revista - Claro Chile

Transcripción

revista - Claro Chile
EDICIÓN Nº 01
América TIC
REVISTA
Seguridad
Los nuevos
dispositivos v/s
la seguridad
¿Quién ganará?
MEJORES PRÁCTICAS
Gobierno TI
eSTRUCTURAS DE GOBIERNO
PARA LAS ORGANIZACIONES
CONSUMERIZACIÓn
• Tendencias
• Anticipándonos a
la Implementación
América TIC
1
REVISTA
América TIC
05
Sergio Morales Contreras
Director Mercado Empresarial
Claro Chile
14
20
Consejo editorial_
Rigoberto Valdés
Susseth Castillo
Gerardo Muñoz
Sergio Morales
Editorial
Tengo el agrado de compartir con ustedes
la primera edición de América TIC, la
nueva revista de las Tecnologías de la
Información y Comunicaciones del grupo
América Móvil en Chile. América TIC es un medio que busca
poner a vuestra disposición información
relevante de la industria, haciendo hincapié en tendencias, soluciones y mejores
prácticas del mercado. Para eso, concebimos un medio escrito no sólo por nuestros expertos, sino también por clientes y
aliados que han sido protagonistas en la
implementación de diversos proyectos a
nivel regional.
Con una frecuencia de publicación trimestral, América TIC está dirigida a profesionales vinculados a las Tecnologías de
la Información y Comunicaciones, permitiéndoles conocer de manera profunda
hacia donde se dirige la industria, y cómo
las tendencias, soluciones y mejores
prácticas del mercado, pueden potenciar
sus negocios.
Espero que disfruten esta edición y que
muy pronto algunos de ustedes puedan colaborar con su experiencia en la
generación de nuevos contenidos para
enriquecer este nuevo medio de comunicación para el mundo TIC.
2
América TIC
Revista AméricaTIC | año 2013 | nº 01
publicación trimestral
marzo 2013
Director editorial_
David Nieto
Ciclo Gobierno TI. Estructuras de Gobierno para
las organizaciones. Los
departamentos TI y la necesidad de integrar y orquestar la
organización para el logro de
objetivos estratégicos.
Consumerización. La nueva
tendencia que comienza a ganar terreno en las empresas.
10
26
Editor_
Pablo Antillanca
Directores ejecutivos_
Alfonso Emperanza
Andrés Márquez
Evelyn Bravo
Diseño_
DA Diseñadores Asociados
Colaboradores_
Iván Martínez
Elio Sorrentino
Ulises Castillo
Claudio Yanes
Claudia Guzmán
AnticipÁndonos a la
Implementación de la
Consumerización. Cómo
evitamos una posible pérdida
de control y qué debemos analizar antes de implementarla.
Los nuevos dispositivos
vs. La Seguridad ¿Quién
ganará?. Cada vez son más
las empresas que permiten
que sus empleados traigan
sus propios dispositivos para
trabajar con ellos, esto origina
entre otras cosas, un gran
desafío para la seguridad de la
información.
Contacto_
[email protected]
La Minería y el desafÍo
para las Telcos. En un país
minero como Chile, en donde
las tecnologías están cada vez
más presentes, se están generando nuevas oportunidades
para las Telcos.
Si deseas colaborar con esta
publicación y/o compartir con
nosotros tus dudas o sugerencias, escríbenos a la casilla
[email protected] y
nos contactaremos contigo a la
brevedad. Es muy importante
para nosotros conocer tu opinión.
América TIC
3
TENDENCIAS
Consumerización
TOMORROW
starts here.
© 2013 Cisco Systems, Inc. Todos los derechos reservados.
Hoy en día nos maravillamos con todo lo que hemos avanzado.
¿Qué nos depara el mañana?
Vamos a despertar al mundo. Observa con mucha
atención, como empieza a funcionar.
4
América TIC
#tomorrowstartshere - www.cisco.com/cl
Autor: Iván Martínez | Jefe de Productos Negocio TI, Mercado Empresarial Claro Chile
la
consumerización
es una
tendencia
mundial
que emerge desde
el consumidor final,
y que comienza a
dispersarse dentro de
las organizaciones.
El entorno económico, el crecimiento
de la telefonía móvil, la propagación y
uso de las redes sociales, y un mayor
nivel de competitividad, han obligado
a los ejecutivos a girar la vista hacia
nuevas tecnologías en busca de mayor
eficiencia, reducir los costos y mejorar
la experiencia de usuario. Por eso ya no
es extraño, que las compañías de todo
el mundo sean mucho más conscientes
de las nuevas tecnologías y cómo éstas
pueden apoyar a las empresas.
En este escenario, las plataformas que
permiten una versión virtual de algún
recurso tecnológico han comenzado a
convertirse en una interesante alternativa para las instituciones. Sin embargo,
su implementación no sólo es cuestión
de precio, sino que también implica
llevar a las empresas la flexibilidad y
adaptabilidad que exigen las grandes
tendencias como la movilidad, el cloud
computing y la consumerización.
