COMUNICACIÓN
Federico Alonso
GERENTE ADMINISTRATIVO
Gustavo Barquero
GERENTE FINANCIERO
William Sandí
COUNTRY MANAGERS
José Luis Samaranch, Carolina Rodríguez, Ligia Illescas, Carol Márquez, Karen Torres
PUBLISHERS REGIONALES
Paula Solís, Paulina Martínez,
Gabriela Alpízar, Ana Ruíz, Ana Borbón
Grupo Cerca S.A. y Compañía Editora de Revistas de Centroamérica S.A., son empresas de
Central American Publishing Group Inc.
MIEMBRO DE:
Asociación Costarricense de Editores de Revistas
Instituto Nacional de la Publicidad
PARTNERS DE:
New York Times Syndicate, IDG, Advertising Age, MAS, y Superbrands.
EL TIEMPO DE LOS
PEQUEÑOS
Thelma López
- IT NOW
[email protected]
EDITORA GENERAL
Las pymes están enfrentando los mismos
desafíos de TI y las mismas presiones comerciales que las grandes compañías, cualquier
alteración a su infraestructura de TI puede tener severas consecuencias, por eso es particularmente preocupante que la vasta mayoría de
las pequeñas empresas todavía experimenten
problemáticas con el costo, la complejidad y
la capacidad con respecto la adquisición de tecnología.
Eso sí, los retos que han enfrentado históricamente están cambiando gracias a la llegada de nuevos modelos de negocios como
cloud computing, big data y movilidad.
¿Por qué aplican mejor estas tecnologías para las pequeñas empresas? Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez convertidas al cloud, cuidar
cada centavo invertido, además le permite realizar una adquisición
tecnológica mucho más concienzuda y de acuerdo a sus necesidades, tal y como afirma uno de los expertos en el reportaje de portada.
Es una realidad que muchas pymes ni siquiera conocer el retorno
de inversión de su equipo de computo, ni lo que este equipo aporta
(o no) a la productividad de su empresa.
Sin embargo, modernizar su equipamiento y la red de datos internas siempre ha sido un desafío, sobre todo por la falta de personal
capacitado en las pymes y por los altos costos. Gracias a herramientas actuales, las pymes son capaces de tener un rendimiento adecuado, mayor eficiencia operativa y de incluso establecer políticas para
el manejo de plataformas de movilidad.
De hecho su capacidad de cambio las hace mejores candidatas
para aprovechar las ventajas de plataformas como las anteriormente descritas. Tomemos el caso de social media, Un nuevo estudio
encomendado por LinkedIn reporta que el 81% de las pymes están
usando actualmente medios sociales para impulsar el crecimiento
de su negocio, y el 94% está logrando sus objetivos de marketing a
través de tales medios.
Hoy las pymes pueden estar a la par con las grandes empresas
gracias al cloud computing. Ambas podrán acceder a tecnología de
vanguardia y competir en las mismas condiciones. Una vez más, el
poder está en manos del usuario, es él quién decidirá cómo, cuándo
y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su
empresa.
6
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
¿QUIÉN ESTÁ A SALVO DE LAS
APLICACIONES MÓVILES?
La respuesta a esta pregunta es corta
y directa: nadie. Cada usuario tiene en
promedio 26 aplicaciones instaladas en
sus dispositivos que en un escenario BYOD
representan riesgos a la seguridad y
privacidad del empleador y del empleado.
32
44
NOTA DE PORTADA
INFORME ESPECIAL
LAS PYME JUEGAN CON
LOS CHICOS GRANDES
EN CASO DE EMERGENCIA…
NO OLVIDE LA MOVILIDAD
El cloud computing aparece como la llave
para que las pequeñas y medianas empresas
adopten herramientas de virtualización,
big data, CRM y business intelligence, que
parecían fuera de sus posibilidades por
costos y requisitos de administración.
Aunque no son utilizadas como redes
primarias, los expertos están de acuerdo en
que las conexiones inalámbricas pueden ser
valoradas como un plan B para la continuidad
de negocios.
101
UPDATE
8. Robots para conectar vecinos
Fatdoor es el tipo de red social de barrio
que funcionaría perfectamente en un
pequeño pueblo, con tecnología amigable
como la de Pablo Alto, en el corazón de
Sillicon Valley.
BROWSER
14. El retail del futuro llegó al Technology Day
Unilever reveló su estrategia digital
futurista en el pasado Technology Day
mientras la gestión de datacenters,
movilidad y BYOD fueron protagonistas
del evento.
20. El hardware no lo es todo
Hitachi Data Systems presentó su
infraestructura de nube continua para
los países de Centroamérica y el Caribe,
definida en gran parte por software.
KNOW HOW
28. La utopía de bases de datos en
tiempo real
La tecnología en memoria permite obtener
24
Estamos en:
datos en milisegundos, aun cuando
encontrarlas implique desenmarañar
grandes conjuntos de datos.
su proyecto, pero primero debe aprender a
trabajar con ella y no contra ella.
CIO PROFILE
54. Manos a la obra y manos a las TIC
Eficiencia en la administración
pública y modernización, requieren de
tecnologías, que garanticen funcionalidad
y continuidad, así piensa Armando
García, director general de la Oficina
Presidencial de Tecnologías de la
Información y Comunicación (OPTIC).
62. Honduras ¿cuna de la tecnología?
Si bien es cierto que Honduras ocupa
el lugar 110 de 157 países evaluados
en el Índice de Desarrollo Tecnológico
de la ONU, la visión país es convertirse
para el 2020 en un centro de inversión
de tecnologías a nivel de América
Latina. ¿Podrá superar sus problemas
ancestrales?
GESTIÓN IT
CONVERGENCIA
56. Tecnólogos con pasión por medios
sociales
El perfil de un profesional de medios
sociales es un híbrido extraño entre un
tecnólogo y un comunicador apasionado,
que debe gestionar la comunidad de las
empresas sin olvidar el desarrollo de API.
59. ¿Comprende la personalidad de su
empresa?
La cultura corporativa puede llegar a ser
más importante que el ROI para el éxito de
INFORME PAÍS HONDURAS
70. 4G, la nueva red empresarial
Se estima que el mercado masivo se
atenderá con redes 3G, mientras que
4G estará destinado a segmentos
marcados, como el corporativo y otros
usuarios específicos. Los operadores
de telecomunicaciones tienen la última
carta.
AFTER OFFICE
74. Yosemite o Windows 8, la lucha
continúa
8
IT NOW 101 - www.revistaitnow.com
UPDATE
Robots para
conectar
vecinos
Fatdoor es el tipo de red social de barrio que
funcionaría perfectamente en un pequeño
pueblo, con tecnología amigable como la de
Pablo Alto, en el corazón de Sillicon Valley.
IDG
Su fundador Raj Abhyanker imagina un día en que los vecinos no
solo se envíen entre sí mensajes de
advertencia sobre el crimen, pero
también utilicen rovers para entregar alimentos o medicamentos para
la gente del pueblo o para filmar las
fiestas de barrio.
El
ambicioso
concepto
de
Abhyanker se lanzó en Palo Alto
como un matrimonio de las redes
sociales y la robótica. La parte de la
red social es fácil: Fatdoor utiliza su
domicilio verificado y ubicación de
confianza, además del teléfono para
difundir mensajes al barrio. La red es
accesible en el escritorio, iOS y Android.
Los elementos robóticos establecen que Fatdoor se diferencie de
otras redes convencionales. El Bot
Appetit se encuentra a 3 metros de
altura rover que se arrastra sobre
las aceras a un ritmo pausado. El
rover está conectado a la red social
Fatdoor y está diseñado para ser
controlado por su smartphone usando redes Wi-Fi como 3G. Abhanker
quiere comprar motores de búsqueda en las ciudades para que los Appetits sean compartidos por la comunidad. Su primer caso: la entrega
de alimentos.
“A finales de año queremos Bot
Appetit para ser completamente au-
LOS
ELEMENTOS
ROBÓTICOS
DIFERENCIAN
A FATDOOR DE
OTRAS REDES
CONVENCIONALES. EL BOT
APPETIT SE
ENCUENTRA
A 3 METROS
DE ALTURA
ROVER QUE
SE ARRASTRA
SOBRE LAS
ACERAS A UN
RITMO PAUSADO. EL ROVER
ESTÁ
CONECTADO A
LA RED
SOCIAL Y
DISEÑADO
PARA SER
CONTROLADO POR SU
SMARTPHONE.
tónomo para que la gente en Palo Alto pueda pedir y
tener alimentos entregados”, dijo Abhyanker. “Es algo así
como un soporte para bicicletas eléctricas. Aquí nos gustaría ver un mundo donde hay siete Appetits autónomos
que son compartidos por todo el barrio.”
La visión de Abhyanker se extiende más allá de los
rovers compartidos , sueña con el día en que cada residente sea propietario de un vehículo personal que se
estaciona al lado de su coche en el garaje. Al salir para el
trabajo en la mañana, el rover se apagará para ejecutar
sus diligencias. Pero eso es un largo camino por recorrer.
Aunque no es seguro que los rovers y quadcopters de
Fatdoor volarían en cualquier otra ciudad, las reacciones
de los residentes de Palo Alto servirán como un interesante caso de estudio.
Luego está el Skyteboard, un quadcopter conectado
a 3G, equipado con dos cámaras para que pueda transmitir vídeo a la red Fatdoor. Esos no son de uso común: Fatdoor lanzó un pedal de arranque para recaudar
US$300.000, que se destinarán a la producción y el envío de los Skyteboards por el invierno.
“Ideo crear un diseño de producto que sea amable, que
parezca una tabla de skate”, dijo Abhyanker. “Cuando se
está volando en el cielo no se ve como que va a matarte,
que parezca que es parte del barrio.”
Lo que la gente quiere
¿Qué le hace pensar a Abhyanker que los vecinos pueden
querer utilizar robots como parte de sus hábitos de redes
sociales? Parte de su inspiración es un compromiso personal con Fatdoor, que se lanzó por primera vez como una
red de barrio en 2006. Abhyanker tuvo que dejar la compañía en 2008, y después de Fatdoor evolucionó hacia un
concepto llamado La Dealmap, Google lo compró en 2011.
Abhyanker continuó para poner en marcha un sitio de propiedad intelectual llamado Trademarkia, pero decidió que
quería relanzar su concepto original, esta vez con robots.
“Parece como si fueran dos esferas aisladas: Las personas que hacen la aeronáutica y los robots son diferentes de
las personas que hacen las redes sociales”, dijo Abhyanker.
“Estar aquí en el centro de Palo Alto, me decidí a resucitar a
la empresa mediante la fusión de los conjuntos de habilidades de diferentes disciplinas para crear algo nuevo. Robots
son interesantes pero no son útiles. Para que sean útiles,
tienen que ser compartidos.”
10
IT NOW 101 - www.revistaitnow.com
UPDATE
BI en
problemas
La firma Gartner determinó, a través
de un estudio, que el 57% de las empresas aún se encuentran en etapa de
investigación y planificación de proyectos alineados a big data, mientras
tan solo el 8% de las organizaciones
encuestadas han implementado iniciativas. El incremento en los datos ha
llevado a las compañías a buscar soluciones en plataformas de BI, que conecten la información a través de una
capa semántica para llevar a cabo sus
funcionalidades, sin embargo, el dilema para aprovechar la solución apunta a la desconexión de los principales
vendedores de la solución, como SAP,
Oracle, IBM y SAS Institute, según reveló el más reciente estudio de business intelligence de Gartner.
MasterCard
y Google han
apostado por
los monederos
móviles con
PayPass y
Google Wallet,
respectivamente.
Dinero fácil
Cable & Wireless Panamá y Metrobank lanzaron al mercado MóvilCash, un nuevo servicio financiero que permitirá a cualquier teléfono móvil servir como una billetera
electrónica para realizar transferencias de dinero, recargas de tiempo aire, compra de bienes y pago de servicios
en los comercios afiliados.
La herramienta MóvilCash está basado en una robusta
plataforma que cuenta con el apoyo bancario de Metrobank. El sistema ha sido probado y cumple con todas las
leyes y regulaciones del sistema financiero de Panamá.
SANDRA VAZ FUE NOMBRADA COMO LA NUEVA VICEPRESIDENTA DE VENTAS DE
ECOSISTEMAS Y CANALES DE SAP LATINOAMÉRICA Y CARIBE.
Sin mujeres
al poder
BCSWomen, instituto colegiado
de IT, indicó que el 79% de los miembros de las organizaciones considera
que la profesión de TI se vería beneficiada con más mujeres en el área.
Actualmente, la industria cuenta
con entre 15 y 18% de participación
femenina. Especialistas indicaron
que el problema se podría solucionar con atraer a mujeres jóvenes a la
profesión e incentivar a las que buscan regresar al trabajo luego de una
interrupción en su carrera.
En los próximos 6
años, la industria
de la televisión
alcanzará un valor
de US$750 000
millones.
La televisión no
pasa de moda
Para el 2020, el panorama mundial del consumo de TV
incluirá a 9000 millones de personas, entre estas 1500
millones serán usuarios de la televisión digital. Ericsson
cuenta con el proyecto Media Vision 2020, que se basa
en más de 6 meses de investigación y reúne datos, encuestas y estadísticas que revelaron que los mercados
desarrollados, como Europa Occidental y Estados Unidos, alcanzarán los 15 000 millones de dispositivos de
video habilitados a IP de banda ancha, transformando la
experiencia de consumo de televisión.
12
IT NOW 101 - www.revistaitnow.com
UPDATE
¿Para qué
robar un
banco?
El 33,5% de usuarios han sufrido
robo de dinero desde sus dispositivos móviles, ya sea a través de programas maliciosos o envíos de SMS
y llamadas. La segunda herramienta
de ataque de los cibercriminales es
el malware móvil, que afectó a un
20,6% de los usuarios, según indicó
Kaspersky Lab. Para los cibercriminales, cada vez es más atractivo robar dinero a través de dispositivos
móviles, los ataques han alcanzado
un 19,4% en los últimos meses.
Para el 2020,
el 75% de las
empresas utilizará
la analítica como
una herramienta
de trabajo.
Analítica avanzada
para las empresas
El big data crecerá un 31% por año hasta el 2016 y generará ingresos por US$23 800 millones, según prevé la
firma IDC. Ante el aumento en las cantidades de información, las empresas buscan cómo utilizar la analítica, pero
el panorama se enfrenta a una dura realidad: solo el 10%
de las organizaciones aprovecha la información para realizar promociones o mejoras en los procesos de trabajo,
indicó José Bastidas, Business Development Manager Big
Data and BI COE de SAP.
UNIFY NOMBRÓ A NORM KOREY COMO NUEVO DIRECTOR GENERAL DE LATINOAMÉRICA.
Educación
guatemalteca
en las nubes
Microsoft firmó un convenio con
la Asociación de Colegios Privados
de Guatemala (ACP) para fortalecer
la inclusión de las tecnologías de la
información a través de Office 365.
La plataforma estará disponible para
docentes y alumnos en colegios de
educación privada, como herramienta para agilizar el proceso de aprendizaje. El convenio utiliza el modelo
ya implementado en universidades
del país y permite el acceso a herramientas en la nube con versiones en
línea de servicios de comunicación y
colaboración.
El primer puesto
del ranking lo
ocupa Finlandia,
el segundo
Singapur y en
tercer lugar está
Suecia.
Centroamérica se
acerca a las TIC
Panamá y Costa Rica se encuentran entre los países
más destacables en la región por el aumento en el uso
de las tecnologías de la información y comunicación, alcanzando mayores cifras que México y Argentina, según
indicó el Reporte Global de Tecnología de la Información
2013, elaborado por el Foro Económico Mundial (WEF,
por sus siglas en inglés).
Nicaragua reveló un potencial de crecimiento y recuperación con respecto a los demás países, sin embargo,
posee las mismas debilidades que los otros de la región
en los sistemas de innovación que obstaculizan la capacidad global para aprovechar la competitividad de las TIC,
lo que origina una brecha digital.
14
IT NOW 101 - www.revistaitnow.com
BROWSER
> Francis Castro, Unilever
> Huawei
El retail del
futuro llegó al
Technology Day
> Panel: Datacenter del futuro
> GBM
Unilever reveló su estrategia digital futurista en el pasado
Technology Day Costa Rica, mientras la gestión de datacenters,
movilidad y BYOD fueron protagonistas del evento.
Alejandro Delgado
E
l desarrollo integral de hardware,
software y las alianzas entre proveedores podrían ser la nueva
etapa en la evolución de las estrategias
digitales, en el caso de Unilever, se basan en ficciones como Minority Report
para determinar estrategias que puedan
inclusive superar el mundo digital planteado por la película.
“La manera como compartimos,
como vivíamos hace 10 años, como entendíamos los acontecimientos era diferente (…) ahora TI es parte fundamental
de la evolución del negocio”, dijo Francis Castro, director de TI de la empresa
multinacional para Middle Americas.
La forma en que interactuamos en la
> PBS
sociedad aumentó la dificultad en alcanzar audiencias que normalmente se conquistaban con publicidad convencional
y la informática ha tenido que entrar en
juego como diferenciador del negocio.
La estrategia fue revelada durante el
Technology Day en Costa Rica, realizado el pasado 23 y 24 de abril.
De acuerdo con el experto, para el
2015 existirán dos líneas por persona y
en 8 años cerca de 3 mil millones de personas estarán conectadas con diferentes
dispositivos con funciones específicas.
En su estrategia se ha contemplado
desde la forma del uso de tecnología
hasta cómo se relacionan con los clientes, campañas como #PreparaPraMin de
> Jorge Ruiz, CITI
16
IT NOW 101 - www.revistaitnow.com
BROWSER
> Altus Consulting
> Caso de éxito: Café Britt
Hellman’s en Brasil demuestran la visión enfocada en la interactividad. En esta campaña, por medio de Twitter las personas pueden indicar qué alimentos tienen en sus
casas y la empresa brinda recetas con esos recursos.
Con esto se busca aumentar el compromiso de los consumidores con las tecnologías como la movilidad y nuevas tendencias que se convertirán en una realidad en
poco tiempo.
Castro definió tres puntos clave en una estrategia digital: establecerlo como una
prioridad, estructurar un equipo dispuesto para esto y que sea distinto a los que brindan el soporte y establecer asociaciones importantes e inteligentes a lo interno y externo que les ayuden a desarrollar nuevos proyectos.
Citi también innovó en el mundo digital, en la actividad dio a conocer su plan de
desarrollo para Latinoamérica por medio de Jorge Ruiz, responsable de Desarrollo de
Negocios y Banca Digital Latinoamérica para la entidad bancaria.
Con 22 mil desarrolladores, Ruiz comentó que gran parte de su estrategia se basa
en las aplicaciones, las cuales generan diferenciadores por medio de inclusión de tecnologías como geolocalización, realidad aumentada, ubicación en el mapa, vínculos
con redes sociales y alertas.
> Grupo Electrotécnica
> ICE
Nueva agenda, nuevas tendencias
El nuevo rol del CIO y la fuerza que están tomando los temas de gestión fueron uno
de los principales protagonistas del evento.
“La transformación está basada en una serie de habilidades que se deben desarrollar, skills de vender la tecnología como un medio, que pueda hacer más rápido llevar
o crear un producto, reducir costos”, indicó Arlene Madrigal, presidenta Colegio de
Profesionales en Informática durante el pánel de expertos “La Evolución del CIO”.
El evento empezó con charlas sobre el sistema de Café Britt, quienes comentaron
cómo la innovación tecnológica les ayudó a llegar a diferentes países con un desarrollo in house.
Durante el primer día se compartió conocimiento sobre movilidad y colaboración
por parte de empresas como Movistar, HP PPS, HP Software, ICE y Google, en donde
destacó que la gestión de dispositivos tomará un papel de importancia sobre la seguridad.
Otros paneles que brindaron conocimientos a la audiencia fueron “Atrévase a dar el
paso: tendencias y mejores prácticas para el datacenter del futuro, “El nuevo Panorama de la seguridad informática: entornos virtualizados BYON y Cloud Computing”,
los cuales contaron con expertos de reconocidas empresas como ICE, EMC, APC
Schneider, McAfee, Symantec y Websense, por mencionar algunos.
“Lo más interesante es la forma en que ha evolucionado la gente que antes era técnicas a ver que hay más y se puede aplicar en mercadeo, producción finanzas y poder
abrir la mente para ver los nuevos horizontes”, comentó Gabriela Hidalgo, gerente de
Mercadeo y operaciones de GBM y empresa patrocinadora del evento.
> Symantec
> Panel de cierre: Rol del CIO
18
IT NOW 101 - www.revistaitnow.com
BROWSER
TI,
¿expertos en
construcción?
El departamento de TI de Cementos Progreso inició un
replanteamiento de su unidad para que los proyectos de
automatización fueran exitosos.
Ana Padilla
E
l soporte que Cementos Progreso, líder
en la industria de la construcción guatemalteca, obtiene de su departamento de
TI se ha optimizado en los últimos 5 años. José
Serra, gerente de tecnología de información de
la empresa, explica que el departamento ahora se enfoca más en alinearse estratégicamente
con la empresa y consolidarse como socio interno, en lugar de atender crisis de funcionamiento y actuar como operativos. La era de las
herramientas insatisfactorias, innecesarias y sin
peso efectivo quedó atrás.
Hace 17 años, la empresa inició su experiencia de automatización y agilización de
procesos a través de herramientas SAP. Sin
embargo, hasta en los últimos años se logró
optimizar su uso gracias al replanteamiento
de la unidad de TI.
El sistema antiguo de solicitar un proyecto
tecnológico cuando se detectaba una necesidad
y de una reunión con TI para plantear ideas dejó
de ser funcional para la compañía. La solución
entonces fue trasladar a TI a las mesas de negociaciones de la organización.
Cuatro pilares en la estrategia
El primer punto que marcó la diferencia en la
estructura organizacional fue el conocimiento
del negocio. “Un grupo de TI tiene espacio en
las reuniones gerenciales semanales y mensuales con el fin de entender las vías de negociación y desempeño específico de todas las áreas,
mientras más conozca TI los requerimientos,
estrategias y conflictos de la organización, será
capaz de presentar soluciones alineadas, efi-
José Serra, gerente de TI
CEMENTOS PROGRESO
“Cada vez nos queremos ir
viendo más como un socio
estratégico, que a la hora de
discutir proyectos de negocio se
tome en cuenta la tecnología”.
cientes y realmente útiles”, asegura Serra.
En este aspecto, es necesario romper los
moldes tradicionales, donde los requerimientos eran solicitudes aisladas al departamento.
“Ahora las necesidades pueden identificarse
en estas reuniones generales, así como entender el contexto de un requerimiento específico. La inmersión en el movimiento empresarial permite planificar propuestas de innovación tecnológica perfectamente alineadas a la
organización”, añade.
El segundo punto se centra en el área de servicios, donde los proyectos estabilizados y listos se implementan y se monitorean para asegurar la calidad de esta solución, así como darles
mantenimiento a las herramientas ya instaladas.
El tercer punto se enfoca en el desarrollo
del liderazgo humano. “En TI se observan las
capacidades de los miembros y se les capacita
constantemente para explotar los potenciales y
ubicarlos en el área donde mejor pueden desempeñarse y presentar mayor rendimiento”,
explica Serra.
El cuarto pilar es la apropiación de la tecnología. Varias veces sucedió que los programas entregados para optimización y automatización de procesos eran instalados pero no
se usaban. Entonces se inició el proceso de
análisis de causas y se identificaron dos vertientes principales. La primera, que la solución no estaba alineada a lo que los usuarios
querían. Esto se está contrarrestando con el
reconocimiento del contexto del negocio y
el movimiento de las áreas. La segunda es
el factor cultural que rechaza el cambio. El
proceso de análisis de este aspecto se enfoca
en identificar las dificultades para tomar las
herramientas, que en muchas ocasiones fue
por percibir una amenaza de desplazamiento laboral. Ese aspecto se contrarresta con el
traslado de operarios a las áreas de análisis,
dice el gerente.