Así, los departamentos de TI de las
diversas empresas enfrentan un desafío
desalentador para el resguardo del control de sus plataformas: la consumerización, un proceso que se expresa por
ejemplo cuando los usuarios llevan sus
propios dispositivos de comunicación
(computadoras, notebooks, netbooks,
teléfonos inteligentes y tablets) al entorno corporativo y demandan acceso a
aplicaciones, datos y servicios para ser
productivos. Ya sea que se trate de un
nuevo iPad® Apple® que trae un alto
ejecutivo o de un teléfono Android™ que
utiliza un empleado del departamento de ingeniería, queda claro que las
políticas cerradas y limitadas de acceso
a la tecnología de TI están destinadas a
convertirse en algo del pasado.
Debido a que más usuarios desean
que TI admita una cantidad cada vez
mayor de dispositivos y plataformas,
estas áreas se enfrentan al desafío
de garantizar la integridad y seguridad de los datos, además de bloquear
la IP de la empresa y simplificar la
administración de las aplicaciones y
los escritorios. De forma paralela, los
costos fijos y de asistencia técnica de
aplicaciones y escritorios han alcanzado niveles insostenibles, mientras que
los presupuestos de TI están reduciéndose cada vez más.
América TIC
5
Existe consenso en lo importante
que es para las empresas definir
cómo se abordará el acceso de los
empleados a sistemas y aplicaciones
corporativas. Pero además, en lo crucial
que es desarrollar políticas dirigidas
a controlar el uso de los dispositivos
personales para el trabajo.
Por lo anterior, la consumerización
es una tendencia mundial que emerge desde el consumidor final, y que
comienza a dispersarse dentro de las
organizaciones. Básicamente, consiste
en que las aplicaciones empresariales
y personales se adapten al dispositivo
al que estás conectado, sin importar si
éste es fijo o móvil. Lo importante es
tener información siempre disponible,
aunque la vista sea distinta.
Todo esto, acompañado de una mayor
demanda de nuevas soluciones que
utilicen como soporte la infraestructura de Datacenter y conectividad
convergente, integrando diversas soluciones, como aplicaciones móviles,
empresariales, soluciones de contact
center y otros. No obstante, la mayor
revolución estará relacionada con la
adaptabilidad, pues los modelos de
negocio se harán más flexibles e irán
6
América TIC
siendo definidos acorde a la demanda
y no a lo que determinen los proveedores. Así, la consumerización estará
100% presente y posicionada.
Al respecto, una encuesta realizada
por IDC a los CIO en América Latina, detectó que más del 50% de las
empresas ya están utilizando las
tecnologías de movilidad y que dentro
de ellas la virtualización es una parte
fundamental.
La gran ventaja de la movilidad es que
permite diluir las barreras físicas,
otorgando a las empresas la capacidad de brindar un acceso remoto y en
tiempo real a sus usuarios, a través de
todo tipo de dispositivos portátiles y
móviles. Hoy se habla de BYOD (Bring
Your Own Device) “Traiga su propio
dispositivo”, concepto que se refiere
específicamente a la posibilidad que
los empleados traigan sus dispositivos
personales a la oficina, conectando a
los usuarios desde cualquier plataforma, mejorando los niveles de productividad, maximizando el tiempo y
construyendo un camino de eficiencia,
en la medida que esta tecnología permite generar una sensación de mayor
libertad y confianza entre los usuarios.
Existe consenso en lo importante que
es para las empresas definir cómo se
abordará el acceso de los empleados a
sistemas y aplicaciones corporativas.
Pero además, en lo crucial que es desarrollar políticas dirigidas a controlar
el uso de los dispositivos personales
para el trabajo.
Éstas últimas deberían ocuparse de
factores como los siguientes:
• Elegibilidad: identificar a las perso
nas que pueden utilizar dispositivos
personales para trabajar y situaciones
en las que este uso no es adecuado por
la seguridad de los datos.
• Dispositivos permitidos.
• Disponibilidad del servicio: servicios y aplicaciones que desea poner a
disposición de los usuarios, y diferenciar entre , tipos de usuario, grupos
de trabajo, tipos de dispositivo o redes
empleadas.
• Seguridad: la información confidencial debería ubicarse exclusivamente
en el usuario final, en forma cifrada
y aislada. La seguridad multicapa
debería incluir la autenticación de
usuarios basada en política con rastreo
y monitorización de cumplimiento de
normativas; control sobre las funciones
de impresión y sobre el almacenamiento del cliente, además de la obligatoriedad de software contra malware y
antivirus.
América TIC
7
TENDENCIAS
La virtualización de escritorio es un driver
para la flexibilidad laboral
Reducción de los costos
de TI y/o del negocio
Mayor flexibilidad de lugar
laboral para los trabajadores
Mejora el soporte para la
fuerza de trabajo móvil
0%
10%
20%
30% 40%
50%
60%
70%
Fuente: Citrix Global Workshifting Index
Bring Your Owr Device (BYOD)
Distribución de Embarques de
Smartphones a Nivel Mundial
57%
45%
Distribución de Embarques de
Smartphones en Latinoamérica
Por la empresa
58%
39%
42%
61%
Por el empleado
43%
2010
55%
2015
2010
2015
Fuente: IDC´s Worldwide Business use Smartphone 2011-2015 Forecast and Analysis, September 2011
Distribución de Embarques de Smartphones en Latinoamérica y el Mundo de acuerdo al origen
de su compra: por la Empresa o por el Empleado. Información real 2010 y estimado 2015.
• Asistencia y mantenimiento.
A modo de ejemplo, podemos mencionar el
caso de los médicos del Seattle Children’s
Hospital, quienes pueden acceder a aplicaciones clínicas e historiales de pacientes
en cuestión de segundos desde cualquier
dispositivo, ya sea desde las tablets que
llevan consigo en las rondas o los equipos
portátiles que utilizan en casa para completar informes más tarde.
Al tener la posibilidad de elegir el dispositivo
óptimo para cada faceta de su trabajo, estos
profesionales pueden responder con mayor
velocidad a las necesidades de los pacientes, obtener la información necesaria para
tomar las mejores decisiones y alcanzar
mayor flexibilidad y movilidad.
Otro claro ejemplo es el caso de SNR
Denton, uno de los 25 principales bufetes
de abogados a nivel internacional, quienes tienen la libertad de trabajar con sus
equipos portátiles, smartphones, iPads de
Apple o cualquier otro dispositivo a través
de cualquier conexión de red. Así, gracias
a esta tecnología, cada vez que uno de los
socios recibía una solicitud urgente de un
cliente, utilizaba su iPhone para acceder a
su escritorio virtual, entrar en el sistema
de gestión de documentos del bufete y
enviar por correo electrónico la información
necesaria.
Estos ejemplos son una muestra de que el
crecimiento en las empresas se ve impulsado por las capacidades y la innovación,
incluso en los segmentos más grandes y
maduros de la economía mundial. Ahora bien, la presión por los costos de TI
continuará siendo un factor determinante,
aunque deberá ser sopesado tanto con el
aumento en la productividad, como con
la satisfacción de los empleados (quienes
incluso antes de pensar en cambiarse de
trabajo, evaluarán este tipo de beneficios en
sus actuales organizaciones). Por todo esto
desde cualquier punto de vista nos plantea
una gran oportunidad para el desarrollo de
las empresas.
Fuente de Ejemplos:
Citrix
8
América TIC
800 000 171
clarochile.cl
TODOS LOS SERVICIOS EN UNA SOLA COMPAÑÍA | TRABAJEMOS JUNTOS
CONSUMERIZACIÓN
Funcionalidades
Autor: Elio Sorrentino | Gerente Consultoría y Diseño Mercado Empresarial Claro Chile
Si bien es probable
que su empresa ya
tenga desarrollas las
mejores prácticas de
ITIL o similares, la
Consumerización nos
lo exige aún más...
La tendencia hoy en las empresas, indica claramente que los trabajadores del
mañana los encontraremos manejando
la información y sus comunicaciones
en dos, tres y hasta cinco dispositivos
simultáneamente, sin perder el hilo de
la comunicación en ninguno de ellos.
Hoy en día, con la consumerización
al parecer estamos paradojalmente
en un mismo tiempo espacio, cada
vez es más frecuente las preguntas
“Cuándo” y “Cómo”, por ejemplo, voy
a incorporar el Bring Your Owr Device
BYOD a la operación de mi empresa.
Es una realidad que la forma de
comunicarnos ha cambiado, pues si
bien la teoría básica se mantiene de:
emisor – receptor – mensaje – medio, ahora este último -el medio- no
necesariamente es estático, sino que
por el contrario es cada vez más dinámico. Una conversación que parte con
una llamada telefónica para el mismo
emisor – receptor, puede pasar diferentes partes del mensaje a través
de diferentes medios, lo que hace
necesario crear y contener el contexto del mensaje, donde se registre
no solamente el audio, sino también
el video, los datos, las imágenes, los
textos y hasta las emociones.
Como en todos estos casos, la respuesta
del “Cuándo” pasará por una análisis
económico y nivel de madurez de la empresa, sin embargo, desde ya podemos
comenzar a preocuparnos del “Cómo”.
Hace algunos años, cuando se inició
la evolución de la Telefonía Digital
a Telefonía IP (ToIP) y esta ultima
ya tuvo la madurez suficiente para
demostrar que era fiable, la pregunta dejó de ser si se migraba o no a
ToIP, y se transformo en “Cuándo” y
“Cómo” íbamos a migrar a ToIP.
10
América TIC
Si bien es probable que su empresa
ya tenga desarrolladas las mejores prácticas de ITIL o similares, la
Consumerización nos lo exige aún
más, pues ésta facilita la pérdida
de control y por sobre todo se está
tratando con personas que tienen la
posibilidad de elegir, cada vez más
ilustrados y que por lo tanto es un
factor a considerar.
Así, lo más recomendable es separar
el proyecto en cuarto grandes temas
a analizar:
• Funcionalidades
• Planificación
• Despliegue
• Operación y Mantenimiento
Planificación
ANTICIPÁNDONOS A LA IMPLEMENTACIÓn
OPERACIÓN &
Mantenimiento
CONSUMERIZACIÓN
4 son los grandes
temas a analizar:
Funcionalidades,
planificación,
despliegue y
operación &
mantenimiento
despliegue
Funcionalidades
En los dispositivos de “Voz” que debemos considerar se hace presente
más que nunca la convergencia, por
lo tanto no podremos saber si el dispositivo es un teléfono, computador,
máquina de mensajes, cámara de
fotos, sistema de videoconferencia o
videojuegos, pues lo más probable es
que lo haga todo al mismo tiempo.