Con los pilares establecidos, la planificación
de tecnología define un road map para la implementación de proyectos. Esta línea de trabajo
especifica los esfuerzos a invertirse en los diversos departamentos. Por ejemplo, en el área
de finanzas se prevé en los próximos años trabajar, siempre sobre servicios SAP o plataformas compatibles, en la gestión de control, gestión de accesos, implementar una herramienta
de análisis de rentabilidad y otra para la gestión
estratégica. En recursos humanos se centrará
en nóminas y planilla, temas de autoservicio y
portal, entre otros.
20
IT NOW 101 - www.revistaitnow.com
BROWSER
El hardware
no lo es todo
Hitachi Data Systems presentó su infraestructura de nube
continua para los países de Centroamérica y el Caribe,
de�inida en gran parte por software.
Thelma López
L
a infraestructura continua de nube no
es una estrategia independiente, sino
que debe alinearse con la construcción
de otras iniciativas de TI clave, solo así puede
garantizar que sus bases están listas para los
cambios venideros y el continuo aumento de
los diferentes tipos de datos. Las compañías
que visualizan esta realidad son las que han
aprendido cómo utilizar las TI como un activo estratégico.
Hitachi Data Systems (HDS) quiere formar parte de esa realidad con el reciente lanzamiento de una gama completa de productos
que les permitirán implementar una infraestructura continua de nube.
“Hitachi ofrece una solución de almacenamiento en una nube privada, donde el usuario final, que no es técnico, no necesita una
capacitación, simplemente instala un agente
o aplicación, dependiendo de su sistema operativo, ya sea en PC, tablet o Smartphone
y en ese momento puede compartir su información, asignar caducidad a la misma y
cuotas de uso”, explicó Abel Araujo, Senior
Business & IT Consultant de HDS.
El concepto de infraestructura como servicio es algo que debe ayudar a las empresas a
alcanzar ahorros, debido a que van a pagar
únicamente sobre los rubros que están consumiendo y ajustado a la medida de la demanda, evitando tener que pagar por una infraestructura ociosa.
“Esta iniciativa primero debe responder a
la necesidades del negocio, si la empresa está
trabajando en ambientes donde el big data es
parte de su operación, soluciones de análisis
de negocios, por ejemplo, deben ser tomadas
en cuenta”, afirmó.
Como parte de su nueva estrategia, HDS
tiene varios productos que se apoyan en la
creación de nubes privadas, entre ellos HCP,
que es un repositorio de contenido basado en
objetos para archivos no estructurados como
archivos de oficina, video, música, etc.; que
conectado a un producto llamado HCP-AW
da la salida para que los usuarios puedan acceder y compartir su información desde internet con todas las características de nube privada. En este caso el administrador controla
los accesos, permisos y cuotas pero el usuario
tiene autoservicio para compartir su información, cambiar su contraseña, etc.
Adicionalmente si la empresa está creando
su nube privada con productos de Microsoft
o VMware, “tenemos una solución convergente que es una combinación de blades y almacenamiento con sus respectivos switches
de LAN y SAN, para que construya en forma
Alejo López Crozet
HDS
“Lo que los clientes necesitan
de su hardware de alto
rendimiento es que sea
escalable, disponible y con
capacidad de adaptación. Es
por ello que hemos puesto en
marcha la nueva Virtual Storage
Platform G1000, que ofrece
exactamente eso.”
muy rápida una arquitectura con un despliegue ágil y aprovisionamiento simple que acelere su salida”, explicó Araujo.
Las soluciones de Hitachi para infraestructura continua de nube atienden los requisitos
clave de una infraestructura de alto valor. En
primer lugar, el hardware. “Lo que los clientes nos dicen que necesitan de su hardware
de alto rendimiento es que sea escalable,
disponible y con capacidad de adaptación.
Es por ello que hemos puesto en marcha la
nueva Virtual Storage Platform G1000, que
ofrece exactamente eso, además brinda a las
organizaciones la posibilidad para pasar rápidamente a las nuevas iniciativas”, dijo Alejo
López Crozet, director General de HDS México, Centroamérica y el Caribe.
Pero el hardware no lo es todo. Cada vez
más una infraestructura es definida por su
software de almacenamiento. “Lo que los
clientes requieren es automatización y la
maximización del hardware que está instalado. El sistema operativo de Hitachi Storage
Virtualización ofrece esto y elimina las interrupciones del servicio, además puede crear
entornos de múltiples centros de datos activo
/ activo”, aseveró López.
22
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
OPINIÓN
¿Cómo elaborar
una política de
seguridad móvil?
Erick Montenegro, gerente general de Widefense para Centroamérica
Frente al aumento en el número de
dispositivos móviles
se ha confirmado
que, en su mayoría,
los usuarios aún no
reconocen la importancia de proteger
dichos dispositivos. Son muy pocos los que
conocen los sistemas de protección informática
que existen y los riesgos de no contar con estos.
Ante esta realidad, hoy se registra un crecimiento explosivo de amenazas que aprovechan el poco o nulo conocimiento del usuario y, principalmente, las inconsistencias del
software con el que funcionan los smartphones en materia de seguridad informática.
Los usuarios de estos aparatos todavía no
conocen las consecuencias de utilizar una red
de comunicación abierta, es decir, una red que
transmite datos compartiendo recursos y que,
de alguna manera, es vulnerable a ser intervenida, ya que toda la información, imágenes, mensajes y datos se almacenan de forma sencilla y
abierta en este tipo de equipos, y a menos que se
tome alguna medida preventiva, la información
está disponible para quien tenga acceso, aun y
cuando no sea el propietario.
Si nos situamos en el caso de una empresa que autoriza a sus colaboradores el uso de
smartphones, tabletas e incluso PC portátiles, la información que manejamos puede ser
aprovechada por extraños para hacerle daño
El malware, el robo de
identidad, la captura de
comunicaciones, la fuga de
información y la pérdida de
control de acceso son los
principales riesgos de BYOD.
a nuestros amigos, compañeros o empleados
y, por ende, la empresa está en riesgo. En este
sentido, como medidas de seguridad, algunas
organizaciones utilizan la encriptación o el
cifrado de datos, sin embargo, es importante
y necesario evitar el almacenamiento local en
el dispositivo, dejarlo todo en la nube y, en
las situaciones más extremas, lo recomendado es disponer de acceso remoto y codificado
a la información corporativa. Aún así, el punto más débil de la seguridad seguirá siendo el
usuario final y sus buenas o malas prácticas.
El malware, las herramientas de robo de
identidad, la captura de comunicaciones (escritas y verbales), la fuga de información y/o
la pérdida de control de acceso constituyen
los principales riesgos asociados a la tendencia de Bring Your Own Device (BYOD), que
está entrando fuertemente en el mundo de las
organizaciones.
Frente a este escenario es importante reconocer la prioridad y tener claro el núcleo de su
negocio, para enfocar así su estrategia, estableciendo normas y autorizaciones para el manejo
de información de la empresa en dispositivos
móviles personales. También es necesario implementar políticas de seguridad y definir una
buena práctica de seguridad móvil. Monitorear
la conexión a su red de dispositivos móviles
puede ser una solución para asegurar la información que sea trasladada por medio de estos,
pero deberá asegurarse de que todos los dispositivos utilizados por su organización cumplan
con estándares de configuración, seguridad y
protección de datos definidos por la empresa,
con el fin de tener centralizado el monitoreo de
la información.
Los especialistas en seguridad estamos convencidos de que la educación y prevención en
esta materia requieren esmero tanto de las personas como de las empresas, para evitar ser víctimas de riesgos en sus sistemas informáticos y
especialmente en sus dispositivos móviles.
BITS
HID Global anunció el
lanzamiento de su solución
HID Trusted Tag Services que
combina etiquetas confiables con
servicios de autenticación segura
en la nube, asigna a los objetos
cotidianos identidades únicas
y seguras que se pueden leer
mediante dispositivos móviles
equipados con tecnología
NFC en una amplia gama de
aplicaciones IoT (Internet de las
Cosas).
Al abordar la necesidad de los
clientes de combatir los ataques
de día cero y las persistentes
amenazas avanzadas (APTs),
Cisco está ampliando sus
ofertas de Protección de Malware
Avanzado y seguridad para
Centros de Datos. Las recientes
innovaciones, en seguridad
de Cisco proveen protección
contra amenazas a lo largo de
todo el ataque, antes, durante y
después.
Andrew ‘weev’ Auernheimer,
cuyos problemas con el
gobierno de EE. UU. han
generado proyectos de reforma
al Acta de Fraudes y Abusos
en Computadoras (CFAA),
quiere que el estado le pague
US$13 millones por negarle su
libertad en los últimos tres años.
En una carta abierta al FBI, el
Departamento de Justicia, y
otros, Auernheimer dijo que había
sido perseguido injustamente por
acceder ilegalmente a más de
120,000 iPad 3G de clientes de
AT&T.
24
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
¿Quién está a salvo
de las aplicaciones
móviles?
La respuesta a esta pregunta es corta y directa: nadie.
Cada usuario tiene en promedio 26 aplicaciones
instaladas en sus dispositivos que en un escenario
BYOD representan riesgos a la seguridad y privacidad
del empleador y del empleado.
Alejandro Delgado
L
a movilidad se está volviendo inherente en las empresas, en especial para las
transnacionales como Satmex que decidió incorporarse al fenómeno BYOD no sin
antes asegurar sus aplicaciones primero.
La compañía con base en México se dedica a
operar satélites que tienen cobertura en Europa,
África, Asia, Australia y América mediante los
cuales proveen servicios de video e información de gobierno además de conectividad mó-
vil. Con más de 25 años en el mercado, ha visto
su personal esparcido por todo el continente y
por lo tanto también debe encontrar la forma de
manejar los dispositivos móviles de sus cientos
de empleados.
La empresa adquirió la solución de Enterprise Mobility Management (EMM) de Airwatch
para manejar tanto redes inalámbricas como el
software en cada dispositivo, visualizar cuáles
recursos tienen, cómo los utilizan y la forma en
que se conectan con la red.
En su estrategia también agregaron un contenedor de información que permite la colaboración y acceso a archivos entre grupos autorizados de la compañía, de esta forma pueden
controlar qué ocurre con cada archivo y evitan
la filtración de documentos.
De acuerdo con Ojas Rege, vicepresidente
de estrategia de Mobile Iron, los principales
riesgos de las aplicaciones móviles –corpora-
www.revistaitnow.com - IT NOW 101
25
SEGURIDAD
Bases de una estrategia de
aplicaciones móviles segura
Toda defensa tiene pilares que la sustentan, en el caso de la seguridad en aplicaciones
móviles es necesario tomar en cuenta que se rige por tres elementos básicos:
PROCESOS: Debe realizarse un control de la información valiosa,
tener en cuenta qué es sensible y crítico y cómo será manejado
dentro de la empresa.
Se deben establecer esquemas de autenticación robustos de
doble factor que involucren tokens o dispositivos físicos dentro de
la planificación y forma de acceso.
TECNOLOGÍA: Es necesario contar con protección de end
point en todos los dispositivos en la red, forzar la política
para que aquellos móviles que no cumplan no puedan
utilizar los servicios de la empresa.
En este caso se puede incorporar un software de EMM
que además de gestionar los dispositivos, encripta
datos y vela por la seguridad de la información,
también pueda manejar las aplicaciones, dividir entre
lo personal y lo empresarial con contenedores.
PERSONAS: Es vital entrenar e informar
al personal, el usuario sigue siendo el
eslabón más débil de la cadena.
tivas o públicas en los ambientes de BYOD
(Bring Your Own Device) es el acceso a información crítica de la empresa, la cual puede ser interceptada, robada, perdida en conjunto con el dispositivo o mal utilizada por
el empleado.
El usuario promedio de un teléfono inteligente tiene 26 aplicaciones instaladas. Si la
reciente investigación realizada por HP es un
indicativo, aproximadamente todas vienen con
problemas para la privacidad o la seguridad de
algún tipo.
El estudio de HP se enfocó exclusivamente
en las aplicaciones de negocios customizadas,
pero no existe una razón para creer que el problema no se extiende a las aplicaciones comerciales que uno encuentra en la App Store de
Apple o en Google Play. Muchas aplicaciones
tienen acceso a los datos o permiso para realizar
funciones que no deberían.
En el estudio, el 97% de las aplicaciones tenía algún tipo de problema con la privacidad.
HP también encontró que el 86% de las aplicaciones carecían de defensas básicas de seguridad, y que el 75% no encriptan adecuadamente
los datos. Si se asumen porcentajes similares a
los cientos de miles de aplicaciones para consumidores en las tiendas de aplicaciones, es probable que uno tenga algunos problemas con la
seguridad o la privacidad flotando alrededor del
teléfono inteligente o tableta.
“Cada dispositivo tiene una mezcla de
aplicaciones personales y de negocios, tener
la habilidad de manejar las aplicaciones y
proteger su información de accesos no autorizados en esas aplicaciones es crítico”, comentó Rege.
La diferencia entre los datos
El problema y principal reto del manejo de
las aplicaciones móviles es tener la capacidad
de revisar y mantener los datos en un ecosistema altamente flexible que permita dividir lo
personal de los negocios y que a su vez sea seguro, sin duda un desafío gigante para los profesionales de seguridad.
De acuerdo con Raphael Labacca, coordinador de Awareness y Research de Eset Latinoamérica, esto toma esencial importancia cuando
los dispositivos inicialmente no tienen soluciones para end point por lo que siguen siendo
víctimas de ataques tan simples como phishing.
“Los usuarios aún no entienden muy bien
qué es lo que pasa dentro de un teléfono, estamos viendo que la falta de información y
concientización facilita los engaños”, detalló
Labacca.
ar
de
a
e
26
IT NOW 101 - www.revistaitnow.com
SEGURIDAD
Y es que los peligros son cada vez mayores,
el malware móvil por ejemplo, se está adaptando más rápido que las herramientas de seguridad y utiliza técnicas aplicadas para PC como
cifrado y servidores Comand & Control, además de aprovechar la falta de conocimiento del
usuario. Es casi una tormenta perfecta que tiene
como centro las aplicaciones móviles.
Los principales fabricantes de EMM incluyeron tiendas de aplicaciones y la posibilidad
de monitorear los datos como forma de manejo
y así evitar los errores de usuario que pudieran
comprometer a la organización.
“Es importante controlar de manera granular
la información que reside en las aplicaciones,
nosotros tenemos una estrategia de crear contenedores seguros alrededor de las aplicaciones
para aislarlas”, comentó Carlos Guzmán, Field
Sales Manager para Latinoamérica y el Caribe
en Citrix.
El software permite moderar la forma en que
se relacionan aplicaciones de la empresa con el
usuario y los apps personales para que corran
de una manera aislada y sin interferencias.
“Hacer un copy paste o screenshot de la
información es restringido por medio del contenedor pero siempre se presenta de manera
transparente al usuario, en el back end se administran las aplicaciones de trabajo de manera
aislada”, explicó Guzmán.
Las aplicaciones también contienen un componente esencial que indica de acuerdo a su naturaleza cómo debe ser contenida, en este caso
los productos que cuentan con una tienda de
aplicaciones sellada son los más comunes entre
el software de manejo de dispositivos.
Este software de entrega de soluciones permite a TI realizar la división de ambos ambientes, el encapsulamiento no solo limita las posibilidades que tiene el usuario, sino que también
decide qué permanece en el teléfono y permite
gestionar solo lo que realmente interesa a la
empresa.
“El manejo de los dispositivos emite notificaciones cuando algo está en contra de la política aceptada e inclusive borra los datos sin
afectar las fotos, notas o información personal
en el dispositivo”, comentó César Berenguer,
director de desarrollo de negocios en Latinoamérica de Airwatch.
Políticas acertadas, diseño
correcto
Una normativa adecuada en conjunto con un
diseño seguro es la clave, según los expertos,
para reducir los riesgos que tienen las empresas, entre ellas las aplicaciones huérfanas que
fueron creadas por un tercero en una unidad de
negocios fuera de la política de IT y que ahora
De acuerdo con los expertos
forzar el uso de contraseñas
avanzadas, revocar el acceso
al app si no cumple con la
normativa interna y utilizar
soluciones que prevengan
la activación y ejecución
de malware son bases para
el manejo de aplicaciones
móviles.
Martínez explicó que, como ejemplo, en una
aplicación de captura de pedidos debe velarse
porque aspectos tan básicos como la comunicación estén resguardados por encriptación para
evitar las fugas por terceros.
Por otro lado, Guzmán de Citrix también
aconsejó que antes de poner cualquier aplicación en producción se debe lanzar un beta
que pueda probarse y así asegurar cuáles capacidades son necesarias y cuáles deben restringirse.
Debate entre monitoreo y
privacidad
están manteniendo información confidencial
sin una estrategia de seguridad, un desarrollador o grupo que las mejore, dijo Rege de Mobile Iron
El diseño de la seguridad debe estar enfocado en procesos que valoren riesgos e indiquen
soluciones. De acuerdo con Rodrigo Calvo,
Ingeniero de Symantec para MCA, el esquema de la estrategia para las aplicaciones tiene
varias aristas dependiendo desde dónde se analice dicho riesgo. Desde el punto de vista del
desarrollador, es fundamental firmar el código
para asegurar que es auténtico u optar por un
servicio en nube que se encargue de administrar
las firmas de los aplicativos.
“Se debería forzar a que se descarguen aplicaciones únicamente de repositorios oficiales, mantener los firmware y software actualizados puede
mejorar la experiencia”, dijo Labacca de Eset.
Velar por la seguridad conlleva también una
mezcla de clasificación de las aplicaciones y la
información que manejan por su grado de sensibilidad, desarrollo o las herramientas de protección que se tengan.
La empresa debe trabajar en políticas que
indiquen el tipo de información que será accesible mediante el app y su criticidad para el
negocio, establecer los grupos de usuarios que
tendrán acceso y limitar las capacidades y funciones del dispositivo cuando exista riesgo de
fuga de información.
“Siempre que se desarrolla una aplicación,
sin importar si es móvil o no, se debe considerar el tema de seguridad desde su arquitectura,
es decir, desde el momento en que se está concibiendo la aplicación y la forma en que debe
funcionar, se deben analizar aspectos relacionados con privacidad, confidencialidad y disponibilidad”, añadió Roberto Martínez, analista de
Malware del Equipo Global de Investigación y
Análisis (GReAT) en América Latina para Kaspersky Lab.
¿Monitorear la actividad que realizan los
empleados o no? Antes de cualquier acción de
este tipo, recomienda Calvo, es necesario revisar a nivel legal la política de uso de recursos
electrónicos y adaptarla al entorno móvil, después se debe designar qué tipo de información
se analizará.
“Lo recomendable es hacer un análisis previo y considerar la forma en como esta aplicación interactúa con diferentes arquitecturas,
topologías, aplicaciones y sistema operativo.
Una vez que se tiene esta información se debe
evaluar el nivel de monitoreo requerido”, agregó Martínez.
El análisis debe estar enfocado en los principales activos, el manejo y flujo de la información, además del estado del smartphone o
tableta que está realizando acciones dentro de
las aplicaciones.
“(Con el EMM) se puede saber si el dispositivo está jailbroken, si se rompieron las bandas,
la versión de software, las diferencias ediciones, upgrades y modificaciones en la plataforma, de modo que el administrador pueda tener
mejor control sobre ella”, dijo Guzmán.
Algunos de los fabricantes poseen un contenedor de privacidad visualizar únicamente el
contenido necesario (empresarial) de los dispositivos y por medio de una lista negra definir
qué es permitido instalar.
“La plataforma puede activar o desactivar la
privacidad, esto quiere decir que cuando algo se
instala y no es permitido entonces faculta al administrador a no perder el control por medio de
un motor de conformidad”, señaló Berenguer
de Airwatch.
Su fin es no perder el control, no ser invasivo
en la privacidad y aún así proteger los valores
de la empresa.
“El MDM no es suficiente, es necesario
una plataforma de EMM que nos asegure que
la entrega de las aplicaciones nativas móviles
que pueda darnos métricas y analíticas para
tomar decisiones y reducir riesgos”, concluyó Guzmán.
28
IT NOW 101 - www.revistaitnow.com
KNOW HOW
La utopía de bases de
datos en tiempo real
La tecnología en memoria permite obtener datos en milisegundos, aun cuando
encontrarlas implique desenmarañar grandes conjuntos de información.
IDG
L
a semana pasada, New Relic, proveedor de servicios de monitoreo de
desempeño de aplicaciones, lanzó un
producto que permite a sus clientes hacer minería en sus datos operativos con propósitos
de inteligencia de negocio.
El nuevo producto beta llamado Insights
fue un éxito, según la compañía. El servicio
viene respondiendo consultas que, en promedio, involucran 60 mil millones de métricas
por minuto, con un tiempo de respuesta promedio de 58 milisegundos.
Según Lew Cirne, CEO de New Relic, la
tecnología de base de datos en memoria es
clave en esta nueva línea de negocios. Las
bases de datos en memoria son bases relacio-
En el almacenamiento
tradicional, los datos que se
consultan con más frecuencia
se mantienen en memoria.
Con el reverse caching, solo
los datos que se consultan
con muy poca frecuencia se
escriben en el disco.
nales que corren completamente dentro de la
memoria a corto plazo o RAM de un servidor
o un conjunto de servidores.
Cirne espera que el servicio una vez en
vivo pueda usarse de todas las formas posibles, como servicio al cliente, seguridad y
marketing dirigido. Apenas un usuario tiene
una pregunta sobre algún aspecto de la operación, el servicio puede brindarle métricas
detalladas sobre ese tema, que extrae de datos
capturados solo segundos antes.
New Relic construyó la base de datos desde cero y reunió un gran clúster que puede
abrirse paso a través de terabytes de datos
para llegar rápidamente a una respuesta. La
tecnología en memoria permite que el servi-
US
www.revistaitnow.com - IT NOW 101
29
KNOW HOW
Nicola Morini Bianzino
ACCENTURE
“Todavía es demasiado pronto
para decir que es un commodity,
pero la tecnología en memoria
en cierto sentido se está
volviendo un commodity”.
cio brinde respuestas en milisegundos, aun
cuando encontrarlas implique peinar grandes
conjuntos de datos generados por computadora.
Alguna vez un artículo boutique para firmas financieras de transacciones rápidas y
buen financiamiento, los sistemas de base
de datos en memoria están empezando a ser
usados más ampliamente, gracias a la baja en
los costos de la memoria de servidor y las demandas por parte de los clientes, que llegaron
a esperar servicios de Internet rápidos, como
los de Amazon.
“Los clientes pueden transformar su negocio aprovechando esta tecnología”, dijo Eron
Kelly, gerente general de marketing de servidores SQL para Microsoft.
Precisamente, Microsoft lanzó el SQL Server 2014 para los fabricantes que tiene capacidades en memoria incorporadas. La empresa de software de big data Pivotal también
sacó su primera versión comercial completa
de su base de datos en memoria para Hadoop,
Gemfire HD.
Las nuevas ofertas de Microsoft y Pivotal
se unen a un creciente número de bases de
datos con capacidades en memoria, entre las
que se incluyen IBM Blu para DB2, SAP
Hana, la base de datos epónima de VoltDB y
Oracle TimesTen.
A esta lista hay que agregar una creciente
cantidad de herramientas de almacenamiento
que les permite a las organizaciones mantener en la memoria gran parte del contenido
de su base de datos relacionales, como Redis y Memcache. Este enfoque es el elegido
por Facebook, por ejemplo, que usa MySQL
para almacenar sus datos, pero confía en Memcache para hacer que el material llegue rápidamente a los usuarios.
No más grabaciones
Tradicionalmente, una base de datos empresarial se guardaba en un disco, porque era
demasiado grande para caber en la memoria.
Además, guardar datos en discos no volátiles ayuda a asegurar que el material se capture para la posteridad, aun cuando se corte
la energía del almacén. Con la RAM volátil,
si se interrumpe el suministro de energía, se
pierden todos sus contenidos.
Pero estos supuestos se están poniendo en
duda. Las bases de datos transaccionales en
línea, particularmente, se están pasando a la
memoria principal.
“Si sus datos no entran en la memoria principal ahora, espere un año o dos y probablemente lo harán”, dijo Michael Stonebraker,
un pionero en el desarrollo de bases de datos
que es jefe de tecnología en VoltDB. “Una
creciente fracción del mercado de bases de
datos general podrá, con el tiempo, desplegarse en la memoria principal”, afirmó.
Otros en la industria hacen eco de la opinión de Stonebraker.
“Si sufre alguna dolencia en el rendimiento y tiene el presupuesto para pagar un sistema líder de base de datos relacionales, entonces tiene sentido gestionar los datos en la
RAM”, dijo Curt Monash, analista principal
de Monash Research.
El enfoque no funcionaría para todas las
bases de datos. Con los precios actuales, tener una memoria principal de 100GB o incluso 1TB no es demasiado prohibitivo, dependiendo del nivel de respuesta requerido y la
cantidad de dinero que una organización está
dispuesta a gastar.
“Todavía es demasiado pronto para decir
que es un commodity, pero la tecnología en
memoria en cierto sentido va hacia ese destino”, dijo Nicola Morini Bianzino, director
administrativo de SAP Platform Solutions
Group en Accenture.
Bianzino afirmó que en los últimos seis
meses, vio un cambio en las preguntas que le
hacen los clientes y potenciales clientes sobre
la tecnología en memoria. “Las preguntas están pasando de ¿Qué es? a ¿Cómo lo hago?”,
dijo.
“El mensaje llegó al mercado y fue asimilado por los clientes - sostuvo Bianzino-, esto
no quiere decir que van a mover todo mañana, pero están dando por sentado de que irán
en esa dirección”.
Con SQL Server 2014, el enfoque de Microsoft con respecto a la tecnología en memoria es incorporarla a su plataforma de base
de datos relacional estándar “No estamos
hablando de un agregado caro o de comprar
nuevo hardware o un aparato de calidad superior”, afirmó Kelly.
El componente en memoria del SQL Ser-
ver puede usarse para procesamiento de transacciones en línea, inteligencia de negocios y
almacenamiento de datos.
Lo interesante sobre la tecnología en memoria, de acuerdo con Kelly, es que no solo
puede acelerar las operaciones de bases de
datos actuales, sino que puede crear líneas de
negocios completamente nuevas.
Como ejemplo, señaló el revendedor en
línea de autopartes Edgenet.
Usando una versión beta del SQL Server
2014, “Edgenet pudo transformar su negocio
para responder mucho más rápido ante las
amenazas competitivas, al posibilitar una fijación de precios dinámica en su sitio web”,
afirmó Kelly. La empresa puede cambiar los
precios de las mercaderías para clientes en un
mercado determinado, basándose en cuáles
son los últimos precios de los competidores
regionales, que pueden hacer ventas puntuales en ciertos artículos.
Aunque la fijación de precios dinámica
también es posible con una base de datos relacional estándar, Kelly sostuvo que la práctica podría llevar a problemas de contención,
en los que la actualización de los precios
podría ralentizar la respuesta a los usuarios
finales hasta el punto de que pueden no tener
el precio inmediatamente.
“La manera en que el SQL Server trata la
memoria elimina el bloqueo. Entonces, el
usuario no sufre demoras cuando accede al
sistema”, sostuvo Kelly.
Memoria y big data
Gemfire HD, el reciente lanzamiento de
Pivotal, extiende sus bases de datos en memoria a big data, a través de la integración
con la plataforma de procesamiento de datos
Apache Hadoop.
“Básicamente, Gemfire es una base de datos en memoria SQL que puede extraer datos
del Hadoop File System [HDFS] o conservar
datos en el HDFS”, dijo Michael Cucchi, director senior de marketing de productos de
Pivotal.
Gemfire puede ingerir grandes cantidades
de datos extremadamente rápido, aun cuando
provengan de muchas fuentes, según afirmó
Cucchi.
“Si tiene que manejar mil solicitudes por
segundo, inserte la capa en memoria de Gemfire, que descarga en modo efectivo y en
tiempo real los requerimientos para la aplicación”, explicó Cucchi.
Esta tecnología la podría usar, por ejemplo, un proveedor de telecomunicaciones
inalámbricas. Según Cucchi, Gemfire podría emplearse para asegurar que todas las
75%
prog
El 5
de “
adm
es lo
ning
Fuen
a 320
n
30
IT NOW 101 - www.revistaitnow.com
KNOW HOW
da
é
es
de
ea
s,
llamadas que maneja en cualquier momento se dirijan a través del mejor camino de
red.
Sin embargo, no todo el mundo está convencido de que se necesiten bases de datos en
memoria especiales. Muchos optaron por correr una capa de almacenamiento en memoria
sobre la base de datos, para los campos más
solicitados.
“Desde hace años, la gente viene haciendo
bases de datos en memoria, en las que hay
terabytes de RAM a lo largo de muchas máquinas, todas con MySQL”, dijo Bryan Can-
Curt Monash
MONASH RESEARCH
“Si sufre alguna dolencia
en el rendimiento y tiene el
presupuesto para pagar un
sistema líder de base de datos
relacional, entonces tiene
sentido gestionar los datos en la
RAM”.
trill, ingeniero de software del servicio en la
nube Joyent. Cantrill señala la creciente popularidad de Memcache, que se está usando
ampliamente como un front end para bases
de datos relacionales.
¿Qué debería hacer una organización si la
cantidad de material que tiene excede la memoria a corto plazo disponible? Muchas tecnologías en memoria, como la de Microsoft
y Blu de IBM, son híbridos, ya que todavía
pueden almacenar material en discos y solo
mantienen en la memoria a corto plazo los
datos de consulta más frecuente.
Como otros sistemas en memoria, SQL
Server 2014 tiene algunos trucos para preservar los datos en caso de un corte de energía,
que provoca que los datos desaparezcan de la
RAM volátil. Las tablas nunca se escriben en
el disco, sino que cualquier cambio se registra en data logs. Ante un corte de energía, la
base de datos puede reescribir los datos perdidos usando esos logs.
El SQL Server 2014 viene con tecnologías
de diagnóstico que pueden examinar las bases de datos del usuario y sugerir qué tablas
deberían pasarse a la memoria, según la frecuencia con que se les consultó. “Solo mueva
a la memoria las tablas más usadas. Esto le
permitirá tener mayor rendimiento sin comprar hardware nuevo”, dijo Kelly.
Y afirmó que no se necesita ningún cambio
en la capa de la aplicación que todavía ve la
interfaz de base de datos.
Los investigadores están experimentando
también con otros enfoques. Stonebraker está
investigando una perspectiva llamada reverse caching o almacenamiento inverso. En el
almacenamiento tradicional, los datos que se
consultan con más frecuencia se mantienen
en memoria. Con el inverso, solo los datos
que se consulta con muy poca frecuencia se
escriben en el disco.
“Comparamos el almacenamiento y el
antialmacenamiento con un prototipo en el
Massachusetts Institute of Technology y el
antialmacenamiento resultó ser una mejor
idea”, contó Stonebraker.
Parte del problema es que cuando un sistema de almacenamiento, como Memcache,
toma datos del disco y los pasa a la memoria,
toma todo el bloque de datos, lo cual suele incluir registros adicionales. Entonces, lleva a
un uso ineficiente de la memoria. En cambio,
un enfoque memory-first solo escribe en el
disco las entradas específicas que se consultan con poca frecuencia.
Bien a través de un sistema empresarial de
base de datos en memoria o bien mediante
una capa de almacenamiento de código abierto, ahora la organización puede atender a sus
clientes y a sus gerentes comerciales mucho
más rápidamente.
[NOTADEPORTADA]
32
LAS PYME
JUEGAN CON
LOS CHICOS
GRANDES
Maximiliano Poter
LA OFERTA
EN PRIMERA
PERSONA
IBW
“Proporcionamos
servicios al sector pyme
como conexiones y
almacenamiento de
datos y data center, para
resguardar información
como centro de
respaldo. También somos
proveedores de Internet,
transmisión de datos,
fibra óptica y alojamiento
de dominios para correos
electrónicos”.
ANA EUGENIA LÓPEZ ,
GERENTE DE VENTAS CORPORATIVAS
Yota
“Brindamos todo el giro
del negocio y ponemos al
cliente en una plataforma
donde puede desde
facturar hasta vender en
línea. Proporcionamos la
colocación de equipos
y el desarrollo de
aplicaciones para clientes
específicos, de acuerdo a
sus necesidades”.
ÁLVARO QUINTANILLA ,
GERENTE DE VENTAS
Cable Color
“Además de provisión
de Internet con garantía
de ancho de banda,
la compañía dispone
de arrendamiento
de infraestructura de
hardware, servicios
hospedados en la nube
pública y privada, como
PBX y monitoreo de video,
entre otros”.
ESTHER CALIX ,
GERENTE CORPORATIVO
Marcos Martínez
HWCA
[NOTADEPORTADA]
as pymes son el motor de la economía”
es una frase hecha que tiene una parte
de verdad. Sí, las pequeñas, medianas y
microempresas son el componente fundamental del tejido económico de todos
los países. Pero en América Latina, la
importancia que tienen en cantidad no
se corresponde con su aporte a la producción. Solo el 30% del producto interno bruto (PIB) regional proviene de las
pymes, mientras que en las economías
más avanzadas de Estados Unidos, Canadá, Japón, Corea del Sur y gran parte
de Europa esa contribución se duplica.
“El elevado aporte al empleo, combinado con el bajo aporte a la producción
que caracteriza a las pymes en América
Latina, es reflejo de la estructura productiva heterogénea, la especialización
en productos de bajo valor agregado y
su reducida participación en las exportaciones, inferior al 5% en la mayoría
de los países”, cita el informe “Perspectivas económicas de América Latina 2013”, del Centro de Desarrollo de
la Organización para la Cooperación y
el Desarrollo Económicos (OCDE) y la
Comisión Económica para América Latina y el Caribe (Cepal).
La adopción de tecnologías de la información y la comunicación (TIC) aparece como una clave para el desarrollo
de un sector tan vital de la economía regional. Sin embargo, el mismo informe
destaca que buena parte de las pymes
latinoamericanas todavía está en la primera y segunda etapa de incorporación
de estas herramientas, ese estadio que
implica la inversión en una mínima infraestructura informática utilizada solo
para agilizar o estandarizar procesos administrativos. Una tercera y cuarta etapa, en las que las TIC proveen el soporte
para la toma de decisiones y articulan
con las áreas estratégicas de las compañías (mediante intranets y aplicaciones
de ERP y CRM, entre otras), todavía parecen estar muy lejos.
Así todo, no son instrumentos de imposible alcance. Hoy son muchos los
vendors de tecnología que ofrecen a las
pymes soluciones de virtualización, business intelligence (BI), ERP y otras que,
hasta hace unos pocos años, parecían solo
al alcance de las grandes corporaciones.
En ese sentido, el cloud computing parece
jugar un papel esencial.
El citado informe regional lo destaca:
“El principal impacto de la computación
“Cuando una pyme dispone de
información confiable procesada
por aplicaciones del tipo ERP o
CRM, o desea combinar bases
de datos y planillas de cálculo,
está lista para implementar una
herramienta de BI”.
en la nube es su capacidad de reducción de costos,
sobre todo para las pymes”, y da como ejemplo
que “en algunos países, el uso de soluciones de
CRM tipo SaaS (software as a service) permite
ahorros de 20 a 25% en relación con el uso de
aplicaciones convencionales, en tanto que migrar
la infraestructura a la nube puede representar economías mayores al 50%”.
“La computación en la nube es para las pymes.
Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez
convertidas al cloud, cuidar cada centavo invertido”, afirma Melquiades Córdoba, director ejecutivo de RED1, de Panamá. “Por experiencia previa, dos de cada cuatro pymes desconocen cuánto
pagan mensualmente por consumo eléctrico generado entre equipo de cómputo y red de datos.
Tampoco tienen idea sobre cuánto representa en
dólares la falta de productividad causada por mal
funcionamiento de un equipo viejo o por contratar
personal técnico irresponsable. Si estas mismas
compañías invirtieran dichas pérdidas en renovarse, su eficiencia operativa mejoraría inmediatamente. Modernizar el equipamiento y la red de
datos interna, seleccionar un proveedor de acceso
a Internet estable y con el rendimiento adecuado
y establecer políticas sobre el uso de dispositivos
móviles son algunos temas fundamentales que hay
que tratar y definir antes de convertir un negocio a
la nube”, añade.
Desde gigantes del software corporativo como
SAP, también se alzan voces sobre las ventajas
para las pymes de subirse a la nube. Su director
general para NoLA Multi-Country, Pablo Signorelli, dice: “Las soluciones de cloud permiten a estas
empresas adquirir una herramienta por una renta
mensual, lo que se conoce en la industria como
SaaS. No tienen que desembolsar dinero para
comprar el licenciamiento, pagar la implementación y comprar infraestructura. Tiene una ventaja
de costo muy obvia, pero lo que se le hace más
33
[NOTADEPORTADA]
PYMES EXITOSAS
Costa Rica: Flores cibernéticas
Guatemala: La gasolina más barata
En una de las esquinas de Costa
Rica, la microempresa Flor del Este se
dedicaba a vender flores de manera
convencional, sin computadoras de
por medio, más que lo necesario para
facturar o ver precios.
En Guatemala, las gasolineras
independientes han cobrado
importancia y con ellas la necesidad
de una administración unificada. De
esa necesidad nace Gasolineras
Independientes, S.A. (Gasinsa), con el
objetivo de homogenizar procesos y
apoyar el desarrollo sostenible de las
pequeñas marcas.
Internet llegó de la mano con una
disminución de los ingresos, en el
momento más complicado encontraron
que una pequeña inversión en
marketing digital, herramientas de
analítica y un sistema de e-commerce
podía hacer una gran diferencia.
“Empezamos a ver que el punto de
venta empezó a decaer en ventas y
vimos la opción de abrir una página
web”, comenta Lorena Delgado, dueña
de la empresa.
34
Con la asesoría de Internexo lograron
tener presencia web y con el tiempo
establecer un sistema de compras
que no solo recuperó a la empresa
de las pérdidas, sino que duplicó sus
ingresos y actualmente sustenta la
mitad de las operaciones.
Para reducir el costo de la
implementación se valoraron
plataformas de código abierto, en este
caso Google Analytics y Joomla CMS
sirvieron para montar la base de lo que
sería su plataforma web. También se
utilizaron herramientas como Virtuemart
Ecommerce para extender el CMS,
Google Adwords y Facebook para dar
mayor alcance al proyecto.
atractivo al cliente es la velocidad de implementación. Una solución cloud puede estar
adecuada en pocas semanas, mientras que si
se adquiere on premises llevaría meses”.
Trabajar en las nubes
Por costo y velocidad de despliegue, el
cloud computing ofrece la plataforma para
ese salto de modernización que requieren las
pymes para mejorar su productividad. Pero
¿qué tipo de soluciones están buscando? Sostenida en la nube, la oferta puede ser amplia.
Para Signorelli, de SAP, “tanto grandes
como pequeñas, las empresas hoy están ad-
Como pequeña empresa, Gasinsa
funcionó varios años con métodos
tradicionales, los reportes de
ventas, alcances y proyecciones
se desarrollaban de forma
manual, por cada gasolinera, era
necesario revisar las copias de
las facturaciones para tabular
datos y posteriormente hacer las
comparaciones necesarias.
El año pasado, la compañía decidió
invertir en un software para agilizar
estos temas. Así adquirieron un
paquete en la plataforma MySQL
con toda su programación de vida.
“Solo se compraron las licencias para
poder manipularlo y actualmente
está operando”, comenta Elmer
Osorio, encargado de desarrollo de
proyectos.
Con este nuevo sistema, los análisis
de resultados y reportes contables se
agilizaron de varios días a un par de
horas con una gran exactitud. Además,
los datos almacenados y manejados
desde la nube les permite compartir los
documentos en la red.
quiriendo más soluciones de innovación
para fortalecer el sistema de gestión, el ERP.
Compran herramientas de BI para explotar
toda la información que tienen y poder tomar
decisiones correctas. También están adquiriendo herramientas de movilidad, porque
el empresario hoy quiere resolver cuestiones
desde smartphones o tablets”.
Las mejores soluciones de BI para las
pymes son aquellas que se “adaptan al dinamismo de una pequeña o mediana compañía
y a los recursos que disponen, sea hardware,
personal e inversión presupuestada. Cuando
una pyme dispone de información confiable
Honduras: Hable por teléfono
mientras conduce
Las mototaxis dejaron de ser un
medio de transporte exclusivo de las
zonas turísticas de Honduras, como
funcionaba hasta hace un par de años,
para extenderse hacia las principales
ciudades del país.
En la creciente demanda de estos
vehículos, la empresa Credibroker, con
más de una década de experiencia en
el mercado de autos usados, vio una
oportunidad de negocio que no podía
dejar pasar, por lo que se especializó
en el financiamiento tanto de mototaxis
como de motocicletas de primera.
Para desarrollar su operación
empresarial, esta pyme contaba con
un call center de cobros; sin embargo,
llegó el momento en que requería con
carácter prioritario de una solución que
le permitiera integrar sus servicios.
En búsqueda de una solución que
incluyera Internet, PBX virtual y
telefonía corporativa encontró en la
compañía Cable Color la aplicación
que al final fue implementada. Esta
comprendía la integración de servicios
de Internet corporativo, telefonía IP,
PBX hospedada y arrendamiento de
infraestructura.
Dentro de los beneficios obtenidos,
tras la implementación de la solución,
señalan la reducción de costos en la
facturación a través de ruteo inteligente
de destinos telefónicos y el acceso a
reportes detallados en CDR.
procesada por aplicaciones del tipo ERP o
CRM, o desea combinar bases de datos y planillas de cálculo, está lista para implementar
una herramienta de BI. En el mercado hay
disponible una gran variedad que son aptas
para las pymes en todos los sentidos”, explica
Marcos Martínez, CEO de HWCA Panamá.
De hecho, la inteligencia de negocios es
uno de los proyectos en que están incursionando cada vez más las pymes. “La imaginación no tiene límites; una empresa, por más
pequeña que fuera, si tiene acceso a información y datos puede utilizar este tipo de plataformas para hacer esa minería que le aporte
[NOTADEPORTADA]
r
a
,
nte,
eo
36
a su negocio”, asegura Josefina Nucci,
gerente de clientes y socios de negocios
de Microsoft Costa Rica.
Para Mercurio Ceballos, director de
Inforpyme Panamá, “muchas veces
vemos que una persona en una pyme
que se pasa 12 horas frente a un PC
utilizando hojas de Excel, cuando con
un CRM se le puede quitar esa carga
y lograr que se dedique a gestionar
su empresa como tal. Encontramos
pymes, por ejemplo, que vendían el
mismo producto a diferentes precios a
un mismo cliente o que pensaban que
habían enviado una propuesta y, en
realidad, no lo habían hecho. Es decir,
se generan lagunas de información en
el proceso comercial, cuando una solución estándar como Sugar CRM podría administrar la cartera de clientes,
prospectos y cotizaciones”.
Mudarse al cloud también puede librar a la pyme de invertir en su propia
infraestructura de redes y de seguridad.
“La mayor ventaja de los servicios de
la nube es que el cliente no tiene que
hacer inversiones costosas en routers
y switches, además de evitar su costo
de mantenimiento y servicio. Y el proveedor también puede brindar todos los
esquemas de seguridad, como firewall,
antivirus y demás. Esto es importante
para evaluar a la hora de escoger un proveedor”, comenta Juan Bonilla, gerente
general de Data Guard.
La nube también ofrece a las compañías más chicas soluciones de telecomunicaciones. Juan Ignacio Ramos,
de relaciones públicas de Número Central en Guatemala, explica:
“Nosotros ponemos en manos de las
pymes servicios de telefonía anteriormente reservados para grandes firmas.
Se puede entender como PBX virtual
o telefonía en la nube. No hay necesidad de invertir en infraestructura o en
software, ni tener Internet en los dispositivos para usar el servicio. Además, pueden ser de cualquier operador
de Guatemala, ya que nosotros no le
vendemos al cliente ni un teléfono ni
una SIM. Y tiene entrega en 24 horas”.
Razón social
Las herramientas de social media
también están siendo utilizadas por las
pymes para llegar a nuevos clientes y
mercados. Canales en Facebook, Twitter y YouTube, principalmente, son
LA OFERTA
EN PRIMERA
PERSONA
Data Guard
“Ofrecemos backup remoto
hasta nuestra infraestructura
de data center de última
generación y hosting virtual.
También seguridad para los
smartphones y contabilidad
en la nube para pymes”.
JUAN BONILLA,
GERENTE GENERAL
RED1
“Atendemos pymes
desde cinco hasta 125
colaboradores. Nos
especializamos en presencia
web, movilidad y trabajo
colaborativo, antispam,
copias de respaldo,
promoción desde la nube y
servidores pymes en cloud”.
MELQUIADES CÓRDOBA,
DIRECTOR EJECUTIVO
SAP
“Tenemos Business One, un
ERP integral que incorpora
soluciones de inteligencia de
negocios y movilidad”.
PABLO SIGNORELLI,
DIRECTOR GENERAL DE NOLA
MULTI-COUNTRY
CABLE ONDA S.A.
“Las soluciones
empresariales han permitido
integrar distintos productos,
es decir una central
telefónica, una computadora
financiada, un sistema de
video vigilancia. Al final, el
tema de soluciones es hacia
dónde va el foco de las
empresas”.
FEDERICO WEITZMAN,
GERENTE DE MERCADEO
EMPRESARIAL
componentes clave en el plan de mercadeo
para promocionar productos, captar clientes
potenciales o fidelizar los ya existentes.
“Esa es la tendencia. Las redes sociales
permiten generar una estrategia de marketing
viral, con participación e interacción de los
usuarios o clientes. Las pymes deben tener a
disposición un community manager o moderador, alguien que coordine ese vínculo en la
Web, para que no se genere aburrimiento y
haya efectividad”, opina Álvaro Quintanilla,
gerente de ventas de Yota Nicaragua.
“Deben contar también con dispositivos de
seguridad para que las bases de datos o agregados en una red social no se filtren, para que
no se genere flujo de correos no deseados de
empresas que promocionan sus productos y
que puede resultar molesto para los demás”,
agrega Quintanilla.
Rigoberto Alvarenga, gerente general de
Grupo Satélite, advierte: “Un error que cometen las pymes es empezar a crear perfiles
en todas la redes sociales, sin haber estudiado
ni haber hecho un monitoreo previo de lo que
se va a realizar. Es importante conocer quién
es nuestro público meta, dónde está ubicado
y qué se está diciendo de nuestra marca”. Según el ejecutivo, “la estrategia de los medios
sociales debe ir orientada a nuestro sitio web,
no al revés. Si publicamos en una red social,
nuestro sitio debe estar también en sintonía
para albergar toda esa clase de comentarios
e interacción”.