Lo importante para uds. que deben
pensar en cómo soportar todo esto,
es que las funcionalidades deberán
estar disponibles, puede que no sean
utilizadas en la implementación del
proyecto, pero no más de una semana después que lo terminen tendrán
un control de cambio solicitando
una nueva mejora. Por lo tanto el
impacto de las funcionalidades no
va a estar en los dispositivos que se
pueden o no conectar a su “red”, el
impacto lo tendrán sus aplicaciones
que deberán ser capaces de soportar
estos protocolos y los sistemas de
seguridad que debe “filtrar lo que
corresponde”, con el claro peso de
tener que separar “conversaciones”
personales de las de “negocios”,
para lo cual se vuelve imperante diseñar y operar en base a estándares.
En estos casos, lo que hasta la fecha
ha dado mayor resultado es la autorregulación del usuario, la cual se
logra con una política de uso: CLARA
y CONOCIDA. Dicho esto, esta etapa
es la más compleja, pues en muchos
casos deberá iniciarse varios “meses” antes de comenzar cualquier
proyecto de consumerización que se
desee implementar.
Planificación
Durante la planificación del proyecto
y contando con las estructuras de
gobierno y políticas de uso, razonablemente claras, se puede pensar
en el proceso de planning, el cual
SIEMPRE debe tomar en cuenta las
tres etapas posteriores (Despliegue,
Operación y Mantención).
La primera parte de la planificación
consistirá en la cuantificación de
los requerimientos, por ejemplo,
para el caso de los servicios de voz:
Creación de perfiles y cantidad de
usuarios estimada por cada perfil.
Uno de los puntos en que deberá
prestar atención es en la unificación o no de diferentes perfiles y/o
la estandarización – simplificación
de funcionalidades- en pro de
simplificar la operación, la ventaja
es que a diferencia de años atrás,
actualmente con varias soluciones
no hay grandes diferencias de costo
en prestaciones altas, medias y
bajas salvo por el terminal, pues vía
software se pueden dar la misma
combinación de funcionalidades.
Considerando que es en esta etapa
donde se hacen las especificaciones técnicas para las decisiones de
compra, no se debe dejar pasar la
unificación de criterios de compras y sobre todo el ser capaz de
América TIC
11
CONSUMERIZACIÓN
comunicar a toda la organización el
modelo que vamos a seguir.
La consumerización lleva implícita
LIBERTAD del usuario en elegir,
pero como se trata de empresas y
estas deben administrar y gestionar
recursos llega un momento en que
habrá que poner límites y ese límite
está en la política conocida que
antes mencionábamos, como decía
Henry Ford: “Ud. me puede comprar
un FORD T de cualquier color siempre y cuando sea negro”.
Despliegue
Acá se presentan grandes oportunidades de demostrar la capacidad
de anticiparnos a los problemas y/o
situaciones inesperadas, sobre todo
en lo que respecta a los servicios de
voz (y me refiero principalmente a
los servicios móviles), el proceso no
debe ser tomado a la ligera.
Para esto lo más recomendable es la
implementación de pilotos o grupos de
prueba, para poder detectar cualquier
punto de mejora o revisión del proceso.
pretación del operador, pues lo que
menos queremos es aquel reclamo:
“y por qué al él sí y a mí no”.
Y siempre se debe contar con mesas
de soporte tanto de la empresa como
del proveedor de servicio que trabajen en conjunto para poder atender
las dudas y/o consultas que puedan
generar los usuarios.
El otro elemento donde no se deben
escatimar esfuerzos es en poder
desarrollar la CMDB, de manera de
poder ofrecer el soporte adecuado al
usuario, en este ámbito se debe tener
clara cuál va a ser el script y/o política de respuestas para aquel equipamiento que no van a estar soportados.
En esta línea el endomarketing que
se pueda generar y que permita de
disponer de material de consulta y/o
ayuda para el usuario será una pieza
clave en el desarrollo de este tipo de
proyectos.
Operación & Mantenimiento
Es probable en esta etapa, herramientas como el ISO 20.000 e ISO
9.001 es donde serán de mas utilidad, pues se requiere de respuestas
claras y consistentes, donde una
vez identificado el perfil del usuario,
siempre se le de la misma respuesta
y que no quede esta sujeta a la inter-
DESDE EL NÚCLEO DE LA RED
HASTA EL DISPOSITIVO MÓVIL
FORTINET ASEGURA CADA PARTE
En resumen: para enfrentar la consumerización vamos a enfrentarnos
a un usuario muy informado, a una
fauna de dispositivos prácticamente
infinita. La única forma que vamos
a tener de lidiar con ellos será la
creación de políticas claras y conocidas, la adecuación de las interfaces
de nuestras plataformas para que
puedan soportar estándares de la
industria respectiva y por sobre todo
un proceso de administración (ISO
20.000) adaptado que permita administrar estos servicios.
Cada día, Fortinet protege las redes de muchas de las más grandes
y exitosas organizaciones en el mundo. Proporcionamos una
protección completa de contenido para bloquear las amenazas
ocultas. Nuestras tecnologías consolidadas combinan aplicaciones
de control con políticas de bases de identidad. Aprenda cómo
incrementar la seguridad, mejorar el rendimiento y la productividad
con menores costos.
Para enfrentar la
consumerización vamos
a enfrentarnos a un
usuario muy informado, a
una fauna de dispositivos
prácticamente infinita
América TIC
SEGURIDAD MULTI-AMENAZA
Servicios Financieros
Retail
Servicios Públicos
Visite www.fortinet.com para conocer
cómo proteger su red hoy.
Protección de la Red en Tiempo Real
Nicolas Pinto | Country Manager Fortinet Chile
[email protected] | Tel. +56 9 8428-1661
12
Servicios de Salud
Gobierno & Defensa
Educación
Proveedores de Seguridad
© 2012 Fortinet, Inc. All Rights Reserved. Fortinet and the Fortinet logo are trademarks of Fortinet, Inc.
SEGURIDAD
Los nuevos dispositivos
vs. la seguridad ¿Quién ganará?
Ulises Castillo | M. en C. CISSP, CISM, CISA. Director General, Scitum
Cada vez con mayor intensidad los
usuarios en todo el mundo están
presionando a sus organizaciones para
que les permitan utilizar sus propios
teléfonos inteligentes y tablets para
acceder a datos y aplicaciones corporativas. La respuesta ha sido muy
variada, algunas lo autorizan e incluso
apoyan financieramente a los empleados, mientras que otras lo prohíben
rotundamente. Las que adoptan la
segunda posición (de restricción)
argumentan los riesgos de seguridad
como la principal razón de su negativa. En este artículo analizaré el
fenómeno que genéricamente se ha
llamado BYOD (por las siglas en inglés
de Bring Your Own Device, que se traduce como “trae tu propio dispositivo”)
así como los argumentos a favor y en
contra, para terminar con algunas recomendaciones concretas al personal
encargado de la seguridad.
El caso de Isabel
Isabel, empleada en una empresa
financiera, está francamente molesta el
día de hoy. Hace unos días, y después
de ahorrar algunas quincenas, compró
su nuevo iPad. Muy orgullosa llegó a su
casa y empezó a bajar algunas aplicaciones de Internet. Le habían recomendado dos que le podrían servir para el
trabajo: una para llevar anotaciones y
otra para coordinación de proyectos.
14
América TIC
Al día siguiente llegó a su lugar de
trabajo, configuró su nuevo dispositivo
para conectarse a la red corporativa y
empezó a jugar (perdón, a trabajar) con
sus nuevas aplicaciones, comprobando
lo fácil y útiles que resultan. Pero hoy,
cuando acudió al área de sistemas
pues no podía imprimir desde la red,
Roberto, el encargado de seguridad, le
dijo que no estaba permitido usar ese
tipo de dispositivos en la red corporativa y le enseñó una nueva política
al respecto (que, por supuesto, Isabel
no conocía). Ella argumentó que con
el iPad sería más productiva para la
empresa y que, incluso, estaba pensando ya no ocupar su PC de escritorio con
lo cual la organización podría tener un
ahorro, pero todo fue en vano. Roberto
se limitaba a repetir “la política es muy
clara. No se puede conectar a la red
ningún dispositivo que no esté específicamente autorizado”.
El escenario anterior resume las dos
posturas que cada día se enfrentan
más y más: por un lado los usuarios
que quieren ser más productivos
usando dispositivos más amigables y
versátiles. Por el otro, los responsables de seguridad y de infraestructura
que saben los riesgos de permitir la
entrada a la red de dispositivos tan
“abiertos” como las tablets y los teléfonos inteligentes.
A esta necesidad o deseo de los usuarios para utilizar sus propios dispositivos en el trabajo y acceder desde ahí a
la red corporativa (con la información y
aplicaciones que requieren para realizar
sus funciones) se le ha llamado BYOD.
Esta tendencia cada vez más fuerte, es
una parte de la consumerización, tema
tratado ampliamente en esta edición.
Ahora bien, analicemos los argumentos
que más comúnmente esgrimen los
usuarios a favor de la utilización de sus
dispositivos en la empresa:
• Facilidad y comodidad de uso. Estos
dispositivos tienen interfaces más amigables, son más portátiles y tienen una
gran variedad de aplicaciones, muchas
de ellas gratuitas, lo que causa que los
usuarios prefieran estos dispositivos en
vez de una computadora tradicional.
• Ahorro. Como lo establecen varios
estudios, la mayoría de los usuarios
están dispuestos a comprar sus propios
dispositivos, por lo cual la organización
para la que trabajan podría tener un
ahorro al dejar de adquirir computadoras de escritorio o laptops.