Retos
Las pequeñas y medianas compañías que
quieran aprovechar las ventajas que el cloud
computing da para el acceso a herramientas
tecnológicas de alta productividad tienen que
tener precauciones.
“Primero, hay que disponer de un buen
ancho de banda. La clave en la nube es tener buen acceso de red. Es como la electricidad, si se cae, se viene abajo todo. El
segundo reto es la seguridad. Cuando se va
a un ambiente cloud, se pueden exponer al
robo de información. Sin embargo, muchas
compañías resuelven esto con cifrado, VPN y
token digitales. El 90% de las pymes van por
la nube pública, ya que las privadas son para
instituciones grandes, como bancos y proveedores de servicio”, advierte Douglas Wallace,
director regional MCO de NetApp.
Para el directivo, “en América Latina durante el 2014 vamos a ver a cada vez más
pymes optando por cloud computing y a los
proveedores de servicios dando más servicios
bajo este modelo”.
[NOTADEPORTADA]
¿CÓMO FUNCIONA
(O NO) EL MDM
EN LA PYME?
IDG
38
E
n las organizaciones de gran
escala, la implementación de
la gestión de dispositivos móviles (MDM, por sus siglas en
inglés) se suele dar por sentado. Pero
¿qué sucede con las empresas que no
son suficientemente grandes como para
costear una implementación de MDM
y un departamento de TI para administrarla? Sin los medios para centralizar
el control de los dispositivos móviles,
¿cómo pueden proteger sus datos?
Algunas pymes encontraron formas
para mitigar el riesgo sin recurrir a la
MDM tradicional, pero no siempre es fácil. De buenas a primeras, puede ser complicado pues las empresas más pequeñas
suelen implementar políticas BYOD (traiga su propio dispositivo), ya que no pueden proveerles equipos a sus empleados.
“En cierto sentido, cambia el panorama un poco, porque los usuarios pueden
vacilar sobre permitir el control corporativo de sus dispositivos. Pero si se propone la ecuación como ‘si quieres acceso a material sensible tienes que tener
una MDM’, el usuario casi siempre la
aceptará por la comodidad”, dice Tyler
Shields, analista líder en movilidad de
Forrester.
Con BYOD, las pymes optan por seguridad en el punto final o simplemente
les piden a sus empleados que tengan
Las pequeñas empresas
tienen problemas
para costear una
implementación de MDM
y un departamento de TI
para administrarla. Algunas
optan por mitigar el riesgo
sin recurrir a una solución
tradicional.
“algo en sus equipos, algún tipo de seguridad”, agrega Shields.
David Lingenfelter, jefe de seguridad de
información de Fiberlink, concuerda en que
BYOD es la norma para las pequeñas y medianas empresas. “No compran ni distribuyen
dispositivos para sus empleados, pero aún así
quieren tener algún grado de control [de los
equipos de sus colaboradores], ya sea limitándolos a cierto tipo de aparatos o a cierta
versión de OS”, apunta.
Sin importar qué tipo de políticas tengan,
argumenta Lingenfelter, las pymes no suelen pensar qué pasa con los equipos BYOD
cuando los empleados quieren uno nuevo.
“Tienen que asegurarse de que los datos corporativos no estén en el dispositivo antiguo.
Por lo general, cuando no los uso más, yo
se los doy a mis hijos. Tengo el suficiente
sentido común como para limpiarlos. ¿Está
seguro de que sus empleados están haciendo
eso?”, señala.
Una apuesta
Sabiendo que no tienen los medios para
centralizar el control de los equipos móviles
(y que los dispositivos que usan sus empleados suelen ser personales), ¿cuáles son las
opciones para las pequeñas y medianas empresas? En algunos casos, se abstienen completamente de la MDM y esto crea una importante superficie de ataque. Sin embargo, la
duda sobre si estas firmas pequeñas están en
[NOTADEPORTADA]
39
el radar de los atacantes es precisamente
el motivo por el cual están dispuestas a
correr el riesgo. Muchos asumen que,
siendo empresas pequeñas —que valen
relativamente poco y no poseen datos
valiosos—, las probabilidades de ser el
blanco de un ataque no son altas, por lo
que toman la apuesta.
“Por supuesto, hay algunos que dicen
‘el riesgo [bajo] no justifica la inversión
para nosotros’”, opina Shields. Este tipo
de enfoque en el que todo se vale es lo
que buena parte de las pequeñas empresas hacen actualmente. Y, según dice, en
la mayoría de los casos la compañía o
bien provee un equipo o bien permite
BYOD, paga las facturas y deja que los
usuarios sigan su camino.
Pero la decisión de dejar de lado una
solución de MDM no siempre es aceptable para los socios de las empresas.
Lingenfelter afirma que ha escuchado
de pequeñas empresas que optaron por
Las pymes quieren tener
cierto nivel de control y
asegurarse de que sus
usuarios manejen los
datos empresariales con
responsabilidad, como las
organizaciones grandes,
pero a una escala más
simple.
no tener ninguna solución, por lo general, porque
no tienen a nadie de TI dentro de la empresa y,
en consecuencia, no cuentan con infraestructura o
sistemas de correo centralizados. En esos casos,
las empresas extremadamente pequeñas suelen
confiar en sus empleados y esperan que “hagan lo
correcto”, pero a veces, eso no es suficiente.
“Vimos que algunas empresas pequeñas vienen
y nos dicen que tomaron ese camino [de no implementar nada]. Pero sus socios, principalmente en
el sector farmacéutico, les piden que implementen
algo, debido a la naturaleza del negocio”, cuenta
Lingenfelter.
Ese sentimiento de los socios externos de que
no tener ninguna solución es inaceptable es algo
con lo que Lingenfelter concuerda.
“Si no haces algún tipo de gestión, estás expuesto, ya sea a un vector de ataque o de filtración
de información. Para quienes están preocupados
por esto último, no van a ser un blanco. Pero hay
muchos programas que el usuario final puede instalar y filtrar datos”, añade. También hay otras preocupaciones, como los equipos perdidos.
[NOTADEPORTADA]
rto
ne
s
e
40
“Si no tienes ningún control sobre ese
dispositivo, ¿cómo vas a hacer para borrarlo?. Apple y Google tienen opciones
para hacer borrados remotos, pero ¿los
ha configurado así el usuario? Si no lo
hizo, mala suerte”, advierte Lingenfelter.
Sin ningún tipo de gestión, también
existe el riesgo de que los datos corporativos y personales coexistan. Si en un
mismo equipo se tienen las cuentas de
correo personal y comercial del usuario,
es posible que se confundan y se mande un mensaje de negocios desde la dirección personal, por ejemplo. Sea cual
fuera el caso, Lingenfelter insiste en que
los riesgos abundan cuando no se tiene
ninguna solución implementada.
Shields, sin embargo, no cree que un
panorama sin MDM sea tan sombrío.
Si bien admite que hay riesgos, asegura
que para las empresas más pequeñas, a
menudo, la inversión no vale la pena.
“Para empezar, la MDM no brinda
tanta seguridad. Es una herramienta de
gestión. Sí te da funciones de borrado y
localización, pero no es una tecnología
de seguridad en esencia”, afirma.
Como Lingenfelter, Shields concede
que el malware y las pérdidas pueden
ser un problema. Asimismo, dice que sin
una herramienta de gestión, áreas sensibles como el correo electrónico están en
riesgo. Sin embargo, eso no se traduce
en una absoluta necesidad de que las
empresas pequeñas implementen algo.
“Muchas de las firmas más pequeñas
tienen que sopesar esos riesgos contra poder llevar a cabo su trabajo. En
muchos casos, simplemente no vale la
pena”, argumenta.
Soluciones alternativas
En el escenario de que las pequeñas
empresas decidan que, en efecto, necesitan algún tipo de solución, pero no
tienen los medios para implementar una
MDM tradicional, hay algunas alternativas a las que pueden recurrir. Lingenfelter afirma que no faltan firmas pequeñas
que implementan estas soluciones, pero
no siempre están satisfechas.
“Hay dos tipos de clientes. Están los
que intentaron hacerlo por su cuenta sin
una solución gestionada real (ya sea a
través de su sistema de correo como
ActiveSync o mediante aplicaciones
freeware) y otros que simplemente dicen ‘Lo móvil está despegando y no
David Lingenfelter
FIBERLINK
“Si no haces algún tipo de
gestión estás expuesto a
un vector de ataque o de
filtración de información.
Quienes están preocupados
por esto último no van a ser
un blanco. Pero hay muchos
programas que el usuario
final puede instalar y filtrar
datos”.
tengo idea de lo que estoy haciendo. No tengo presupuesto ni equipo de TI’”, explica Lingenfelter.
No obstante, a pesar de su estado actual, la necesidad común es que quieren tener cierto nivel
de control y asegurarse de que sus usuarios estén
manejando los datos empresariales con responsabilidad, como las organizaciones grandes, pero a
una escala más simple.
Entonces, ¿cuáles son algunas de las alternativas? Como señala Shields, una serie de proveedores de MDM tienen versiones en la nube de sus
soluciones y ofrecen paquetes para pymes con soporte para hasta 20 dispositivos. “Muchas pymes
optan por la versión en la nube en lugar de tratar
de instalar pesos pesados”, señala.
En otros casos, las organizaciones desechan el
concepto de MDM y optan por usar soluciones
de seguridad en el extremo final de firmas como
Symantec o Norton. Según Shields, suelen ser
compañías medianas, ligeramente más grandes,
las que tienden a usar salidas de red seguras y sistemas de reputación de aplicaciones. El problema
con esta opción, sin embargo, es que no tiene una
experiencia de usuario tan fuerte.
“A los usuarios suele no gustarles el sistema y
tienden a boicotearlo. Preferirían tener seguridad
en sus equipos”, añade Shields.
Lingenfelter afirma que las organizaciones más
pequeñas atan su gestión a una solución de correo
electrónico como ActiveSync u Office 365 y usan
la MDM que viene con el software. Pero no son
ideales. “Puede ser muy complejo administrar
dispositivos usando ActiveSync y bloqueándolo”,
explica.
Además, el vocero de Fiberlink menciona
otras alternativas imperfectas, como productos de
MDM libres o permitir a los empleados usar solo
equipos Apple. El freeware se queda corto cuando
una empresa tiene un problema o necesita agregar más dispositivos y no puede obtener asistencia
técnica porque es un autoservicio. Así, los usuarios terminan tratando de entender por sí mismos
y esto consume tiempo. Por otro lado, las pymes
prefieren no insistir en un solo tipo de dispositivo
para todos, simplemente porque no quieren imponerle nada a sus empleados.
“Aunque les gustaría tener homogeneidad porque Apple tiene una seguridad más sólida, sienten
que no pueden obligar a sus colaboradores. Es una
opción, pero hay costos de gestión involucrados.
Si la empresa quiere, puede conseguir un servidor
Apple para la administración, pero también allí
hay un costo”, destaca.
Cualquiera que sea el enfoque, sin embargo,
Lingenfelter insiste en que todas las empresas, sin
importar lo pequeña que sean, deberían implementar algún tipo de solución: “Si no estás haciendo
algo en materia de MDM, no estás seguro”.
42
IT NOW 101 - www.revistaitnow.com
Informe
En caso de
emergencia… no
olvide la movilidad
Aunque no son utilizadas como
redes primarias, los expertos
están de acuerdo en que las
conexiones inalámbricas
pueden ser valoradas como un
plan B para la continuidad de
negocios.
Alejandro Delgado
Allegiant, una aerolínea con base en Las Vegas, encontró que a pesar de la redundancia
de sus redes, algunas emergencias podrían tener un gran costo en caso de que los sistemas
se cayeran. Ante la necesidad de contar con
métodos de rápido y ágil acceso decidieron
optar por la tecnología móvil de CradlePoint
(routers 3G y 4G) para continuar sus operaciones.
El centro de operaciones de Allegiant se
basa en soluciones inalámbricas que se inscheck-in; para las
talan en los mostradores de check-in
emergencias prepararon paquetes que contienen computadores portátiles, impresoras
multifuncionales, juegos de cables y dispositivos COR-600 para reponer sus operaciones
funcionales en poco tiempo.
“Antes, colocar un centro de control temporal nos hubiera tomado al menos 1 día.
Tendríamos que buscar una nueva ubicación,
traer cable y hacer todas las conexiones para
que empiecen a correr. Ahora solo desempacamos, encendemos los CraddlePoints y estamos de vuelta en el negocio en menos de
una hora”, dice Rick Acker, director de TI de
la aerolínea.
Aunque la comunicación por redes 3G
o 4G no es tan eficiente en América Central —cercana a los 4 mbps—, cada vez se
valoran más los dispositivos móviles como
parte de las estrategias de continuidad de
negocio, debido a las tendencias como
BYOD y la nube.
Valorar utilizar estas herramientas es significativo si se considera que, según un estudio de Richmond House Group, cerca del
93% de las empresas que sufrieron pérdida
de datos significativos cerraron en menos de
5 años, mientras que el 20% de las pymes
que sufre un desastre de este tipo cada 5 años
también cerró.
“Las personas con un smartphone ya tendrían acceso a la información y les facilita
situaciones complejas, como en el tema de
recuperación de desastres, que significa la
disponibilidad de las redes y las comunicaciones entre las personas”, indica Fabián
Chiera, CEO de E-RISK, Panamá.
Al pensar en Business Continuity Plan
(BCP) normalmente se hace énfasis en el
desastre per sé, sin embargo, las tecnologías
inalámbricas también están siendo utilizadas
para prevenir crisis, como en el caso de Comercial Mexicana.
La cadena de autoservicio de México basa
parte de su DRP y BCP en el manejo de sistema por medio de iPad y iPhone, en donde
El viejo
zorro
brincó
sobre el
pastisal,
así logró
pasar la
tortuga
con gran
facilidad.
www.revistaitnow.com - IT NOW 101
43
Especial
LA SEGURIDAD PRIMERO
Dependiendo de la solución y el uso de movilidad, es
necesario no dejar brechas a pesar de que se dé una
emergencia.
Según Fabián Chiera, CEO de E-RISK, Panamá, al darse
una crisis, la información crítica para la organización
empezará a transitar por ambientes menos seguros, sus
recomendaciones son:
• Determinar mecanismos de control de acceso.
• Desarrollar políticas de seguridad bien definidas que
apliquen a estos dispositivos.
• Tener en cuenta el rol que cada persona realizará, para
así definir la información a la que tendrá acceso.
la aplicación Power Xpert, de Eaton, permite ver los indicadores de
operación y funcionalidad para evitar emergencias o crisis. “Esta solución manda alertas o alarmas que son atendidas a la brevedad posible
y de manera preventiva para evitar la interrupción en las cajas de todas
las tiendas, oficinas y centros de distribución”, afirma Enrique Chávez,
director de calidad de energía (PQO) en Eaton para México, Centroamérica, el Caribe y países andinos.
Aunque ambos casos son exitosos, uno de los problemas que han encontrado las industrias es que las soluciones no aplican para todas las
empresas por igual, por ejemplo, una solución móvil no puede mantener
grandes cargas de trabajo por medio de una red inalámbrica.
En el caso de las conexiones con data centers que deben manejar
grandes flujos de datos, sería contraproducente forzar una red móvil
como segundo método de comunicación, por lo que se recomienda
aumentar las conexiones de fibra óptica.
Para Juan José Orozco, arquitecto de soluciones de Hitachi Data
Systems, el uso de las redes móviles llevaría a no brindar un servicio
ni siquiera cercano a lo inicialmente prometido, en este caso, la mejor
opción sería adquirir un software de duplicación para crear redundancia entre varios lugares geográficos con conexión directa y así sopesar
los problemas de conexión.
Precisamente, es la conexión una de las causantes de que la tendencia no haya logrado cobrar importancia en la región, según explica
Orozco. En cuanto a las redes, tan solo dos países de Centroamérica
cuentan con redes 4G que podrían dar abasto con las velocidades requeridas por algunos sistemas.
“Más bien es algo que desde hace mucho tiempo, 10 o 15 años, se considera dentro de las posibles opciones de plan B para protegerse de la última milla”, señala Oscar Valverde, gerente senior de GBM Consulting.
44
IT NOW 101 - www.revistaitnow.com
Informe Especial
Estrategia enfocada en lo móvil
Lo ideal en un BCP es que contemple las redes móviles como una de varias tecnologías que
convergen para mantener el negocio a flote, enfocarlo en una sola medida resulta un riesgo para
el negocio.
“Un BCP no debe de ser enfocado a una tecnología o plataforma habilitadora en particular,
siempre deberá de estar enfocado en el negocio y, si los recursos de movilidad son críticos,
entonces considerarlos, de otra forma el objetivo de un plan de continuidad de negocios se verá
desvirtuado”, indica Carlos Kornhauser, director de consultoría en seguridad de Pink Elephant.
Kornhauser llama la atención respecto a que la identificación de los recursos críticos debe ser
esencial, una vez realizado el estudio de impacto se puede valorar cuál es el riesgo y beneficio
de incluir o no los móviles.
De la misma forma Fátima Novoa, consultora de servicios de SPC Nicaragua, asegura que
luego de esto se debe determinar los sistemas móviles que necesitan continuidad y determinar
cuál proveedor tiene un BCP que pueda operar ante una eventual emergencia.
“Para elaborar un BCP que considere la movilidad, se debe incluir en las estrategias
de recuperación las tecnologías móviles pertinentes para una correcta recuperación de los
servicios tecnológicos de la organización”, indica Alonso Ramírez, gerente de riesgo empresarial de Deloitte.
Ramírez añade que en el manejo de las crisis se debe empezar a aceptar el uso de plataformas móviles especialmente en la notificación y llamada a autoridades de importancia, como el
cuerpo de bomberos.
ESTÁNDARES DE SEGURIDAD NECESARIOS
PARA UN BCP
De acuerdo con Roger Lagos, de CCS Intelisys, existen algunos estándares que
se pueden seguir para reducir los riesgos en el BCP:
• ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la
seguridad de la información.
¿CUÁLES DATOS
DEBEN ESTAR DENTRO
DE MI PLAN DE
MOVILIDAD?
De acuerdo con Julio Lam, gerente
general de Sisteco en Guatemala, los
datos que se pueden guardar en un
dispositivo dependen de la industria,
sin embargo, entre recomendaciones
generales, todos los expertos están
de acuerdo en que los datos en la
nube resultan ser la mejor opción.
Lam recomienda las siguientes
mejores prácticas:
Los datos que se almacenarían en
los dispositivos deberían de ser
únicamente las aplicaciones que
se conectan a los sistemas y datos
propios de los dispositivos.
Dejar en los móviles las aplicaciones
de acceso que deben de estar con
un perfil de seguridad bien definido,
dependiendo del tipo de usuario
que los use y el dispositivo que se
conecte a la red.
Utilizar la nube (privada o pública)
para permitir el acceso desde
cualquier lugar y momento.
• ISO/IEC 27031:2011: Tecnología de información - Técnicas de seguridad Guías para preparación de tecnologías de información y comunicaciones.
• ISO/PAS 22399:2007: Guía para la preparación frente a incidentes y la gestión
de continuidad operacional.
• ISO/IEC 24762:2008: Directrices para los servicios de recuperación de
desastres.
• PCI.
Usuarios de la movilidad
Otro aspecto clave para que un BCP que cuente con movilidad es indicar y dejar claro quién
podrá utilizar las plataformas móviles cuando ocurra un inconveniente, esto depende de la industria y la clase de empresa que busca ejecutarlo.
“La determinación de quienes deben actuar ante la ejecución de un BCP o DRP, independiente de la utilización de modelos móviles o no, es un aspecto que debe quedar ampliamente definido en la documentación del plan de recuperación”, afirma Hernán Campo, gerente de auditoría
de sistemas de PwC de El Salvador.
Para tomar la decisión se debe considerar el nivel crítico de las operaciones que estarán
ocupándose de manera móvil y quiénes pueden aligerar la carga de la empresa, en las crisis
normalmente entran en juego los ejecutivos que estarán dirigiendo el plan, la disponibilidad de
equipos, quienes estén capacitados y las soluciones que se hayan implementado.
“Esta decisión (quién utiliza móviles) deberá ser resultado de dos elementos: el análisis de impactos realizados en donde se identifiquen los procesos, recursos críticos y de la
tecnología implementada para atender las contingencias de continuidad que se presenten”,
detalla Kornhauser.
“Un BCP no debe
de ser enfocado
a una tecnología
o plataforma
habilitadora en
particular, siempre
deberá de estar
enfocado en el
negocio y, si
los recursos de
movilidad son
críticos, entonces
considerarlos,
de otra forma el
objetivo se verá
desvirtuado”.
CARLOS KORNHAUSER,
PINK ELEPHANT
46
IT NOW 101 - www.revistaitnow.com
Informe
TI y BCP,
una relación
complicada
Aunque la responsabilidad
de los planes de continuidad
empieza a moverse fuera de TI,
este sigue siendo indispensable
para restablecer los servicios.
Conocer cómo crear y utilizar
este plan es crítico para el
equipo.
Alejandro Delgado
La empresa francesa Bouygues Construction, dedicada a los contratos de ingeniería
civil eléctrica, encontró que al tener cerca
de 51 000 empleados en el mundo era difícil prever cómo mantener la disponibilidad
a pesar de las posibles crisis o eventualidades.
Desde el 2006 decidieron virtualizar sus
sistemas por medio de Windows Server con
Hyper V de Microsoft, para disminuir los
riesgos en caso de un desastre y mejorar el
tiempo de recuperación.
“Con Hyper-V y el administrador centralizado de sistemas virtuales, logramos crear un
data center redundante en Normandía, que
asegura nuestra continuidad de negocios. La
industria de la construcción ha cambiado y
los empleados son muy dependientes de los
sistemas electrónicos. No podemos tolerar
más las interrupciones de servicios”, dijo
Amaury Pitrou, director de proyectos.
La empresa dispuso de la tecnología para
facilitar sus negocios, una tendencia que se
está haciendo común dentro de las compañías, en donde el CIO reduce su papel
como creador del plan pero aumenta con
respecto a la responsabilidad tecnológica.
“La Dirección General y los diferentes
ejecutivos principales de primer nivel de
una empresa (los directores de operaciones, sistemas, administración, finanzas y
recursos humanos) son los responsables de
iniciar el plan de continuidad del negocio”,
señala Enrique Chávez, director de calidad
de energía de Eaton para México, Centroamérica, el Caribe y países andinos.
De acuerdo con Jorge Gómez, presidente de la Asociación Latinoamericana de
Continuidad, el rol de TI es apoyar con los
sistemas necesarios para que el plan sea
exitoso.
“La principal diferencia es que el DRP es
comúnmente asociado con la recuperación
del sistema de tecnología de información
(TI) por sí sola, mientras que el BCP tiene
un contexto de negocios más amplio”, añade Chávez.
El plan ideal
De acuerdo con Hernán Campo, gerente
de auditoría de sistemas de PwC El Salvador, las principales preocupaciones del
comité que generará el BCP va a definir el
resultado del plan.
“Cada institución debe considerar un
análisis detallado de lo que podría pasar
a la hora de un momento crítico. Es decir,
cuáles son sus operaciones, cuánto pierde
www.revistaitnow.com - IT NOW 101
47
Especial
por cada hora fuera de servicio, ver con qué
recursos económicos, técnicos y especializados cuenta y considerar niveles de inversión que se deben hacer al momento de una
crisis para asegurar la continuidad”, detalla
Fátima Novoa, consultora de servicios de
SPC Nicaragua.
Entre lo que debe tomarse en cuenta inicialmente se encuentra el alcance y análisis
de riesgos de todos los sistemas, contar con
mecanismos de actualización permanentes
a través de una gestión adecuada de cambios en la compañía y las pruebas periódicas que permitan realizar ajustes y mejoras
al BCP original, para incorporar o definir
cuáles tecnologías emergentes podrían
ayudar en la gestión.
Chávez señala que al realizar el análisis deben priorizarse los procesos críticos
del negocio, calcular el tiempo máximo
de caída tolerable (MTD, por sus siglas en
inglés) y los componentes requeridos que
abarcan la planeación para recuperación de
desastres.
BIA como compañero de viaje
El análisis de impacto del negocio (BIA,
por sus siglas en inglés), permite identificar los costos que podría acarrear una falla,
entre ellos la pérdida de flujo de dinero,
reemplazo de equipos, pago de salarios
para volver al estado normal, pérdidas en
general, tiempos de recuperación, recursos
necesarios, entre otros.
Para Hernán Campo, gerente de auditoría de sistemas de PwC El Salvador, esta
herramienta es esencial si se desea sobrevivir a una catástrofe.
El experto recomienda reducir riesgos
por medio de estrategias que permitan recuperarse de la situación, entre ellas destacan:
“En mi experiencia
el 80% de las
compañías no
cuentan con un
BCP y del 20%
que si tienen,
10% son planes
escuetos y de los
10% restantes
solo 5% cuentan
con modelos
que brindan
mejoramiento
continuo a partir
de las pruebas
y la gestión de
cambios en la
compañía.”,
HERNÁN CAMPO,
PWC.
48
IT NOW 101 - www.revistaitnow.com
CONTINUIDAD EN DATA CENTERS
La continuidad resulta fundamental cuando se trata de data centers, de acuerdo con
Alexander Monestel, CEO de Datacenter Consultores, Marco A. Meléndez Montoya, diseñador
acreditado TIER por el Uptime Institute, y José Luis Orozco, arquitecto de soluciones de
Hitachi Data Systems, quienes indicaron que en el diseño de estos se deben valorar los
planes de continuidad y disponibilidad.
“Debe tenerse en cuenta la infraestructura para asegurar que el centro responderá a las
exigencias del negocio; la gobernabilidad de TI es el otro pilar”, detalla Monestel.
Otro punto a tomar en cuenta, según Orozco, es la conectividad redundante y la duplicación
de información en diferentes lugares para restablecer los servicios y aplicaciones en el menor
tiempo posible.
• Confirmar o modificar los recursos de recuperación necesarios para cada función
crítica del negocio.
• Explorar sitios para recuperación, internos y externos.
• Explorar soluciones manuales y provisionales para hacer frente a la pérdida de
los sistemas, instalaciones, servicios de
terceros e infraestructura.
• Explorar estrategias de recuperación alternativos.
Cultura y compromiso
Por sobre cualquier tecnología implementada, lo que determina si se cumplirá o
no el plan son los empleados y la reacción
que tengan ante un evento, como en la seguridad informática, en los BCP el usuario también es el eslabón más débil y debe
trabajarse para que la organización pueda
salir a flote tras una crisis.
Aún así, las compañías no han tomado
consciencia de lo que podría ocurrir si no
se cuenta con una estrategia.
“En mi experiencia, el 80% de las compañías no cuentan con un BCP; del 20%
que sí tienen, 10% son planes escuetos y
de los 10% restantes, solo 5% cuentan con
modelos que brindan mejoramiento continuo a partir de las pruebas y la gestión de
cambios en la compañía”, informa Campo,
de PwC.
Si bien aquellas que sí cuentan con el
plan llegan a fallar por falta de conocimiento y entendimiento por parte de la empresa, Julio Lam, gerente general de Sisteco, advierte que el plan, si bien tiene partes
informáticas, es de la empresa y requiere
del compromiso y participación de los líde-
res de la organización.
“El principal factor de éxito es el compromiso de la alta
dirección de la organización, el siguiente factor es que el
plan se encuentre actualizado (…), de nada nos servirá
tener el mejor plan si quien lo debe de operar no sabe
cómo hacerlo”, comenta Carlos Kornhauser, director de
consultoría en seguridad de Pink Elephant.
Sobreviviendo a la auditoría
De acuerdo con Carlos Restrepo, auditor certificado
Monterrey México, y
por el Instituto Tecnológico de Monterrey,
Alfonso Cabarique, gerente general de CAES (empresa
encargada de brindar certificaciones en Costa Rica), entre
los principales errores que cometen al realizar las planes
y que son encontrados por los auditores se encuentran la
falta de comunicación, mantenimiento y responsables designados.
“El fin es asegurar que la entidad está preparada para
sobrellevar un evento desastroso, no es tener un documento hermoso sobre el escritorio que no me asegura una
respuesta ante eventos que puedan interrumpir el servicio”, explica Restrepo.
Para sobrevivir a la auditoría y a un desastre, los expertos comentan que la desactualización de los documentos
y el exceso de información complican el mantenimiento
cuando se realizan cambios en la empresa.
Otra debilidad mencionada es el procedimiento poco riguroso para estimar las pérdidas por interrupciones, “generalmente los métodos no son estructurados para hacer
un BIA”, explica Restrepo.
La comunicación por su parte resulta también uno de
los principales errores que cometen los creadores, la falta
de información a nivel externo e interno y el movimiento
dentro de la organización
“Es necesario fortalecer los planes de comunicación de
acuerdo con el tamaño de la empresa y la forma en que
reaccionarán para tomar decisiones acordes con el momento”, añade Restrepo.
CONTINUIDAD
EN LA NUBE
Los principales retos
para adoptar un DRP
basado en la nube son:
• Tener el respaldo y
acompañamiento de la
alta gerencia.
• Tener cumplimiento
de prerrequisitos
técnicos para que
las aplicaciones core
del negocio puedan
ser replicadas y
ejecutadas desde la
nube.
• Obtener el
acompañamiento y
asesoría de expertos
en la adopción del
modelo DRaaS.
• Seleccionar
correctamente al
proveedor de servicio
en la nube.
Fuente: CTEX
“El fin es asegurar
que la entidad está
preparada para
sobrellevar un
evento desastroso,
no es tener un
documento
hermoso sobre
el escritorio que
no me asegura
una respuesta
ante eventos
que puedan
interrumpir el
servicio”.
CARLOS RESTREPO,
INSTITUTO TECNOLÓGICO DE
MONTERREY
www.revistaitnow.com - IT NOW 101
49
Informe
La nube replantea
la recuperación
ante desastres
La computación en la nube
permite repensar las prácticas
tradicionales de la tecnología
de la información, pero puede
encajar particularmente
bien en la recuperación ante
desastres y la continuidad del
negocio.
IDG
El editor en jefe de Network World, John
Dix, conversó con el distinguido ingeniero de
IBM Richard Cocchiara, CTO y socio gerente de consultoría para Business Continuity &
Resiliency Services de IBM, sobre su visión
del tema. Cocchiara lidera un equipo internacional que trabaja con clientes en disponibilidad de sistemas, planeamiento de recuperación ante desastres, gestión de la continuidad
del negocio y gobernanza de TI.
¿Cuáles son los diferentes roles
que la nube puede tener en la
recuperación ante desastres y la
continuidad del negocio?
Lo más básico es respaldar los datos en
otro lugar. La mayoría de las compañías
grandes tienen algún tipo de estrategia de
backup, pero encontramos empresas, mucho
más a menudo de lo que se puede pensar, que
no están enviando sus datos a otro lugar o
no los están enviando lo suficientemente lejos. Cuando les preguntamos si verificaron
qué problemáticas regionales podrían llegar
a tener, a veces encuentran algún riesgo potencial de carácter geológico, climático, etc.,
que afectaría su capacidad de recuperarse en
forma local. La nube les da la posibilidad de
guardar los datos en un lugar remoto en línea
y, en general, recuperarlos más rápido que de
una cinta.
Después hay servicios que permiten hacer
conmutación por error de servidores. La nube
es muy buena ahora para servidores Wintel,
en los que se pueden replicar los datos y hacer conmutación relativamente rápida. Entonces, además de hacer replicación de datos
en otro servidor, también recomendamos hacer backup, porque se puede recuperar archivos individuales hasta un punto en el tiempo.
Con la replicación de servidores habrá conmutación por error, pero puede ser que no
llegue tan lejos como se desee.
También permite almacenar los planes
de continuidad del negocio. Sé que parece
tonto, pero le sorprendería saber con cuánta frecuencia durante un desastre se pierden
planes de continuidad del negocio. Esos
planes son cruciales y, si están guardados
en un sistema en el centro primario, ¿cómo
va a correr la recuperación si no puede acceder a ese sistema? La nube permite guardar esos planes y los scripts de notificación
en un servidor al que se puede acceder con
cualquier portátil desde cualquier lugar,
por ejemplo, sentados en un Starbucks. Y
para un gerente de continuidad del negocio
eso es algo fundamental.
La nube brinda
la posibilidad de
guardar los datos
en un lugar remoto
en línea y de
recuperarlos más
rápido que de una
cinta.
s
GRUPO ELECTROTÉCNICA
Pasillos encapsulados
optimizan datacenters
La solución de Grupo Electrotécnica permitió a Gas Natural
Fenosa reducir cerca del 16% de su factura eléctrica por medio
del uso eficiente del acondicionamiento.
Para Gas Natural Fenosa, empresa
dedicada a brindar fibra oscura para carriers, el construir un data center en San
José no fue sencillo, sus necesidades les
pedían ser diseñado y construido para ser
certificable Tier III.
“(la certificación se toma) basados en
la experiencia que hemos adquirido al
montar otros centros similares en otros
países y tomando en cuenta las más altas
normas vigentes de calidad internacional.”, dijo Hernando Ramos, director del
centro de datos.
El data center se encuentra ubicado
en una zona industrial, por lo que tanto
el espacio como las modificaciones del
lugar eran limitadas, sin embargo entre
la empresa dueña y la asesoría de Grupo Electrotécnica lograron poner en pie el
proyecto y optimizarlo para dar una rendimiento de acuerdo a lo esperado por los
usuarios.
La primera suite cuenta con 24 gabinetes de 42U en configuración de pasillos
contenidos, tiene pisos elevados, reference grid para aterrizamiento, unidades
de clima controlado, sistemas de control
de incendio con agentes HFC125, UPS,
respaldo de energía AC, rectificadores
para energía DC, plantas de generación
por diesel, sistema de CCTV y una sala
donde se interconecta toda la fibra óptica.
Entre toda la tecnología destaca el
uso de los pasillos encapsulados debido
a que, según Ramos, tan solo esa solución les permite ahorrar el 16% en factura
eléctrica.
“Tomamos la decisión de implementar
nuestra primera suite con encapsulamiento de pasillos fríos para mejorar el
“La implementación
de encapsulamiento de
pasillo frío en nuestro
centro de datos sin duda
alguna ha presentado
cambios significativos,
por ejemplo desde que se
ingresa a nuestra suite
se puede apreciar la gran
diferencia de temperatura
que ahora existe entre el
pasillo caliente y el pasillo
frío.”
hernando ramos,
gas natural fenosa
rendimiento del sistema de clima controlado y de esa manera mantener un enfriamiento y humedad relativa uniforme a
lo largo de todo el pasillo frío, logrando de
esa manera que nuestros equipos y los
de nuestros clientes funcionen de la manera más eficiente”, comentó el experto.
Aunque parece una solución simple,
debido a la dimensión del data center el
uso de aires acondicionados de precisión
era mandatario. “Estos equipos no solamente están diseñados para trabajar con
carga crítica, sino que además cuentan
con un estricto control de humedad que
evita llegar a condiciones ambientales
propicias para descargas estáticas o a
condiciones propicias para que en combinación con la temperatura establecida
se alcance el punto de rocío en el data
center.”, dijo Leonel Mejía, líder del pro-
ESPACIO COMERCIAL
yecto por parte de Grupo Electrotécnica,
proveedor encargado de la realización del
centro de datos.
De acuerdo con el experto, desde el
inicio el diseño conllevó la diferenciación
del pasillo caliente y frío con enfriamiento por debajo del piso falso, esto permitió
optimizar el recurso de aire frío, el contenimiento del pasillo frío fue parte de la
segunda etapa que entró a mitigar aún
más la mezcla entre los aires.
“A nivel básico, una de las mejores formas de mejorar el rendimiento del sistema de climatización es la configuración
física de los gabinetes.”, dice Mejía, “la
práctica de pasillo caliente/pasillo frío es
una de las más recomendadas, además
de esto se pueden mencionar prácticas
como maximizar el volumen bajo el piso
elevado, para evitar obstrucciones debido
a la ubicación de otros elementos, y reducir la velocidad de inyección del equipo
de aire acondicionado, para obtener una
presión uniforme bajo todo el piso elevado” añadió.
El control del clima resultó aún más
atractivo para Gas Natural Fenosa, de
acuerdo con Ramos, la confiabilidad y
disponibilidad que deben brindar va de
la mano con este tipo de estrategias de
diseño.
“La implementación de encapsulamiento de pasillo frío en nuestro centro
de datos sin duda alguna ha presentado
cambios significativos, por ejemplo desde
que se ingresa a nuestra suite se puede
apreciar la gran diferencia de temperatura que ahora existe entre el pasillo caliente y el pasillo frío, lo cual nos indica que
el aire frío se está utilizando de manera
eficiente únicamente en donde debe ser
utilizado”, detalló el experto.
En búsqueda del
data center efectivo
Actualmente la tendencia en construcción de data centers está enfocado en el
PUE (Power Usage Effectiveness) no solamente para que sean verdes sino más
bien por los ahorros que supone tanto
para el proveedor como el cliente del centro.
La primera suite cuenta
con 24 gabinetes de
42U en configuración de
pasillos contenidos, tiene
pisos elevados, reference
grid para aterrizamiento,
unidades de clima
controlado y sistemas de
control de incendio con
agentes HFC125.
“En Grupo Electrotécnica hemos desarrollado el concepto de uso inteligente de
la energía eléctrica, lo cual no necesariamente significa ahorrar energía; sino que
utilizar los equipos en sus puntos de mayor eficiencia.”, explicó Mejía.
La distribución física eficiente y tecnologías como el encapsulamiento de pasillos
se traducen en índices PUE más bajos, en
un costo total de propiedad (TCO) bajo relacionado con los egresos periódicos debidos
a la operación del centro de datos.
“Estas prácticas garantizan que la información estará disponible la mayor
cantidad de tiempo posible, lo cual toma
importancia particular sobre todo en negocios de hosting y colocation, ya que
determina la imagen que se brinda a los
clientes”, aseguró el experto.
En cuanto al dueño del data center, ellos
explican que la estrategia está orientada
para poder atraer carriers y nació por medio de la necesidad de contar con sitios
donde se pudiera brindar colocación para
los equipos críticos de las redes troncales
y/o de acceso de los distintos carriers que
transportan sobre la red.
“Nuestros servicios son utilizados por
carriers de primer nivel mundial a los cuales asistimos en el manejo de equipos y
repuestos, servicios de manos remotas
entre otros, para Gas Natural Fenosa Telecomunicaciones fue muy importante
contar con un centro de datos que además de funcionar como nuestro nodo de
transmisión principal, funcionara a su vez
como un data center en donde nuestros
clientes pudieran tener espacio donde
colocar sus equipos de manera segura y
confiable”, añadió Ramos.
A pesar de los retos del proyecto,
especialmente enfocados en la optimización del espacio, la implementación
resultó exitosa por medio de modificaciones en la edificación que permitieron
la ubicación correcta del equipo en la
distribución.
“Gracias a nuestro acompañamiento,
todas las ideas propuestas por el cliente
pudieron ser integradas en un proyecto
que cumpliera con estos requerimientos,
sin dejar de lado las mejores prácticas y
las normativas como la del Uptime Institute. “concluyó Mejía.
52
IT NOW 101 - www.revistaitnow.com
Especial
Las pymes pueden
hacer copias de
respaldo o replicar
servidores en un
sitio remoto y, en
caso de desastre,
conmutar los
servidores y
conectarse al sitio
remoto.
Las compañías más grandes se
toman en serio la continuidad
del negocio y tienen planes
integrales. Pero para aquellas que
podrían hacer más, ¿les ofrece
la nube suficientes ventajas para
que se pongan en acción?
La nube les da a las pequeñas y medianas
empresas las mismas capacidades que las
compañías grandes han tenido desde hace
años. Muchas grandes empresas tienen centros de datos secundarios que pueden usar
para respaldo y recuperación, mientras que la
mayoría de las pequeñas no tienen algo así.
Las empresas más chicas —con, digamos,
entre 25 y 100 servidores— suelen hacer el
backup en cintas. Quizás guardan las cintas
en forma local y pueden no tener planes o
estrategias sofisticadas de recuperación ante
desastres. Ahora bien, la nube les da las mismas capacidades que las compañías grandes.
Pueden hacer copias de respaldo o replicar
servidores en un sitio remoto y, en caso de
desastre, pueden conmutar los servidores
y conectarse al sitio remoto. Entonces, está
dando a las pequeñas y medianas empresas
mucha más sofisticación.
¿Qué pasa con los que ya tienen
planes sofisticados? ¿También
están mirando hacia la nube?
Para empresas que tienen estrategias y arquitecturas sofisticadas de recuperación ante
desastres, incorporar la nube puede ser beneficioso en un sentido financiero y de control,
porque con la recuperación ante desastres en
la nube se pueden realizar pruebas con frecuencia.
Las firmas más grandes tienen que crear
una estrategia integrada de procesos, arquitecturas y elaboración de informes, necesaria
para demostrarles a los auditores que tienen
esta capacidad.
¿Cuáles son las expectativas de la nube?
¿Es más fácil de configurar, más rápida de
implementar, menos cara?
Hay implicancias desde el punto de vista de los costos,
recordemos que estamos usando una nube en un ambiente
compartido y no una tecnología dedicada que está en las
instalaciones de la empresa. Así que, para algunos, es una
cuestión de gastos operativos contra gastos de capital, y
los primeros son más atractivos para el cliente. Pero francamente, el costo es solo una pequeña parte. Las empresas
hoy miran la flexibilidad. La flexibilidad de permitir pruebas más frecuentes y la habilidad de aumentar o reducir
las capacidades según sea necesario. Esas son las razones por las que los clientes están tratando de introducir la
nube en su ambiente.
¿Qué pasa si ya estoy usando una serie de
servicios en la nube? ¿Existe un servicio
centralizado basado en la nube para hacer
el backup tanto de los servicios en la nube
como de los que están en nuestra sede?
Se nos acercaron varias empresas que usan otros proveedores en la nube y nos preguntaron si podemos proveer el
backup para esos datos, porque quieren asegurarse de que
estén a salvo, pase lo que pase. Nos miran y dicen: “Bien,
ustedes son BCRS. Hace 50 años que existen. Llevan implementados más de 160 centros de resiliencia en todo el mundo. Están en alrededor de 70 países. Necesito una compañía
que esté donde yo estoy, porque los datos no pueden cruzar
las fronteras de ciertos países. Ustedes tienen el conocimiento. Ya lo hicieron antes. ¿Me pueden ayudar?”. Si es posible,
tratamos de satisfacer sus necesidades.
¿Hay instancias en las que la nube no tiene
sentido?
Hay ocasiones en las que puede no tener sentido. Si tienes
aplicaciones altamente orientadas a transacciones, que no
van a responder bien estando en una nube, puede no servir.
Aun así, sin embargo, tiene sentido para, digamos, hacer respaldo de datos. Porque todo lo que estás haciendo es guardar
los datos y recuperarlos. Así que soy renuente a decir que
hay ejemplos específicos en lo que no funcionará, hasta que
no echemos un vistazo.
s
ESPACIO COMERCIAL
NUBEVISIÓN
NubeVisión firma
Partnership con SAP
por su trabajo en la
Nube Computacional
La empresa costarricense recibió el reconocimiento por parte de la empresa SAP y
fueron habilitados como partners y proveedores de la solución SAP Business One (On
Demand) en un esquema de servicio administrado en la Nube en la región.
La computación en la nube llegó para revolucionar el concepto de productividad en
las empresas, les ofrece servicios que permiten optimizar procesos y recursos que
benefician la administración y mantenimiento de sistemas de información y conlleva ahorros muy importantes en Infraestructura. Ante tal caso, NubeVisión brinda
la posibilidad de integrar plataformas de
información y aplicaciones de negocios
en una arquitectura de alta disponibilidad,
desde un modelo de nube robusto con la
herramienta SAP Business One. “La solución está enfocada en la pequeña y mediana empresa y es totalmente escalable,
esta es una de las ventajas que nos permite llegar a una mayor cantidad de clientes
con la mejor herramienta del Mercado y
por un esquema de servicio mensual que
la vuelve muy accesible y funcional”, indicó
Randall Barboza, Gerente de Operaciones
de la empresa.
Durante el evento Sapphire Now realizado en Orlando, la organización de SAP invitó
a los costarricenses de NubeVisión para participar de la actividad y formalizar la firma del
Partnership de cobertura regional (Centro
América y Caribe), “el acercamiento vino por
el carácter nativo y cultura de “Nube” que
tiene NubeVisión en el mercado y el conocimiento que se tiene de la herramienta SAP
Business One, que nos permite ofrecer un
ecosistema completo y adecuado para los
clientes con nuestras herramientas. Nosotros podemos dar opciones de nube privada,
con la seguridad que el cliente requiera, e
igualmente contamos con profesionales consultores y expertos en esta tecnología de SAP
Business One para aprovechar la herramienta al máximo”, añadió Barboza.
“Apuntamos a los nuevos
enfoques de cloud computing,
tenemos servicios de
infraestructura como servicio,
comunicaciones unificadas
en la nube, aplicaciones
de software como servicio,
seguridad y Cloud Networking
de Cisco (Meraki), ahora con
este Partnership con SAP
queremos complementar
y robustecer nuestro
portafolio”.
randall barboza, gerente de
operaciones nube visión.
“SAP Business One les permite a las empresas trabajar de forma natural desde el
proceso de migración, incluso si se realiza con
una empresa pequeña con poca infraestructura, la solución en la nube les permite desarrollar la inversión y el desarrollo de las tecnologías para el beneficio del negocio”. Para
Barboza, los modelos de trabajo en la nube
y verticalizados se desarrollan con mayor rapidez en la región, incluso la empresa no ha
encontrado ningún aspecto negativo para
no desarrollarlo.
“Apuntamos a los nuevos enfoques de
cloud computing, tenemos servicios de infraestructura como servicio, comunicaciones unificadas en la nube, aplicaciones de
software como servicio, seguridad y Cloud
Networking de Cisco (Meraki), ahora con este
Partnership con SAP queremos complementar y robustecer nuestro portafolio”, afirmó
Barboza.
NubeVisión brinda la posibilidad de acceder a los recursos en cualquier momento y lugar, acorde a la tendencia de Lleve
su Dispositivo Móvil (BYOD, por sus siglas
en inglés) a través de sus herramientas y
de la mano del equipo de trabajo que ofrece una alta experiencia profesional en la
configuración, instalación, gestión y mantenimiento operativo de las soluciones de
forma ágil y eficiente.
e la
l fin,
stiouada,
as y
ieros
dores
54
IT NOW 101 - www.revistaitnow.com
CIO PROFILE
Manos a la
obra y manos
a las TIC
Eficiencia en la administración pública y modernización, requieren
de tecnologías, que garanticen funcionalidad y continuidad, así
piensa Armando García, director general de la Oficina Presidencial
de Tecnologías de la Información y Comunicación (OPTIC).
Elvyn Peguero
L
a OPTIC desde finales de 2012, bajo
la dirección de Armando García, ha
tomado un nuevo enfoque y un nuevo plan estratégico en miras de lograr la implementación del gobierno electrónico en el
Estado dominicano, redefiniendo incluso su
misión, visión y valores institucionales.