• Libertad de elección. Uno de los elementos que más atraen a los empleados es poder elegir sus dispositivos en
vez de adaptarse al que la organización
les asigne. Parece que esta es la razón
por la que, como hemos dicho, muchos
La necesidad o deseo de los usuarios
para utilizar sus propios dispositivos
en el trabajo y acceder desde ahí a la
red corporativa (con la información y
aplicaciones que requieren para realizar
sus funciones) se le ha llamado BYOD.
América TIC
15
SEGURIDAD
prefieren pagar por sus propios dispositivos y usarlos para su trabajo.
En contrapunto de los argumentos de
los usuarios, las áreas de sistemas
tienen los propios:
• Dificultad de control. Para muchas
empresas los nuevos dispositivos son
cosas parecidas a las PC y, por tanto,
están tratando de aplicar el mismo
modelo de control que han usado para
ellas: mantener un inventario actualizado que incluya la configuración
de cada dispositivo, validar que solo
se usen aplicaciones autorizadas por
la organización, administrar direccionamiento IP, acceso a servicios y
aplicaciones corporativas. Bajo este
paradigma de control, encuentran que
la tarea resulta sumamente complicada, si no imposible.
• Falta de estandarización y mayores
costos de soporte. Asociado con el
punto anterior, el personal de soporte,
regularmente ya sobrepasado por la
cantidad de trabajo y requerimientos
de los usuarios, ahora que tiene que
conocer y hasta dominar diversos
sistemas operativos y los trucos de
cada tipo de dispositivo. Por ejemplo,
si se trata de teléfonos inteligentes,
deberá conocer al menos tres ambientes: iPhone, Blackberry y Android.
Además, cuando los usuarios tienen la
libertad de instalar cualquier tipo de
aplicación, las necesidades de soporte
pueden crecer exponencialmente.
• Inseguridad creciente. Desde hace
un par de años los reportes especializados de seguridad han documentado
las cada vez mayores amenazas que
tienen estos dispositivos. Los eventos
recientes sobre ataques específicos lo
han confirmado y se prevé que debido
al número creciente de usuarios de
estos dispositivos, y a la poca seguri-
dad que típicamente manejan, mucho
del malware esté dirigido a ellos y ya
no tanto a las PC convencionales.
go de la seguridad y de TI no cambiamos de paradigma. En otras palabras,
tenemos que pensar en cómo balancear libertad y control, entre el uso
libre, indiscriminado e inseguro de
los dispositivos de los usuarios en la
empresa, y el control y seguridad de
nuestra información. Nota importante: observe que no hablo del control
sobre los dispositivos, sino del control
y seguridad sobre la información de la
organización.
Como vemos, ambas posturas tienen
muchos argumentos lógicos y válidos,
aunque encontrados ¿Qué hacer entonces? Esta discusión sobre libertad
VS. orden ha hecho que algunas personas desempolven viejas historias de
los anales de la informática y recuerden lo que pasó con allá a principios
de los años 80.
En aquel entonces los usuarios querían más libertad, manejar su información y usar aplicaciones más rápidas. Sus quejas giraban en torno a lo
tardado que resultaba el desarrollo de
sistemas, la complicación de generar
reportes en forma más dinámica y no
tener acceso directo a su información.
Y la historia se podría repetir en lo
fundamental si los que estamos a car-
Si no cambiamos
de paradigma,
de todas formas
van a ganar
los usuarios
y después
tendremos
que “limpiar
el desorden”
Si no cambiamos de paradigma, de
todas formas van a ganar los usuarios
y después tendremos que “limpiar el
desorden”, ¿o de verdad creemos que
podemos ir en contra de las modas,
de la facilidad de uso, de la versatilidad de las aplicaciones que esos
nuevos dispositivos tienen? ¿Qué va a
hacer usted cuando el propio director
de la empresa le diga: “¡Roberto, no
me vengas con esos cuentos de los
riesgos. Quiero usar mi iPad en la
oficina, tú ve cómo le pones seguridad
pero déjame trabajar con lo que soy
más productivo!”?
Algunas empresas en Estados Unidos
y en el mundo han optado por autorizar el uso de estos dispositivos, aunque el nivel de aceptación no siempre
es el mismo. Por ejemplo, de acuerdo
al reporte de Ovum en Europa, 50% de
las empresas estudiadas ya permiten
que sus empleados utilicen el correo
electrónico desde sus dispositivos
personales, aunque solo un porcentaje pequeño de la misma muestra (6%)
les da acceso completo a aplicaciones
y datos de la red corporativa.
Por otro lado, dentro de las que lo
permiten, hay algunas que le dan
la libertad al empleado para que
elija marca y modelo del dispositivo,
siempre y cuando el empleado lo
adquiera con sus recursos. Curiosamente esta medida ha sido bien recibida pues los empleados prefieren
pagar por sus dispositivos a cambio
de tener la libertad de escoger el que
desean.