“Lo que se persigue con este plan es colocar a la OPTIC como el principal consultor
tecnológico del Estado, brindando asesoría a
los proyectos que emprendan las instituciones públicas”, expone Armando García, director general de la OPTIC.
Ejes que transforman un Estado
Para lograr un efectivo y alto nivel de implementación de las TIC en la administración
pública, la OPTIC ha redefinido su papel en
el Estado con base en cuatro ejes estratégicos, los cuales son el eje normativo; el de supervisión y control; el consultivo; y el eje de
acceso universal.
La consecución de los tres primeros ejes,
se logra creando el departamento de Estandarización, Normativas y Auditoría Técnica
(ENAT), donde se elaboran las normas sobre
tecnologías de la información y comunicación, denominadas NORTIC.
En junio de 2013, se lanza la NORTIC
A2, para la creación y administración de
portales web del Gobierno Dominicano,
de la cual y hasta la fecha, 24 instituciones
han logrado adoptar el estándar propuesto
en esta normativa.
El año 2014 entra con el lanzamiento de
tres normativas más como son la NORTIC
A1, sobre el uso e implementación de las
TIC, la NORTIC A3, sobre publicación de
datos abiertos, y la NORTIC A4, sobre la interoperabilidad entre los organismos gubernamentales.
Según García, con las NORTIC la oficina
podrá normalizar y auditar el uso y la implementación de las TIC en la administración
pública, promover la automatización de los
procesos gubernamentales, implementar y
fortalecer los sistemas transversales estandarizados e integrados por interfaces, y desarrollar programas que fomenten la tendencia de
oficinas sin papel y la iniciativa del Gobierno
Abierto.
Además, García firmó en conjunto con
Ramón Ventura Camejo, ministro del Ministerio de Administración Pública (MAP), la
resolución administrativa sobre los modelos
EL CIO
Armando García es ingeniero en
sistemas, además de haber realizado
estudios de administración de
empresas.
Su rumbo profesional ha estado dirigido
hacia el sector de las TIC, trabajando
para empresas como IBM, Credomatic,
Universal de Seguros y el Banco
Popular Dominicano.
A partir del año 1990 se dedicó al
desarrollo de iniciativas empresariales
desde el área de educación
especializada para profesionales de
informática hasta el desarrollo y venta
de soluciones de tecnología para
empresas del sector privado.
de estructura organizativa de las unidades de
TIC que deben adoptar todos los organismos
gubernamentales.
“Entre las múltiples funciones que persigue esta resolución, las unidades de TIC
deberán asegurar y gestionar todas las actividades relacionadas con la operación y administración de la infraestructura tecnológica,
así como el aseguramiento de la continuidad
de las operaciones”, expresó el director de la
OPTIC.
Por otro lado, y con base en la premisa de
lo que no se mide no se administra y lo que
no se administra no se mejora, la OPTIC lanzó el índice de implementación de TIC y gobierno electrónico en el Estado dominicano.
“Este índice, nos permitirá reconocer los
esfuerzos y logros individuales de las instituciones públicas, fomentar y promocionar
el desarrollo de las TIC, motivar a aquellas
instituciones que todavía tienen espacio de
crecimiento, ¿y porque no?, añadir un poco
de competencia interna, que nos permitirá
mejorar nuestro posicionamiento país”, indicó García.
En cuanto al acceso universal, este se enfoca en las actividades necesarias para acercar
al ciudadano a las informaciones y servicios
que ofrece el gobierno, para esto, la oficina
cuenta con el Centro de Atención al Ciudadano, compuesto por el Centro de Contacto
Gubernamental (interacción vía telefónica) el
Portal del Estado (interacción vía Internet) y
el Punto Gob (interacción presencial).
56
IT NOW 101 - www.revistaitnow.com
GESTIÓN IT
¿Comprende la
personalidad
de su empresa?
La cultura corporativa puede llegar a ser más importante que el ROI para el éxito de
su proyecto, pero primero debe aprender a trabajar con ella y no contra ella.
IDG
L
os ejecutivos de tecnología de la información de Splunk, compañía desarrolladora de aplicaciones, enfrentaban un desafío. Necesitaban suministrar material de capacitación a empleados que iban a
usar un nuevo programa de seguridad. “Muchos de nuestros empleados tienen doctorados y son genios de la informática”, cuenta
el CIO Doug Harr. En lugar de fijar reglas sobre lo que pueden y no pueden cargar en sus
computadoras, el área de TI les brinda a los
usuarios poderes de administración y algunas
pautas de seguridad. Así que, al momento de
entrenarlos, Harr sabía que un manual común
y corriente era una mala idea. “Buscamos
Mucha gente de TI, ya
sobrecargada, puede sentir
que tienen pocas horas
para la actividad blanda de
explorar la personalidad de
una compañía, pero para los
expertos esto es un error.
arduamente materiales de capacitación que
fueran aceptables para ellos”, explica.
Finalmente, Harr y su equipo encontraron
algunos videos animados, en su mayoría en
blanco y negro y de tono irónico, parecidos al
video de seguridad del 2008 de Virgin America. Funcionaron. Y como un paso posterior,
ahora están creando videos propios, protagonizados por algunos de sus empleados.
Si le parece demasiado esfuerzo para un
simple video de capacitación al que los empleados dedican solo un par de minutos, entonces no está captando algo importante sobre TI en el ambiente laboral actual. Para ser
efectivo, tiene que entender e involucrarse
www.revistaitnow.com - IT NOW 101
57
GESTIÓN IT
con la cultura de su organización.
“Hace 25 años que estoy en Gartner y
tuve miles de conversaciones al respecto. Es
muy claro que la tecnología no es el desafío
más importante de nuestros clientes. La tecnología la entienden. Las mayores problemáticas tienen que ver con la cultura”, indica
Ken McGee, investigador de la firma.
Es un tema al que no se le presta demasiada atención, apunta. Por ejemplo, cuando un
nuevo director de informática llega para reorganizar el área o una fusión requiere unir dos
operaciones que antes estaban separadas, las
condiciones son fecundas para el conflicto. Muchos líderes de TI ignoran el peligro. Gerentes
que nunca pondrían a un novato en redes en un
proyecto de infraestructura asignan a personas
con capacidades interpersonales limitadas a
proyectos en los que el choque cultural es probable. “Después se sorprenden cuando hay tantos problemas”, afirma McGee.
Dave Kelble, director de TI de Abramson
Center for Jewish Life, considera que la cultura de las organizaciones es un tema tan significativo que, luego de obtener su maestría en
sistemas de información, hizo una en dinámica
organizacional. “Te da una perspectiva que no
logras en una escuela de negocios o una técnica. En el pasado, vi que los cálculos del ROI
no necesariamente logran la aprobación de un
proyecto. Para implementar nueva tecnología,
hay que trabajar con la gente”, complementa.
“Así lo hemos hecho siempre”
Cuando usted escucha frases como “así es
como se hace aquí” o “así lo hemos hecho
siempre”, está lidiando con la cultura corporativa. Tenga cuidado, los impulsos culturales no siempre son lógicos.
“En ocasiones, me he quemado con la
cultura”, cuenta Stephen Balzac, presidente
de la consultora 7 Steps Ahead y profesor
adjunto de Psicología de las Organizaciones
Industriales en el Wentworth Institute of
Technology de Boston. Anteriormente pasó
20 años como ingeniero de software y fue
durante ese tiempo cuando aprendió, de la
manera difícil, sobre la cultura corporativa.
En un caso memorable, lo llamaron para
que ayudara a una empresa de bioingeniería
a renovar sus operaciones. Nacida en un garaje, la compañía había crecido con celeridad
y ahora tenía grandes clientes corporativos.
Su hábito de lanzar software rápido y luego
solucionar los bugs a medida que aparecieran se había vuelto en su contra. “Debíamos
transformarnos en una compañía profesional”, rememora Balzac.
Los líderes de la empresa le dijeron que
LOS CIO HABLAN
¿Cómo logran que el equipo se identifique con la cultura organizacional?
“Desde el nacimiento de un proyecto en Grupo Dutriz hay
un miembro del equipo de IT que asiste a las reuniones.
De esta forma IT comprende la finalidad, alcance y metas,
y aporta la tecnología para lograr el éxito en el proyecto.
Para Grupo Dutriz es muy importante que el personal de
IT esté involucrado desde un principio en proyectos. Esto
nos permite alinear a IT con los objetivos de cada proyecto
y da un sentido de pertenencia”
Alvaro A. Sagrera,
Director de Tecnología, Grupo Dutriz, El Salvador
“Tiene que ser una estrategia en dos vías. En primer
lugar la empresa no se puede aislar del trabajo que
realiza el departamento de TI, ni nuestro departamento
se puede aislar de lo que es cultura o negocio de la
empresa, del quehacer de la institución, las necesidades y
requerimientos”
Walter Chavarría,
Gerente IT Universidad Americana UAM, Nicaragua
“Nuestro personal de TI se mantiene adaptado en el
desempeño de sus labores a las buenas prácticas
establecidas por COBIT y al Plan Estratégico de TI (PETI)
definido y aprobado por nuestra organización. Además
nuestros colaboradores son capacitados y evaluados
constantemente, con el fin de identificar cualquier
debilidad que deba ser corregida. Esta capacitación
tiene dentro de sus temas información importante para los
colaboradores en cuanto la cultura organizacional, como
lo es la historia, misión, visión, valores y otros aspectos
necesarios para que el personal se sienta identificado con
la compañía donde trabaja”
Luis Aguilar,
Jefe de Tecnologías de Información, CAFSA, Costa Rica
“Para transmitir esta cultura a los nuevos colaboradores,
se realiza una inducción sobre la manera en como la
organización maneja normas y procedimientos. Para
ello actualmente existen muchas herramientas, utilizando
generalmente una intranet corporativa en la cual presentan
los cursos de manera didáctica, sobre todo a través de
videos”
Brian Kanell,
Gerente de Tecnología Tova, S.A., Panamá
Los
com
sob
soc
inc
ma
jóve
ma
su
58
IT NOW 101 - www.revistaitnow.com
GESTIÓN IT
DEJE SU EGO EN LA
PUERTA
Harr también apoya la cultura de
Splunk adoptando un ambiente
laboral en el que no se espera que
TI ejerza mucho control sobre la
manera en que los empleados usan la
tecnología. “Tienes que dejar tu ego
en la puerta. Me di cuenta de que no
podía traer hardware o software como
lo hacen en una empresa típica,
reprenderlos y decirles ’así es cómo
hacemos las cosas’”, advierte Harr.
En cambio, Harr y su equipo
adoptaron un creciente uso de
software basado en la nube, que les
da autonomía a los empleados de
Splunk: “Le estamos dando cada vez
más control de Salesforce.com a la
gente de ventas. Podría contratar
ocho analistas de negocios para
operaciones de ventas y aun así no lo
entenderíamos tan bien como ellos”.
Su departamento adoptó un
enfoque similar cuando el equipo
de marketing buscaba una nueva
aplicación para capturar referencias
de clientes. “Mi desarrollador sabía
que podía crearlo, pero les dijo
‘fíjense qué encuentran›. Para ellos,
fue divertido involucrarse”, cuenta
Harr.
El producto seleccionado por la
gente de marketing no habría sido
el elegido por el área de TI, pero
tenía elementos clave, como la
autenticación por multifactor. “Es
seguro y los dejó contentos. Cuando
mi equipo piensa así, las cosas salen
mucho mejor”, explica Harr.
sentían que las reuniones de todo un día iban a
ser un consumo de tiempo. Entonces, Balzac
se propuso reemplazarlas con otras formas de
comunicación. Cuando le preguntaron “¿Por
qué vas a eliminar las reuniones?”, Balzac
respondió: “Porque ustedes las odian”.
“¡Pero funcionan!”, fue la respuesta.
Balzac se dio cuenta de que la cultura de
la empresa estaba tan arraigada que incluso la
eliminación de tradiciones innecesarias e impopulares era traumática. “Aprendí a retroceder
un poco”, dice. Así instituyó cambios en forma
más gradual y, antes de introducir una modificación, le dio a la gerencia amplias oportunidades para tratar de hacer las cosas del modo
antiguo y confirmar que no funcionaba.
Balzac visualiza la cultura como algo parecido al sistema inmune: acepta lo que reconoce y rechaza lo desconocido, sea útil o no.
¿Cuáles son sus valores?
En muchos casos, examinar la cultura revelará los verdaderos valores de la organización. En kCura, por ejemplo, la cultura
“está orientada al equipo y al personal”, no
tienen muchas políticas, según el CIO Doug
Caddell. Esta empresa proveedora de software de e-discovery creció rápidamente, y
Caddell dice que la cultura empresarial contribuyó a promover dicha progresión.
Antes de entrar a kCura, Caddell fue el CIO
en una firma de abogados grande y dice que hay
una marcada diferencia entre la cultura de los
dos empleadores. “Los socios en la firma eran
todos dueños del negocio y todos pensaban que
estaban al mando”, explica.
Antes de su empleo en el bufete, Caddell
trabajó para el Estado, lo que implicaba otra
cultura. En la firma legal, el mayor valor era
la entrega rápida. “Definitivamente había una
cultura de ‘lo necesitamos ya’. Mucho de eso
está motivado por el cliente, así que no está
mal”, apunta. En el Estado, el valor era bajar
los costos. “Gran parte de la conversación
giraba en torno a la reducción de los empleados a tiempo completo. Entonces, tienes que
entender esa cultura de cuidar los costos y su
influencia en TI”, añade.
La cultura también determina qué proyectos se hacen y cuán rápido. Antes de su actual
puesto en el Abramson Center, Kelble trabajó
para una firma mediana respaldada por capital de riesgo. “Todo era crecer, crecer, crecer.
Era el corto plazo, tenemos que tener esto
funcionando, tenemos que crecer un 50% el
próximo trimestre”, señala.
Como suele suceder con las operaciones de
capital de riesgo, la firma fue adquirida, los departamentos de TI se fusionaron y Kelble debió
buscar otro trabajo. “Me fui buscando una salida de esa carrera de locos que es el capital de
riesgo”, dice. El Abramson Center no solo era
un ambiente completamente distinto, sino que
también tenía valores diferentes. Era “una cultura distinta, de cuidado no solo de los pacientes, sino también de los empleados”, cuenta.
Kelble fue contratado con el mandato de
actualizar la arquitectura de tecnología de
información del centro. “Hace solo 2 años
que estoy aquí y ya hice más cambios en la
infraestructura, que se capitalizarán en 3 o 4
años, que durante los 5 años que estuve en
otra empresa”, afirma.
TI enfrenta un cambio cultural
Los empleados de tecnología de la información no siempre tuvieron la capacidad de integrarse en la cultura de su empresa. Por un lado,
en muchas compañías, hay una cultura diferente en cada unidad de negocios, sede o departamento funcional, y el área de informática puede
tener una cultura propia. “Los profesionales de
TI y los de negocios tienen visiones diferentes,
lo cual puede provocar algún choque de vez en
cuando”, dice McGee.
“Los buenos vendedores pueden ser sorprendentes a la hora de manejar a la gente y hacer
que todo suceda. Los de TI no son así”, afirma
Joe McLaughlin, que trabajó en ventas antes de
convertirse en el vicepresidente de TI en AAA
Western and Central New York.
Otro problema es que aprender sobre la
cultura de una empresa lleva tiempo. Mucha
gente de TI, ya sobrecargada, puede sentir
que tienen pocas horas de sobra para la actividad blanda de explorar la personalidad de
una compañía, pero para los expertos esto eso
es un error. “Invierta tiempo, definitivamente
al principio, para empaparse sobre cómo funciona la organización”, aconseja Kelble.
McLaughlin indica que, tanto para usted
como para su personal, una muy buena manera de absorber la cultura de la empresa es observar cómo trabajan los demás. “Tienes que
convertirte en un colega con tus pares. Pasen
tiempo en la tienda minorista, si la suya es
ese tipo de operación. Siendo alguien de TI,
siempre se puede poner la excusa de que fue
a verificar si los sistemas estaban trabajando
bien. De repente, aprendes detalles que, de lo
contrario, nunca habrías sabido. Y solo por
estar ahí presente”, explica.
Esos son los detalles que valen la pena
aprender. “La cultura es difícil de aprehender.
Hay culturas, y culturas dentro de culturas. Llámenlo como quieran, pero la organización tiene
una personalidad. Si va contra ella, lo hace bajo
su propio riesgo”, destaca McLaughlin.
www.revistaitnow.com - IT NOW 101
59
GESTIÓN IT
Tecnólogos con pasión
por medios sociales
El per�il de un profesional de medios sociales es un híbrido extraño
entre un tecnólogo y un comunicador apasionado, que debe gestionar
la comunidad de las empresas sin olvidar el desarrollo de API.
CIO
medios sociales, guiándose por la equivocada suposición de que estos empleados sabrían
intuitivamente cómo usar y aprovechar mejor
estos medios.
“Desde una perspectiva corporativa, era
difícil al inicio darse cuenta de cómo usar
los medios sociales con efectividad. Muchas
compañías lo primero que pensaron fue ‘usemos un pasante o alguien realmente joven,
porque ellos saben inherentemente cómo
hacer estas cosas’, pero rápidamente se hace
evidente que no era el enfoque correcto”,
afirma Samuelson.
Encontrar la experiencia y las
habilidades adecuadas
A
medida que los medios sociales evolucionan hasta convertirse en una
importantísima plataforma para relacionarnos con nuestros clientes y socios,
también evolucionarán las capacidades y aptitudes necesarias para asegurarnos de que se
están usando eficiente y efectivamente.
Las redes sociales, como Facebook, Twitter, LinkedIn, Instagram y otras, son todavía
relativamente nuevas para las empresas en
términos de su uso para extender el alcance,
entablar una mejor relación con los clientes
y los socios y realizar un mejor seguimiento, según Kimberly Samuelson, directora de
marketing de la firma de gestión de contenido
electrónico Laserfiche.
Por su carácter novedoso, muchas empresas al principio contrataron personas jóvenes
con menos capacitación para gestionar e implementar las estrategias relacionadas con los
Kimberly Samuelson
LASERFICHE
“Necesitas personas enfocadas
en la comunidad para gestionar
las relaciones, pero también
las habilidades técnicas para
desarrollar en ciertas API y
realizar un SEO exitoso”.
Samuelson sostiene que concentrarse
en el talento que conoce y comprende estas plataformas solo desde la perspectiva
del consumidor ignora completamente sus
aplicaciones estratégicas en los negocios y
los complejos aspectos psicológicos, comerciales, técnicos relacionados con big
data, que son una parte fundamental de una
implementación exitosa de medios sociales. Es por eso que, según ella, es crucial
que el personal dedicado a los medios sociales tenga una combinación específica de
habilidades y experiencias.
“El talento en este campo debe tener experiencia con plataformas tradicionales de
relacionamiento: las áreas típicas de marketing y comunicaciones. Necesitas a alguien
con práctica en atención al cliente, que pueda
manejar las interacciones, las quejas y los
comentarios negativos. Pero estas son plataformas técnicas, por lo cual deben entender
también de qué manera los consumidores
usan la tecnología y tener un poco de destreza
técnica”, añade Samuelson.
“La
apr
cult
Llám
la o
per
ella
ries
We
Ger
au
pro
asig
cap
limi
que
pro
e
vos
60
IT NOW 101 - www.revistaitnow.com
GESTIÓN IT
HERRAMIENTAS DE
MEDIOS SOCIALES
PARA LAS EMPRESAS
Gremln
Los departamentos de marketing,
que tienden a publicar ideas en los
muros y ver cuáles pegan, pueden
utilizar Gremln para asegurarse de
que cumplen con las normas, como
las del Federal Financial Institutions
Examination Council (FFIEC).
Shoutlet
Se trata de una biblioteca de
contenido incorporado, a medida
que los equipos publican, pueden
acceder a una librería de logotipos,
fotos o cupones. Cuando un miembro
del equipo elige una imagen, Shoutlet
determina automáticamente si va a
funcionar en las plataformas de los
medios sociales seleccionados.
Bottlenose Enterprise
Es una herramienta de
descubrimiento para aprender acerca
de los sentimientos de la marca y las
tendencias. Utiliza una interfase de
sonar única, donde se muestran los
temas de tendencia en un gráfico
circular en tiempo real.
Salesforce Marketing Cloud
La herramienta incluye Radian6, que
ayuda a las empresas a analizar la
actividad en medios sociales; Buddy
Media, que se utiliza para publicar
los materiales de marketing de
medios sociales, y la plataforma de
publicidad Social.com, que ayuda a
que los equipos creen y administren
grandes premios y cupones de
medios sociales.
“Además, para poder usar los medios sociales en forma efectiva para llegar a clientes
y socios, debería haber un énfasis en la psicología de la interacción humana. Con todas
estas habilidades, un pasante o un recién graduado no va a ser suficiente”, argumenta.
Lo social es estratégico
Según Shravan Goli, presidente de Dice.
com, dependiendo del tipo de puesto relacionado con los medios sociales que hay disponible,
parece que los empleadores están empezando
a entender el rol estratégico que estos medios
pueden tener en su negocio, y están tratando de
contratar de acuerdo con eso.
“Es interesante ver que muchos de los
puestos que requieren experiencia con los
medios sociales no lo dicen en su título. Las
habilidades en medios sociales se están volviendo algo establecido”, afirma Goli, y estas capacidades se están haciendo necesarias
para los profesionales en general, no solo
para los especialistas en medios sociales.
“Las empresas están tratando de alcanzar
una miríada de metas con las plataformas
sociales, que van desde darles a los clientes
una experiencia más fluida entre los canales
digitales hasta mejorar los productos a través de los datos públicos disponibles en los
medios sociales”, dice. Para Samuelson, de
Laserfiche, estos tipos de iniciativa cruzan las
líneas entre departamentos e interconectan
unidades de negocios que, de lo contrario, se
mantendrían separadas.
“Necesitas personas enfocadas en la comunidad para gestionar las relaciones, pero
también necesitas las habilidades técnicas
para desarrollar en ciertas API, para realizar
un SEO exitoso”, afirma Samuelson.
Además agrega que “el rol de los medios
sociales debe ser más estratégico. Las empresas tienen todos estos canales de contenido,
datos, información de clientes, pero el personal debe entender la suma de toda esta comunicación y saber usarla de la mejor manera
para impulsar el negocio”.
Goli de Dice.com concuerda: “Las compañías que se consideran plataformas de medios
sociales necesitan profesionales tecnológicos
que comprendan la convergencia de tecnologías, comunicaciones y productos. Entonces,
tiene que ver menos con una camada nueva
de puestos y más con una camada nueva de
profesionales tecnológicos”.
Cita como ejemplo un gran minorista en
línea que está buscando cubrir un puesto que
resalta esta convergencia de habilidades.
Goli dice que el minorista está buscando a
alguien que pueda llevar a los ingenieros a
mejorar la automatización de la publicidad en
medios sociales.
“Por un lado, este profesional técnico necesita experiencia con una serie de habilidades como computación en la nube, servicios
escalables y desarrollo móvil. Esta persona
será un evangelizador de los medios sociales
en la empresa”, explica Goli.
A causa de esta dicotomía, los profesionales en medios sociales poseen una amplia
variedad de capacidades y experiencias, y
son difíciles de encontrar. En el 2014, puede
volverse todavía más difícil a medida que la
demanda de estos empleados asciende.
“Muchos de estos trabajos relacionados
con medios sociales requieren un profesional
que oscile entre ser un tecnólogo y un comunicador apasionado. Las plataformas sociales
necesitarán profesionales tecnológicos con
práctica en una serie de campos diferentes”,
destaca Goli.
COBERTURA
Costa Rica
PRODUCTOS Y SERVICIOS
Tecnología en edificios de oficinas y
centros de datos
- Cableado estructurado
- Fibra óptica
- Diseño, instalación y monitoreo de
redes de datos
- Diseño e instalación de Data Center
- Detección de incendio
- Entornos adecuados para
infraestructura de TI
- Supresión de incendio (agente limpio)
- Seguridad electrónica (CCTV, Control
de Accesos)
- Diagnóstico, diseño y traslado de
centros de datos
- Soluciones telefónicas IP y analógicas
marca AVAYA
- Instalaciones eléctricas especiales para
infraestructura de TI
- Asesorías y Consultorías en
Telecomunicaciones
CIERRE PARA RESERVACIONES:
14 de noviembre.
Contáctenos: [email protected]
Contacto: Henry Jiménez / Teléfono: +506 2501-0303
E-mail: [email protected]
Sitio Web: www.bcnetwork.co.cr
Nos podemos encontrar en:
bcnetwork.cr
www.revistaitnow.com - IT NOW 101
63
Las noticias más relevantes en el mundo
del TI hondureño durante el 2013
A VELOCIDADES 4G
Honduras dio sus primeros pasos en la carrera de cuarta generación, con la incursión en esta
nueva banda que proyecta proveer en promedio 10 veces más velocidad que su antecesora,
la 3G.
Las empresas Tigo y Claro pagaron más de US$24,2 millones para operar el 49% del espectro radioeléctrico en la banda 1700/2100 MHz para el servicio de telefonía móvil que deberá
instalarse y operarse antes del 2015.
SIN ATADURAS
Los usuarios de telefonía móvil del
país ya pueden cambiar de compañía para optar por el servicio que
más les convenga, sin tener que
cambiar su número de celular con
la entrada en vigencia de la Ley de
Portabilidad Numérica. Systor International es la responsable de desarrollar el proyecto apoyado por las
dos telcos de telefonía que operan en Honduras que
invertirán alrededor de US$2,2 millones, según Conatel.
Systor ha desarrollado este tipo de proyectos en
Ecuador, Luxemburgo, Portugal y Noruega.
AÑO DE SUBASTAS
La Comisión Nacional de Telecomunicaciones (Conatel) subastó unos 18
canales de televisión digital bajo el
nuevo estándar ISDB-T y 57 estaciones de radiodifusión sonora en FM, lo
que representó ingresos por US$40,8
millones. La televisora TV Azteca y la
cadena radiodifusora Alba Visión están realizando fuertes inversiones en
la compra de equipos, así como la construcción de antenas e instalaciones para iniciar operaciones.
HONDUTEL, S.A.
La Empresa Hondureña de Telecomunicaciones (Hondutel) se convertirá en una sociedad anónima,
luego de que el Congreso Nacional
de Honduras aprobó la contratación
de un fideicomiso que permitirá que
una entidad bancaria administre los
recursos financieros de la estatal.
La decisión tiene como propósito
evitar la quiebra financiera de la estatal, que requiere
para su recuperación una fuerte inversión que supera
los US$500 millones, según el diputado Renán Inestroza.
APRUEBAN FIRMA ELECTRÓNICA
Con el mismo valor y fuerza probatoria que la firma puesta sobre un
documento, quedó establecida en
Honduras la utilización de la firma
electrónica, luego de la aprobación
de la ley en el 2013.
El país no es ajeno a las nuevas TIC
del mundo industrial, empresarial y
gubernamental, que han propiciado
la aparición de nuevos modelos de contratos y por supuesto de nuevas formas de contratación y tramitación.
SERVICIOS SUPERAN EQUIPOS
La mayor demanda en tecnología no está en la adquisición de equipos, sino en las soluciones y servicios gestionados, según GBM Honduras.
Aproximadamente el 46% de los ingresos de la compañía viene por el área de servicios,
señala Juan Carlos Almendárez, Sales Manager de GBM.
Este integrador cuenta con más de 2000 contratos activos en temas de servicios, con un
valor total de US$180 millones.
20
64
IT NOW 101 - www.revistaitnow.com
HONDURAS
¿CUNA DE LA
TECNOLOGÍA?
Si bien es cierto que Honduras ocupa el lugar 110 de 157 países evaluados en el Índice de Desarrollo
Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de
tecnologías a nivel de América Latina. ¿Podrá superar sus problemas ancestrales?
Yeny Sarmiento / Thelma López
Penetración
de la red 3G:
58,5%
Penetración de
red 2G a nivel
poblacional:
97,4%
D
urante enero, el Congreso de Honduras tomó dos decisiones que
cambiaron el rumbo de la Empresa
Hondureña de Telecomunicaciones (Hondutel): la primera fue la creación de un fideicomiso para que administre los recursos
financieros y se convierta en una sociedad
anónima; la segunda fue equiparar los cargos de acceso entre Hondutel y el resto de
los operadores del mercado.
La situación económica del operador es
crítica desde hace algunos años y finalizó
el 2013 con pérdidas por unos US$36,94
millones; entre el 2011 y el 2013, las pérdidas de la estatal de telecomunicaciones
ascendieron a US$67,72 millones.
El operador debe afrontar también la competencia en el mercado de Claro y Tigo, con un agresivo proyecto de negocios
que incluye LTE y la oferta de plataformas de movilidad empresarial, lo que deja a la estatal con escaso margen de maniobra. Los dos jugadores privados han sido claves en la sustitución del fijo por el móvil. Hondutel tuvo una pérdida de más de
200 000 accesos fijos entre el 2008 y el 2012.
Por esta razón, el Congreso de Honduras tomó una medida que
hace tiempo se demandaba a la administración del expresidente
Porfirio Lobo, un plan de salvataje que posibilite reflotar al operador. A partir de la creación del fideicomiso se busca administrar los recursos de la empresa para que sean utilizados de una
manera racional y con fines estratégicos. Asimismo, contará con
un mandato especial para la institución fiduciaria a fin de que se
convierta en un banco estructurador, para que encuentre el mejor
modelo de negocio en el manejo de los recursos de la empresa.
www.revistaitnow.com - IT NOW 101
65
Inv
par
US
Cre
tele
En
frec
UN CANAL MUY POTENTE
61
Si hablamos de canales de datos, Honduras está
bien desarrollado, apenas superado por Guatemala,
asegura Jorge Giarelli, presidente de la Asociación
Hondureña de Tecnologías de Información (AHTI).
“A pesar de que Costa Rica explota más el tema
de telecomunicaciones, nuestros canales son más
potentes que el resto de los países”, agrega. Sin
embargo, el potencial se ve disminuido desde el punto
de vista de los contenidos y las aplicaciones.
Sin lugar a dudas, Honduras está bien desarrollada en
cuanto a infraestructura de redes. Las inversiones y
despliegues que los operadores móviles han realizado
son más que evidentes. Según el Instituto Nacional de
Estadísticas (INE), un gran porcentaje de la población
económicamente activa ha sido alcanzada mediante
comunicaciones móviles accesibles.
En términos de infraestructura en red 3G, la
En sintonía, el Congreso equiparó las tarifas de
interconexión, de esta manera los cargos de acceso
a la red de Hondutel se igualaron con el resto de los
operadores del mercado.
Esto es apenas el inicio de una renovación completa de la estatal, que precisa de una inversión urgente
de al menos US$500 millones para evitar la quiebra
financiera. Sin embargo, se trataría de una medida
paliativa, ya que el operador necesita inversiones
mayores para mejorar su red móvil y contar con una
oferta que esté a la altura del mercado. A diferencia
de Claro y Tigo, Hondutel carece de infraestructura
para desplegar servicios 3G.
Hondutel es un sinónimo de la industria de TI de
Honduras, caracterizada por una lenta adopción tecnológica y por una necesidad de renovación urgente
que la empuje a salir de los últimos lugares en los
rankings mundiales.
El país centroamericano perdió siete puntos en
el Informe Global de Tecnología de la Información
(TIC) del Foro Económico Mundial (WEF) del 2014,
en el que se ubica en la posición 116 entre 148 países
analizados, mientras que en el 2013 se colocó en el
lugar 109. A nivel de Centroamérica, Honduras únicamente supera a Nicaragua, que ocupó la posición
124, pero mejoró en el ranking respecto al 2013,
cuando se colocó en la 125.
¿Por qué Honduras está tan mal ubicada? ¿Por qué
no logra superar los desafíos históricos? La respuesta
puede estar en la misma Hondutel.
La quiebra de la entidad estuvo marcada por acusaciones de corrupción, pero también de una falta de
penetración es de 58,5% y de 97,4% en 2G a nivel
poblacional. Tigo Honduras, por ejemplo, solo en
el 2014 estará invirtiendo US$100 millones para
avanzar de 3G a 4G, para asegurar mayor velocidad
de transmisión de datos y capacidad de soporte de
tráfico.
El reto para la comunicación unificada es armonizar el
desarrollo de la red, para que funcione eficientemente
entre las diferentes unidades de negocio; y a nivel
tecnológico, que pueda interactuar libremente entre
2G, 3G y 4G al mismo estándar de calidad y servicio
desde cualquier punto del país, señala Otto Pineda,
gerente general de Tigo.
“La inversión en fibra óptica es el enfoque primordial
para los próximos 5 años y el establecimiento de una
nueva frecuencia de mayor rango y cobertura para
ofrecer 4G en todo el territorio”, añade.
adaptación al competitivo mercado de las telecomunicaciones hondureñas. Sin una oferta de servicios
empaquetados triple play y el despliegue de redes
móviles que le permitieran un posicionamiento dentro del segmento de banda ancha móvil, Hondutel no
tenía la más mínima oportunidad de sobrevivir.
Y es que el sector de telecomunicaciones ha sido
el más dinámico en el país y ha impulsado la masificación de tecnologías como cloud computing y plataformas de administración de movilidad empresarial.
Informes del Banco Central de Honduras (BCH)
revelan que el sector que más invirtió en el país es,
precisamente, el de las telecomunicaciones. El año
anterior se registraron grandes inversiones con la llegada de TV Azteca y Alba Visión, las que además de
invertir en la subasta por el espectro radioeléctrico
que se dio el año pasado están en un proceso de adquirir equipos y construcción de antenas e instalaciones para empezar a funcionar.
Con la aprobación de la portabilidad numérica, la
ampliación de la banda 4G, las subastas de frecuencia de radio y televisión, así como la televisión digital, Honduras está enviando un mensaje claro de que
está abierta a nuevas inversiones del exterior, a juicio
del economista Guillermo Peña.
Ese mensaje puede ser el inicio de una nueva etapa
para las TIC hondureñas y el final de las malas noticias que las han rodeado en años anteriores.
De hecho, el Gobierno invertirá en los próximos
4 años entre US$72 y US$77 millones solo para introducir Internet y banda ancha en todo el territorio.
Si bien es cierto que Honduras ocupa el lugar 110 de
Acceso a
Internet móvil:
13,6%
Penetración de
telefonía móvil:
91%
Usuarios de
telefonía móvil:
7,8
millones
Inv
tran
info
Hon
66
20
IT NOW 101 - www.revistaitnow.com
157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión
país es convertirse para el 2020 en un centro de inversión de tecnologías en América
Latina.
“Honduras está creciendo, el tema de
telecomunicaciones había estado dormido,
no se ha desarrollado, por lo que el Gobierno está preparando e iniciará un proceso
agresivo para que las telecomunicaciones
penetren en el país y se espera que en los
próximos 5 o 10 años Honduras sea el país
vanguardia de las telecomunicaciones en
Centroamérica”, explica Ricardo Cardona,
presidente de la Comisión Nacional de Telecomunicaciones (Conatel).
El teléfono, donde todo empezó
La llegada de los smartphones a manos
de los hondureños fue el punto de inflexión
para una industria acostumbrada a crecer a
paso lento. Con la movilidad, que llegó de
la mano de pioneros como Tigo, uno de los
primeros en ofrecer estos aparatos a precios accesibles en el 2013, el uso de los dispositivos móviles inteligentes se duplicó.
“Ante estas tendencias, los operadores del país estamos desarrollando más y
mejores propuestas comerciales para los
clientes, es decir, la competencia toma mayor relevancia, en especial porque el uso de
servicios de datos está sustituyendo otros
servicios móviles y los precios son cada
vez más accesibles para la gente”, asegura
Otto Pineda, gerente general de la marca en
Honduras.
En un país donde la brecha digital es el
principal desafío del Gobierno —apenas 18
de cada 100 hondureños son usuarios de Internet— se experimentó, del 2012 al 2013,
un incremento en la cantidad de usuarios de
banda ancha en casi 1390%, pasando de 76
534 usuarios a casi 1 140 000, según estadísticas de Conatel.
“Todavía queda trabajo por realizar para
aumentar la penetración de los servicios
móviles, en particular en las zonas rurales,
a más y nuevos servicios. A pesar de ello,
en términos de infraestructura de redes, el
país ha evolucionado significativamente,
especialmente durante la última década,
sobre todo debido a las inversiones y despliegues de red que los operadores móviles
hemos realizado en el país”, indica Pamela
Coello, gerente de mercadeo de Claro.
Este despliegue de redes ha permitido
que el sector TI experimente un dinamismo
poco común, en hasta 50% en los últimos 5
años. La amenaza de empresas o franquicias extranjeras presiona a los proveedores
nacionales a actuar proactivamente y buscar soluciones que les permitan diferenciarse.
Cloud computing y movilidad están en
los primeros lugares de la lista de tecnologías a la espera de este dinamismo. “En
cuanto a nivel de adopción de estas tendencias, todo es lento. Ya hemos pasado por
estos procesos, por ejemplo, cuando empezó la telefonía celular, el plan que se tenía
era de 28 000 celulares en 5 años meta, lo
que se cumplió en los primeros 2 años. Actualmente Honduras ya tiene un índice de
que existe un celular por cada persona, de
hecho cuando se inició con los servicios de
datos aún a los bancos con su propia infraestructura les costó llegar y poder contratar servicios a terceros, esto lo vamos a
ver con la nube”, afirma José Luis Rivera,
director de Columbus Business Solutions.
Los sectores financiero, de telecomunicaciones, distribución, retail y Gobierno
están demandando ya soluciones como virtualización de servidores, almacenamiento
y movilidad, tanto a nivel de data center
y comunicaciones, como de inteligencia de
negocios y analítica.
Esto se evidencia en la composición de
la industria. El software de servicios acapara un 41% de las ventas en el mercado
local, un 40,6% es de software de productos, un 16,1% de servicios para productos
de hardware y un 2,3% se dedica a los productos físicos, de acuerdo a la Asociación
Hondureña de Tecnología de Información
(AHTI).
De hecho, para el 2012, la mayor parte
de las empresas de tecnología se dedican
al desarrollo de productos y servicios de
software o de hardware, este último rubro
ha experimentado un declive importante
desde el 2011.
“El enfoque está en brindar una pronta solución al usuario y disponer de mayor portabilidad de la información con soluciones más
especializada para cada rubro”, detalla Luis
Morán, gerente general de Mega TK.
En este campo, los sectores de educación
y seguridad pública parecen ser los pioneros en la adopción de nuevas tecnologías,
en gran parte por la necesidad de inclusión
digital para disminuir costos y mejorar el
acceso a servicios básicos a la población.
“Una tendencia que dominó fue la adopción de sistemas biométricos en la industria
de la seguridad pública en apoyo a la investigación científica y soluciones de ciudad
segura”, apunta Oscar Castro, gerente de
proyectos de Grupo Visión. Uno de esos
proyectos es la implementación del nuevo
sistema de seguridad biométrica en los aeropuertos.
Todavía falta
Como el cuento de las dos ciudades de
Dickens, en Honduras hay dos realidades.
MODELOS DE NEGOCIOS EXITOSOS
• Tercerización de los servicios o outsorcing como
estrategia vieja
• Estrategia de cadena de valor de Porter, enfoque a
soluciones que generan valor agregado a través de
la sistematización
• Soluciones on site
• SaaS y servicios administrados con mayor
aceptación que las infraestructuras
• IaaS (Infrastructure as a Service)
• Modelos de asociación público-privada, para
soluciones de largo plazo, de uso continuo y
consistente, garantizando la calidad de los servicios
• Infraestructura como servicios en data centers
• Software
• Venta tradicional de infraestructura
www.revistaitnow.com - IT NOW 101
Tegucigalpa está más adentrada en cloud
computing y movilidad, sobre todo en el
sector financiero, mientras que San Pedro
Sula está rezagada a pesar de ser una ciudad industrial. Por ejemplo, en el sector
maquila no se pueden contabilizar grandes
implementaciones en la nube.
En el mercado corporativo, vemos la
nube a nivel de software para algunas áreas
de la operación. Las grandes empresas utilizan combinaciones de nube privada, ya
sea en sus propios data centers o bien en
los de terceros, que ofrecen el servicio para
las áreas de producción y contingencia. Algunas utilizan nubes públicas en soluciones
de colaboración y almacenamiento; mientras que las pymes prefieren las nubes públicas para sus áreas de colaboración, procesamiento y almacenamiento. Si bien la
nube pública aún no se gana la confianza
de la gente, la privada sí lo ha logrado, especialmente en el sector financiero.
Lograr que el avance sea equilibrado
para todos es el reto. Y los expertos coinciden, los principales obstáculos que enfrentan este tipo de adopciones se centran
en la falta de una legislación apropiada y
educación.
“Las TIC se han venido desarrollando de
forma casi independiente, operando todo
este tiempo con una ley obsoleta que solo
regula servicios y establece requerimientos, lo que en cierta forma es más como un
atraso”, considera José Luis Rivera de Columbus Business Solutions.
Si bien se han implementado cambios
como la Reforma a la Ley Marco del Sector
de Telecomunicaciones, la Ley de Portabilidad Numérica y la Ley de Firma Electrónica, los actores del sector consideran que
el proceso ha sido muy lento, por ejemplo,
se sigue cuestionando el tema de seguridad
informática sobre la nube, sin resultados de
provecho hasta el momento.
A criterio de Ramón Mendoza, coordinador del Departamento de Telecomunicaciones de Unitec, se carece de una entidad
que regule el uso de las herramientas que
permitan la diversificación y masificación
para llegar a un gobierno digital.
Para algunos, la legislatura es vista como
un retroceso, sobre todo por la aprobación
de leyes como el 15% de impuesto sobre
ventas (ISV), que se aplica a partir de este
año a las empresas de tecnología.
“Es necesaria una legislatura que abra
oportunidades de tecnología a todo nivel,
incluyendo a la pequeña empresa. El mecanismo controlaría y posibilitaría que miles
67
de lempiras que se mueven en el sector microempresarial también pague impuestos”,
señala Daniel Pinto, gerente general CCS
Consultores.
No tener alineada la academia con la empresa privada se convierte en otra de las debilidades del sector. Hay una demanda de
profesionales de tecnología, sin embargo,
muchas veces los profesionales disponibles no compaginan con los requerimientos, aduce Jorge Giarelli, presidente de la
AHTI.
Las universidades están haciendo algunos esfuerzos para solucionar esta situación, sin embargo, la UNAH cambió su currículo y ahora vemos que la gran demanda
está en los alumnos que egresan de la universidad pública. Además de que está certificando en Microsoft, Oracle University,
CMA de Cisco, Microsoft Adobe, Linux, a
través de la Dirección de Gestión Tecnológica (DGT).
El Gobierno ha hecho esfuerzos por proporcionar acceso a Internet a las escuelas
públicas, mediante aulas tecnológicas, pero
ha faltado la capacitación de docentes en
el uso de las herramientas, aplicaciones,
sistemas y el acceso a Internet para su aplicación a la educación. Más que aulas con
Internet se debería hablar del uso integral
de computadores como sistema y de paquetes como herramientas complementarias a
la educación.
La educación universitaria en tecnología
tiene muy buen nivel y prestigio, pero falta
estrechar la brecha entre educación formal
e informal. En ese sentido, el Gobierno
está introduciendo la educación tecnológica en el Instituto Nacional de Formación
Profesional (Infop), a nivel de técnicos especializados, sin embargo, el proyecto es
reciente y los resultados se verán en un par
de años.
Tras las últimas medidas como la creación de la Dirección de las TIC y el Fondo
de Inversiones en Telecomunicaciones y
Tecnologías de la Información y las Comunicaciones (FITT), el Gobierno espera
ir por el camino correcto, asegura Ricardo
Cardona, presidente de Conatel.
“Los efectos tras la portabilidad numérica
es que genera competencia entre los operadores y deja la puerta abierta para la entrada de
un tercer operador de telefonía móvil, lo que
repercuten en el desarrollo de más y mejores
propuestas comerciales con servicios diferenciados”, explicó Cardona.
NUBE PARA PYMES
A criterio de Juan Carlos Almendarez,
gerente de ventas de GBM Honduras,
en los últimos 3 años la pyme ha
migrado hacia servicios gestionados
en sitio y se espera que el siguiente
paso sea utilizar los servicios de data
center para instalar sus aplicaciones
de producción y/o contingencia.
Para otros, sin embargo, la adopción
no se está dando como debiera. “La
gente tiene demasiada desconfianza
y no se da cuenta de los enormes
ahorros que representa no solo en
energía, sino en recursos humanos,
mantenimiento físico, espacio físico,
entre otros”, considera Daniel Pinto,
gerente general de CCS Consultores.
En otros casos se están dando
soluciones por medio de
servicios gestionados a nivel de
infraestructura en data centers, en
áreas de contingencia y algunas en
producción, pero con una tendencia
muy marcada hacia la migración a
servicios gestionados que les permita
enfocarse más en su negocio.
El Software as a Service, por ejemplo,
se encuentra en crecimiento gracias a
que las empresas están optimizando
sus procesos y acoplándose a las
mejores prácticas de la industria,
para así implantar software con la
menor cantidad de cambios.
“Las pymes están en un proceso
de maduración y varias han estado
buscando las soluciones de SaaS,
debido a la facilidad de adquisición
y su bajo impacto en el flujo mensual
de caja, en comparación con los
pagos únicos más elevados al optar
por la compra de soluciones on-site.
También han visto la ventaja de no
tener que contratar a recursos para
la administración de un ambiente
de infraestructura y poder dedicar
sus recursos exclusivamente a sus
operaciones de negocio, cuando
optan por el modelo SaaS”, detalla
Emerson Pacheco, gerente comercial
de Grupo Popa.
68
20
David Martínez Palacios
Fernando Gonzáles
GERENTE DE TI EN COMPAÑÍA AVÍCOLA DE
CENTROAMÉRICA ( CADECA )
GERENTE DE TI DE GRUPO MANDOFER
“Las principales fortalezas del sector
IT en Honduras son la inclusión de TI por
parte de las direcciones financieras en
la planificación de los presupuestos de
gastos e inversiones por considerarlo
como un activo estratégico; una
generación de profesionales con alto
sentido de RSE y un alto grado de
conocimiento de las mejoras prácticas a
nivel de TI (PMI, ITIL, COBIT, ISO, SOX);
un crecimiento anual de profesionales
TI con conocimientos amplios de áreas
operativas que dan valor agregado a la
gestión de TI”.
“Hemos mejorado mucho en
telecomunicaciones, sobre todo en
la parte de canales de datos. Los
proveedores están invirtiendo en
infraestructura y todo esto nos permite
una mejora en la competitividad
(…). Aún hay áreas que debemos ir
mejorando, todavía estamos débiles en
cuanto a profesionales. Necesitamos
que las universidades cumplan con la
demanda de conocimientos que se está
dando a nivel regional y en el país, con
profesionales más capacitados a la
realidad”.