16
América TIC
Permítame ahora darle algunas recomendaciones para sobrevivir mejor en
este nuevo torbellino que se avecina
con el BYOD:
• Empiece a revisar las soluciones
de seguridad específicas que están
surgiendo en el mercado, compárelas,
analice a fondo los supuestos casos
de éxito y considere que a veces los
proveedores tienden a exagerar las
bondades de sus productos o no explican bien las implicaciones de utilizarlos. Aquí le presento algunas preguntas que es bueno contestar:
¿Quién provee la solución? Algunas
podrán venir de los proveedores de
red, de proveedores de antivirus, de
los propios proveedores de dispositivos o de las empresas de telefonía
móvil. De acuerdo al tipo de proveedor
puede esperar ciertas características
tecnológicas y del servicio, así como
ciertos enfoques. Por ejemplo, si es
un proveedor de redes su interés es
que TODO lo que usted compre sean
dispositivos de esa marca.
¿Las soluciones son transparentes
para los usuarios? En otras palabras,
¿qué tan visible es la solución para el
usuario?, ¿este pierde funcionalidades
o le resulta incómodo utilizarla? Si la
solución es intrusiva su implementación será más difícil, a menos que
usted trabaje en una organización tipo
militar. Por ejemplo están surgiendo
algunas que, utilizando tecnología de
virtualización, le permiten manejar
los dispositivos en dos modalidades:
modo personal y modo corporativo.
De esta forma, el usuario no perderá
ninguna funcionalidad cuando utiliza
su dispositivo para uso personal, pero
tendrá ciertas restricciones cuando
su función sea dentro de la red corporativa.
¿Qué tan amigable y completa es su
capacidad de gestión y de seguridad?
Es conveniente entender a fondo qué
implicará la gestión de los dispositivos, tanto para el usuario como
América TIC
17
SEGURIDAD
pudiera saltarse el mecanismo de
autenticación de su solución BYOD, y
la respuesta honesta que recibí fue:
“sí, eso es posible. Si quieres una
autenticación a prueba de balas, tendrás que utilizar certificados digitales
junto con nuestra solución”.
• Mientras, vaya adelantando con
otras labores que serán necesarias
antes del BYOD.
para el administrador, y a qué nivel
se podrá establecer la seguridad.
Algunos fabricantes de redes, por
ejemplo, han lanzado recientemente
productos con niveles de granularidad
muy interesantes para ser aplicados
a los dispositivos. Uno de ellos usa un
enfoque “Aristotélico” al contestar a
las preguntas: ¿Quién? ¿Qué? ¿Cuándo? ¿Dónde? ¿Cómo? Por ejemplo,
hay que permitir que Isabel (¿Quién?)
pueda acceder al módulo de consultas del sistema ERP de la empresa
(¿Qué?) todos los días y horas hábiles
(¿Cuándo?) si está dentro de la red
corporativa (¿Dónde?) con cualquier
tipo de dispositivo (¿Cómo?).
¿Ante qué escenarios de riesgo me
protege? Cada propuesta tecnológica
contempla diversos escenarios de
riesgo. Si los entiende bien tendrá una
herramienta adicional de comparación. Por ejemplo, hace unas semanas
le hice una pregunta a un proveedor, refiriéndome a la posibilidad de
que un usuario avanzado (¿hacker?)
18
Controle sus PC e impresoras. Si –
hoy por hoy- no tiene un buen control
sobre sus computadoras personales
(laptops y de escritorio) entonces el
caos aumentará al agregar los dispositivos móviles. En lugar de pensar
mucho en cómo podrá frenar al BYOD,
le sugiero que empiece a inventariar
sus equipos actuales (PC, laptops,
impresoras, escáner, etc.) y a definir
políticas de uso e implementar controles para reforzarlas. Ejemplos de
controles son: instalar un antivirus en
las PC y gestionarlo permanentemente, bloquear los puertos USB de todos
o algunos equipos (ojo, este control
hay que evaluarlo con mucha calma),
homogeneizar versiones del sistema
operativo, definir configuraciones
seguras de los equipos y aplicarlas
(lo que se denomina aseguramiento o
“hardening” de configuraciones).
Administre y monitoree mejor las
redes locales (LAN) e inalámbricas de
la empresa.
NEC CHILE, INTEGRANDO
EL MUNDO TI Y LAS COMUNICACIONES
NEC Corporation, por más de 100 años ha sido protagonista mundial en la dinámica industria de las tecnologías de la
información y las comunicaciones mediante la investigación y desarrollo de diferentes soluciones para las empresas.
Debido a la tendencia mundial de convergencia de estas redes, es que hoy en día se materializa el concepto de
Cloud Computing, basado en la filosofía de más de 35 años de NEC, C&C (Computer and Communication).
La industria de las tecnologías no sólo abarca los dispositivos y terminales, sino también las plataformas asociadas
a ellos, la infraestructura y los servicios para su correcto funcionamiento. De ahí la importancia de que estos dos
mundos, TI y Comunicaciones, sean concebidos de manera integrada desde su diseño y construcción.
NEC Chile, filial local de NEC Corporation, ha logrado traspasar todo su conocimiento como fabricante y ponerlo
al servicio de las necesidades de sus clientes mediante la integración de plataformas y la incorporación de servicios
de valor agregado, comercializando innovadores y atractivos modelos de negocios.