Egdares Futch
Jorge f. Durón
SUBGERENTE DE TECNOLOGÍA
DE INFORMACIÓN DEL BCIE
GERENTE DE TECNOLOGÍA ,
BANCO DE LOS TRABAJADORES , S . A .
“En cuanto a la industria de TI
del país, considero que cuenta con
una gran fortaleza en los grupos de
jóvenes que se están dedicando al
emprendedurismo tecnológico y a formar
un ecosistema basado en comunidades
de desarrolladores y redes sociales de
tecnólogos, que están participando en
incubadoras tecnológicas de primer nivel
y creando modelos que se constituyen en
ejemplos a seguir. Ya hay gran cantidad
de apps de desarrolladores locales
que han llegado a estar en los primeros
lugares de posicionamiento”.
“El Gobierno debe impulsar con mayor
fuerza e interés el uso de las tecnologías
que permitan incrementar los niveles
educativos de la sociedad.
Francisco Zelaya Oyuela
Lissa Mencía
VOCES TI
Los gerentes
de TI en
Honduras
opinan sobre
los avances,
las tareas
pendientes
y el futuro
tecnológico
del país.
IT
IT NOW
NOW 101
101 -- www.revistaitnow.com
www.revistaitnow.com
Además, hay una carencia de
credibilidad en proveedores nacionales
que ofrecen servicios de alto nivel y
que con suma facilidad desparecen,
obligando a las empresas a buscar
soluciones en mercados extranjeros”.
CIO DE BANCO ATLÁNTIDA
DIRECTORA DE SISTEMAS ,
LOTERÍAS ELECTRÓNICAS DE HONDURAS
“A pesar de la desaceleración de
inversiones en TIC causada por la
crisis, vemos empresas extranjeras
incursionando en el mercado local
en busca de oportunidades de
negocios. Estas ofrecen soluciones
especializadas, aprovechando las
regulaciones impuestas por el Gobierno,
particularmente en el sector financiero
y de telecomunicaciones. Las empresas
hondureñas relacionadas a manufactura y
distribución han empezado a implementar
soluciones ERP de clase mundial.
“En el Gobierno se nota una mayor
apertura que vemos en páginas como
INE, IP, Seplan e IAIP, que fomentan
transparencia y participación ciudadana,
que es algo sumamente positivo. Sin
embargo, de nada sirve todo esto si el
acceso a estas tecnologías es limitado, ya
que la mayoría de la población no cuenta
con un medio tecnológico para acceder
a los datos. El Gobierno debe apoyar
proyectos que suministren gratuitamente
la tecnología necesaria y elevar el nivel
académico de las clases más vulnerables”.
ESPACIO COMERCIAL
CITI
Citi, sinónimo de
innovación digital
La entidad bancaria trabaja en el desarrollo de soluciones
para adaptarse al modo de vida móvil de sus usuarios.
“La mayoría de nuestros clientes utiliza
dispositivos móviles de manera cotidiana,
por lo tanto ampliamos nuestra oferta de
servicios de banca electrónica y móvil para
acompañar sus preferencias de consumo
y mejorar el acceso a servicios de Citi”, dijo
Raúl Anaya, CEO de Banca de Consumo de
Citi Latinoamérica.
El sector bancario y de servicios financieros presentan los mayores cambios en
procesos y productos para atender las necesidades digitales de sus clientes. Citi es
uno de los pioneros en esta área, con una
innovadora estrategia digital tiene el ambicioso objetivo de convertirse en el banco
digital más importante de América Central
y Caribe.
Su departamento digital nació cuando la
banca de consumo Citibank tuvo sus primeros pasos en Centroamérica. La banca
móvil fue lanzada a clientes a finales del
año pasado y, desde entonces, se ha constituido en uno de los principales segmentos
para la entidad financiera.
Entre sus desarrollos más importantes
se encuentra Citi Mobile, una solución de
pago por medio de la cual los clientes pueden acceder a la información de sus productos, a través de los mismos usuarios y
contraseñas de Citibank Online.
Los usuarios pueden descargar el app
para Iphone o Android, o pueden acceder
desde cualquier smartphone a la dirección
web de Citi en su país. Citi Mobile Collect,
un innovador servicio de cobranzas móviles para proveedores en la República Dominicana, ha sido reconocido como Mejor
Implementación de Dinero Móvil en las
Américas en la edición 2013 de los premios
Mobile Money Global Awards, durante la
Cumbre anual Mobile Money Global & Digital Payments Summit 2013 en el World
Trade Centre de Dubai.
Por otro lado, Beneficios Citi es una plataforma a través de la cual los clientes pueden geolocalizar los puntos de atención del
banco y la ubicación de todos los establecimientos en donde tienen descuentos por
utilizar sus tarjetas Citi. Esta aplicación fue
reconocida por la revista PC World En español, como la mejor app móvil para consu-
Jorge Ruiz,
Director de Serivicios Digitales
Citi Latinoamerica
“En Citi siempre buscamos
la manera más eficiente de
responder a las necesidades
de nuestros clientes e
incorporar soluciones
que aprovechen las más
modernas tecnologías, con
innovación y eficiencia”.
jorge ruiz, director de
servicios digitales citi
latinoamérica.
midores, en la edición 2013 de Los Premios
Digitales Latinoamericanos.
La plataforma, disponible para usuarios
de dispositivos móviles Android, Apple y
Blackberry de manera gratuita en Google
Play, App Store y Blackberry Store, combina funcionalidades de geolocalización, ubicación en el mapa, alertas y vínculos con las
redes sociales.
Asimismo, la aplicación incorpora de
modo pionero la funcionalidad de realidad
aumentada, que permite a los usuarios
escanear con la cámara de su teléfono
inteligente o tablet la zona en la que se
encuentran para ubicar rápidamente los
establecimientos que ofrecen descuentos
o promociones en los alrededores. La aplicación también ofrece alertas que brindan
notificaciones de nuevas promociones vigentes, las cuales pueden ser configuradas
por horarios y por la distancia a los comercios.
“En Citi siempre buscamos la manera
más eficiente de responder a las necesidades de nuestros clientes e incorporar soluciones que aprovechen las más modernas
tecnologías, con innovación y eficiencia”,
dijo Jorge Ruiz, director de Servicios Digitales para Citi Latinoamérica. “Beneficios
Citi brinda a nuestros usuarios agilidad y
conveniencia de encontrar todo lo que necesitan en un solo centro de información en
la palma de sus manos, algo fundamental
para la vida hiperconectada de hoy”.
Citi tiene aproximadamente 200 millones
de cuentas de clientes y realiza negocios en
más de 160 países y jurisdicciones. Ofrece
a personas, corporaciones, gobiernos e instituciones una amplia gama de productos y
servicios financieros, incluyendo servicios
bancarios y de crédito al consumidor, servicios bancarios corporativos y de inversión,
corretaje de valores y administración patrimonial.
70
IT NOW 101 - www.revistaitnow.com
CONVERGENCIA
OPINIÓN
Movilidad,
colaboración y
productividad
que inspiran
María Paula Romero Cortés, Directora General de Unify Colombia
Desde hace diez
años el mundo ha
sido testigo de importantes avances
tecnológicos que han
dejado como resultado una comunicación más fluida y dinámica en el trabajo.
Las compañías en este tiempo han logrado una
importante reducción en los gastos relacionados con las telecomunicaciones, en la convergencia de redes de voz, video y datos, así como
en la virtualización de las plataformas.
No obstante, los trabajadores, los encargados
de TI y las gerencias han ido transformando
sus necesidades de acuerdo a como cambia el
entorno laboral, generando una nueva cultura
dinámica y colaborativa en la que la seguridad
y disponibilidad de la información representan
los retos más grandes para lograr una comunicación eficiente en las empresas.
Con este panorama, las compañías (de todos
los tamaños) se han visto en la obligación de revaluar los proveedores, acercándose a quienes
cuenten con “verdaderas comunicaciones unificadas” como solución a los retos derivados de
los nuevos ambientes de trabajo, entre los que
están la consumerización de IT, el BYOD, el
teletrabajo y la movilidad.
Actualmente, el objetivo de las comunicaciones está orientado a mejorar la productividad de los usuarios y los procesos de negocio,
por tanto, deben satisfacer necesidades básicas
como potencializar el entorno colaborativo,
estimular la actividad empresarial y mejorar el
desempeño de los trabajadores.
La movilidad representa uno de los grandes desafíos para los encargados de tecnolo-
gías en las empresas. De acuerdo a un estudio
de predicción de la población de trabajadores
móviles en el mundo (2009 - 2013) realizado
por IDC, la fuerza de trabajo móvil supera los
1.200 millones, cifra que va en aumento cada
día por los cambios en el entorno laboral. Esto
requiere que se trabaje cada vez más en dispositivos virtuales. IDC nos dice que un 79% de
los colaboradores trabajan desde dispositivos
móviles y en la nube, pero sin herramientas de
comunicaciones adecuadas; un 75% de ellos se
distrae en las reuniones intentando establecer
conferencias, integrar medios de comunicación
y compartir informaciones. Todo este esfuerzo
les hace menos productivos.
Lo que realmente importa a nivel empresarial es ser ágil, pero sin dejar a un lado los
temas de seguridad y disponibilidad de la información. Esto se logra al incorporar comunicaciones unificadas a sus procesos de negocio
en términos de colaboración y comunicación,
pues los trabajadores -especialmente los que
están de cara al cliente final- buscan el don de
la ubicuidad.
Cada día, más empresas se han venido
incorporando con mayor fuerza en el
ambiente de trabajo con diversas formas de
comunicación: teléfono fijo, celular, chat,
video, sesiones de colaboración. Sin embargo,
para cada medio de comunicación hay una
aplicación o dispositivo diferente y esto se
traduce en que no hay interacción.
Las comunicaciones verdaderamente unificadas buscan que cada día desaparezca la frustración que se ha generado desde el punto de
vista de la usabilidad, porque finalmente lo más
importante es el usuario y no la tecnología.
SEÑALES
SAP AG anunció que la interfaz
de usuario (UX) SAP Fiori y
SAP Screen Personas serán
incluidos gratuitamente dentro
de las licencias de su software.
Además, SAP ofrecerá un
portafolio de servicios UX. SAP
Fiori fue lanzado el año pasado
como una colección amplia de
apps con una UX similar a la de
las aplicaciones de consumo,
para mejorar la experiencia de
uso de las funciones clave del
software de SAP con un diseño
intuitivo.
Mientras prepara Oracle
Enterprise Manager para que
corra en nubes privadas,
Oracle lanzó una actualización
del software de gestión que
ofrece la capacidad para las
organizaciones de ofrecer bases
de datos listas para producción
como servicio. Oracle Enterprise
Manager 12c release 4 es la
primera versión del software en
ofrecer bases de datos de nivel
empresarial como servicio con
alta disponibilidad y recuperación
en caso de desastre. El nuevo
release también ofrece adelantos
en la gestión del middleware y en
el control del acceso.
Intel quiere eliminar
completamente los cables de las
computadoras, y se encuentra
trabajando en una serie de
tecnologías inalámbricas para
que esto se vuelva realidad
en los siguientes años y que
se pueda eliminar el desorden
de los cables de energía,
conectores de pantalla y cables
periféricos. Entre los desarrollos
se encuentran tecnologías
inalámbricas de carga, docking,
pantalla y transferencia de datos.
www.revistaitnow.com - IT NOW 101
71
CONVERGENCIA
4G, la nueva
red empresarial
Se estima que el mercado
masivo se atenderá con
redes 3G, mientras que
4G estará destinado a
segmentos marcados, como el
corporativo y otros usuarios
específicos. Los operadores de
telecomunicaciones tienen la
última carta.
Boris Ríos
P
ara nadie es un secreto que las redes
fijas gobiernan las empresas, pero a
medida que la movilidad crece y con
ella el volumen de datos, las organizaciones,
en su búsqueda de una red que esté preparada para el reto, son atraídas al 4G. Aunque
ciertamente hay pocas experiencias en la región, otras latitudes dan señales de que el futuro estará definido por la alta velocidad. Por
ejemplo, en Norteamérica más de un 80% de
la población ya tiene cobertura LTE.
No obstante, cuando se habla de red 4G
hay que hacer una distinción entre lo que se
ha venido llamando 4G en términos comerciales (evolución en características y velocidad del 3G) y lo que en el sector se conoce
como 4G, que es reconocida también por las
siglas LTE (Long Term Evolution).
Entre las principales ventajas que puede
ofrecer esta última, como red corporativa (ya
sea como respaldo o red primaria), es que
puede establecerse como red principal de negocios pequeños e incluso medianos en los
que la exigencia de usuarios y velocidades no
sea alta, ya que estamos hablando de un medio compartido, a diferencia de una conexión
fija, que establece un acceso dedicado.
“Las redes fijas poseen indudables ventajas por fiabilidad, resiliencia y ancho de banda que en las nuevas generaciones móviles
como la 4G van reduciéndose, aunque siguen
manteniendo un diferencial positivo cuando
son necesarias mayores velocidades o el número de usuarios es significativo”, explica
Alberto Sáenz de Ugarte, director ejecutivo
de tecnología en Cable & Wireless Panamá.
No obstante, la red móvil es más flexible
en el sentido de que puede atender demandas de tráfico a diferentes puntos desde una
72
IT NOW 101 - www.revistaitnow.com
CONVERGENCIA
misma radiobase, aunque se debe buscar un
equilibrio por el hecho de tener que compartir ese medio entre varios usuarios.
“Existe mayor flexibilidad en movilidad,
ya que se puede tener una videoconferencia
con alguien en un punto cualquiera. Eso representa para un funcionario de una empresa
poder optimizar el tiempo para cerrar un negocio”, asegura Álvaro Quintanilla, gerente
de ventas de YOTA Nicaragua.
Igualmente, LTE ofrece una serie de ventajas técnicas con respecto a generaciones
anteriores, entre las que destaca una menor
latencia, lo que permite una conexión más rápida que mejora aplicaciones multimedia en
tiempo real, mayores velocidades de bajada y
de subida. Por ejemplo, uno de los requisitos
de la tecnología LTE es proveer velocidades
de baja de al menos 100 Mbps y de 50 en la
subida, mientras que el 3G ronda los 2 Mbps,
sin embargo, esto dependerá de muchos factores, entre los más importantes el espectro
radioeléctrico disponible.
En este sentido, Pamela Coello, gerente
de mercadeo de Claro Honduras, considera
que el espectro radioeléctrico es indispensable para la buena calidad en la prestación de
los servicios de telecomunicaciones móviles.
“La necesidad de espectro radioeléctrico se
incrementa conforme la modernización tecnológica amplía el abanico de servicios en
José Antonio Rodríguez
DIGICEL
“Estamos dando un salto en
tecnología, pasando de 2G
a tecnología HSDPA, mejor
conocida como 4G, gracias a los
planes de expansión e inversión
de más de US$45 millones
que Digicel se comprometió a
ejecutar”.
el mercado; especialmente en la actualidad y
hacia el futuro, donde el tráfico de datos crece exponencialmente y a velocidades mayores que el tráfico de voz”, menciona.
Al mismo tiempo, advierte que resulta
innegable la relación que existe entre la tendencia de espectro radioeléctrico por parte de
los operadores y la calidad de los servicios
ofrecidos por estos, así como la capacidad de
la oferta de nuevos servicios.
Y es que desde el punto de vista de los operadores se abre la posibilidad de desplegar
nuevos servicios dentro del mundo móvil,
como pueden ser despliegues de servicios sobre la red (OTT, por sus siglas en inglés). En
este sentido, en Signals Telecom Consulting
observan que tendrán mayor relevancia aquellos servicios destinados al entretenimiento
(video, juegos).
“Observamos que los operadores realizan
despliegues medidos, destinados a zonas
geográficas determinadas que garantizan el
rápido retorno de inversión, para luego ir extendiendo de manera progresiva las redes. En
este sentido, el mercado masivo se atenderá
con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos”, sostiene
Elías Vicente, Senior Analyst en Signals Telecom Consulting.
www.revistaitnow.com - IT NOW 101
73
CONVERGENCIA
Navegación rápida y segura
En lo que respecta a la flexibilidad en infraestructura a nivel corporativo, al contar
con la posibilidad de servicios móviles con
alta transmisión de datos, las corporaciones
y empresas verán una ganancia notable en dinamismo y velocidad, en lo que se refiere a la
recolección de datos. En este sentido, el desafío estará marcado por adaptar la estructura a
mejores sistemas de procesamiento de datos.
De manera sencilla, significará mayor rapidez para navegar. Así lo visualiza Arrigo
Guardia, director de empresas centroamericanas de Telefónica, al plantear que hoy día
el 3G o HSPA+ son estándares con los que
se alcanzan hasta 5 megabytes por segundo,
pero con LTE se podrán tener hasta 30 megabytes por segundo, con una máxima de 80
megabytes por segundo. Por tal razón, sostiene que al contar con 4G (LTE) la persona
podrá tener un tráfico en descargas mayor, ya
sea en descarga de video para seguridad, teleconferencias, telemedicina, cobertura desde
lugares lejanos, entre otros.
Existen otras consideraciones en materia
de infraestructura que es importante tomar en
cuenta, ya que las redes irán evolucionando a
esquemas más orientados a arquitectura IP, es
decir túneles, VPN, MPLS, routers más cercanos a los puntos de acceso, etc.
Por otro lado, es importante que las compañías cuenten con sistemas que les posibiliten administrar de manera centralizada los
dispositivos de sus empleados, así como
también que atiendan las cada vez más crecientes tendencias de Bring Your Own Device (BYOD) e incluso las de Bring Your Own
Application (BYOA). También es necesario
aceitar los mecanismos para poder administrar y procesar las grandes cantidades de
datos que provendrán de manera más rápida
desde los empleados”, explica Vicente.
Actualmente, pocos implementadores están viendo el 4G como su única o incluso su
principal infraestructura de red. Se necesitará
un tiempo para que las operadoras construyan sus redes para 4G, y podemos esperar
que el 3G siga siendo el estándar inalámbrico
predominante que van a usar las empresas
hasta que eso ocurra. Pero muchas compañías
empiezan a visualizar que 4G podría servir
como un back up en caso de que Ethernet falle. Aunque puede ser una opción, se deben
considerar las limitaciones asociadas a transporte y la capacidad de Ethernet a respaldar.
En algunos casos, incluso, podrá brindar una
seguridad de tráfico completa si la carga es
menor de la capacidad disponible, en otros,
es posible utilizarlo como ruta alternativa
solo para tráfico prioritario, cursando una
porción del total que permita la continuidad
del negocio con ciertas limitaciones.
En la opinión de José Villalobos, consultor de Ericsson Latinoamérica y el Caribe, las empresas pueden tener un servicio
LTE utilizando routers compatibles con
esta tecnología, los cuales podrían proveer
conexión a múltiples usuarios vía Wi-Fi o
mediante un cable Ethernet. “De esta manera, si el servicio principal de su proveedor de Internet falla, utilicen el LTE como
back up”, asevera.
El salto de 4G a su empresa
Definitivamente es posible la penetración
de 4G al mundo corporativo. A pesar de que
por el momento los servicios 4G cuentan con
un despliegue lento, ya que los operadores
buscan recuperar de manera rápida las fuertes
inversiones que suponen, este continuará de
manera progresiva a medida que la tecnología alcanza madurez y escala.
“LTE puede ser ideal para empresas que
desean aumentar sus velocidades de conexión y la infraestructura fija actual, donde
se encuentra, no se los permite. Un mercado
interesante puede ser, por ejemplo, pequeñas
y medianas empresas que desean reemplazar
conexiones alámbricas, como tipo DSL”, comenta Villalobos.
El primer paso es que los negocios se
animen a invertir en infraestructura 4G adelantándose a los cronogramas de implementación de los proveedores de red, pero trabajando de forma conjunta con las operadoras y
con suficiente anticipación. Para implementar una red 4G corporativa hay que hacerlo
con 12 o 18 meses de anticipación, según re-
Jaime Palermo
ICE
“Dado que nuestra red 4G
LTE brinda una conexión IP
transparente, permite una
fácil integración, por lo que no
requiere cambios en las redes IP
de cada empresa”
comiendan los expertos arriba mencionados.
Lo cierto es que existen desafíos para lograr esos objetivos y que están asociados a
las estrategias de rentabilidad. Sáenz admite
que esta nueva tecnología exige recurrentes
esfuerzos en inversión que no son fáciles de
compensar en los periodos tan cortos que la
evolución tecnológica impone, tales como
falta de innovación y costos atractivos para
los operadores.
Todo esto traerá consigo una evolución
en la red para este nuevo estándar, lo que
también implicará mayor inversión para los
operadores. Por ello, será necesaria la actualización de la red y un backhaul robusto que
posibilite un buen servicio.
De acuerdo con Sáenz, los cambios
de estructura serán más notables en las
arquitecturas de las redes de transmisión
para poder transportar esa gran cantidad
de información y además con una menor
latencia; asimismo se producirá una
transformación de las redes de conmutación
y core tradicionales a una estructura all-IP,
apareciendo elementos que, sin ser nuevos en
su concepto, como el IMS, no han sido desarrollados tan exitosamente por faltar hasta
el momento una necesidad no atendida por
los clientes finales. “Estas arquitecturas se
han ido implementando progresivamente en
los operadores que hemos tenido la visión de
prepararnos hacia el futuro”, manifiesta.
Colaboraron con esta nota: Sebastián Cabello, director GSMA Latin América; José Villalobos, consultor, Ericsson Latinoamérica y el Caribe;
Jaime Palermo, gerente de telecomunicaciones del ICE, Costa Rica; Alberto Sáenz de Ugarte, Cable & Wireless Panamá; Elías Vicente, Sr.
Analyst, Signals Telecom Consulting; Pamela Coello, gerente de mercadeo, Claro Honduras; Ricardo Cardona, presidente de Conatel, Honduras; Alan Centeno, coordinador SAC corporativo de IBW, Nicaragua; Álvaro Quintanilla, gerente de ventas, YOTA Nicaragua; Arrigo Guardia,
director de empresas centroamericanas, Telefónica; José Antonio Rodríguez, CEO, Digicel El Salvador.
74
IT NOW 101 - www.revistaitnow.com
Yosemite o
Windows 8,
la lucha
continúa
Aunque Windows 8 sigue reinando, Mac
OS X Yosemite buscarán rentabilizar
nuevamente el mercado de los
computadores Apple por medio de la
apropiación de la vida y movimiento de
cada dispositivo móvil, algo que en otros
tiempos apenas podía soñarse.
after office
Diseño:
Yosemite limpia su escritorio y cambia sus barras
trabajadas por colores traslúcidos como los de la barra de
notificaciones de iOS, sin embargo esto es algo con lo que
Windows contaba desde Vista.
Microsoft por su lado, tomó las esquinas activas con las
que Apple ya contaba para darle nuevas funciones a su
sistema.
Búsqueda:
Spotlight y Search llegan a un nivel similar, ambos
sistemas permiten la búsqueda de archivos, nombres,
documentos e inclusive búsquedas por internet.
Comunicación:
Apple permitirá realizar llamadas desde cualquier
dispositivo e inclusive contestar SMS. Windows continúa
dependiendo de Skype.
Ecosistema:
Apple apunta a un ecosistema de “todo conectado” pero
con diferentes SO, el Home Kit es parte de esa visión.
Microsoft busca que todos sus dispositivos estén
conectados bajo el mismo sistema y planes de
suscripción.
Apple dio el último movimiento, ahora queda esperar
a Microsoft para la siguiente gran actualización, y ver
si Android podrá integrarse en el juego por laptops y
ordenadores de casa como ha venido haciéndolo de la
mano con HP.
La pelea, apenas comienza.

Documentos relacionados