Dada la necesidad de contar con una sólida plataforma tecnológica, SLA garantizados, modelos de comercialización
de servicios, integración de nuevas tecnologías o bien el desarrollo de nuevos productos para las necesidades
corporativas, Claro junto a su partner de negocios NEC, han desarrollado una alianza de colaboración regional que
permite entregar soluciones robustas, estables y confiables para el segmento empresas y corporaciones.
El amplio desarrollo de las comunicaciones asociados a las mejoras en los anchos de banda permite hoy en día contar
con aplicaciones de colaboración virtual que facilita la interoperatividad en las empresas. Todo este desarrollo y los
avances alcanzados hacen de Chile un mercado que va de la mano con las últimas tendencias globales.
En artículos posteriores de América TIC ampliaremos sobre diversos
aspectos de esta nueva tendencia
del BYOD. Por lo pronto, le deseo la
mejor de las suertes en esta nueva
aventura, que resultará –creo yo- muy
interesante y llena de aprendizajes.
Artículo publicado
originalmente en Magazcitum. Revista de
Seguridad informática del grupo Carso.
Sebastián Grove
CEO
NEC Chile
América TIC
PUBLI REPORTAJE
MEJORES PRÁCTICAS
ciclo
Gobierno
TI
estructuras de gobierno para
las organizaciones (1ª Parte)
Autor: David Nieto | Gerente Servicios TI y Datacenter, Mercado Empresarial Claro Chile
Las organizaciones de hoy se ven
enfrentadas a múltiples desafíos
que les llevan a generar estrategias orientadas a optimizar la
operación, fidelizar a sus clientes y
acelerar el crecimiento mediante la
innovación en modelos de negocio,
en productos, en nuevos mercados, en segmentación o creando
especialización tal como lo hacen
las grandes corporaciones. Todos
los desafíos, en mayor o menor
medida, requieren soluciones tecnológicas, procesos y una gestión
del cambio que asegure el éxito
de la estrategia, es aquí donde los
departamentos de TI, encuentran
grandes brechas entre sus usuarios
finales y el negocio, por lo que para
hacer frente a esta realidad, deben
adoptar un modelo de restricciones
adecuado que les permita orquestar
la organización, donde por un lado
los usuarios finales -para cerrar
sus brechas- piden aumentar la
productividad sin disminuir calidad
de vida y por otro lado el negocio,
pide seguridad, racionalización,
disponibilidad y conexión con la
estrategia y sus requerimientos. En
resumen, todos piden que el área
de TI “soporte y facilite el logro de
los objetivos estratégicos y sea un
coadyuvante en el clima laboral
mediante la correcta integración
de las personas, los procesos y la
tecnología”.
20
América TIC
La pregunta central es: ¿Qué modelo
de restricciones y cómo hacerse cargo
de él?. La respuesta a esta pregunta
se divide en tres partes:
La primera parte se aclara al entender las variables que hacen parte del
modelo de restricciones y cómo se
correlacionan entre sí. El desafío del
Gerente de TI es crear el balanceo
que más se ajuste a su organización,
pues cada organización, en si misma,
es distinta y la cultura organizacional
define las variables de mayor o menor
importancia e impacto para el negocio.
Si tenemos en cuenta que una corporación puede encontrarse en distintos
mercados y que cada mercado se
estructura como área de negocio, la
complejidad del modelo de restricciones aumenta y requiere una gestión
consolidada hacia la estrategia y una
gestión desagregada por cada mercado o unidad de negocio existente,
por lo tanto, se requieren modelos de
gestión federados. Entre las variables
foco, que hacen parte del modelo de
restricciones de los servicios de TI y su
correlación, encontramos:
1) Enfoque de tecnología VS. Enfoque
de servicio
Todos piden que el área
del TI “soporte y facilite
el logro de los objetivos
estratégicos y sea
un coadyuvante en el clima
laboral mediante la correcta
integración de las personas,
los procesos y la tecnología”.
2) Enfoque de estabilidad VS. Enfoque
de tiempo de respuesta
3) Enfoque de costo VS. Enfoque de
Calidad
4) Enfoque de reactividad VS. Enfoque
de productividad
La consecuencia de no balancear cada
pareja de variables dentro del modelo
genera demasiados efectos adversos
para la organización, por ejemplo:
• El foco en tecnología lleva a que el área
de TI no pueda satisfacer las necesidades
de negocio por restringir su uso o por
centrarse en las limitaciones de la tecnología disponible, mientras que el foco en
servicio lleva a que el área de tecnología
prometa más de lo que pueda cumplir;
América TIC
21
Enfoque Tecnológico vs Servicio
No satisface
las necesidades
del negocio
g
Tecnolo
Servicio
Tecnología
Servicio
ía
g
Tecnolo
Promete más
de lo que puede
cumplir
Servicio
ía
g
Tecnolo
Servicio
ía
Enfoque Estabilidad vs Tiempo de Respuesta
Ignora los
requerimientos
del negocio
Estabil
Tiempo de
respuesta
Estabilidad
idad
Estabil
Sobrecostos
por columen
de cambios
Tiemp
respueo de
sta
Tiempo
d
respue e
sta
Tiempo
respue de
sta
idad
Estabil
Muchos creen que constituir un “Comité
de Gobierno” resuelve la problemática
y no es así, el proceso de gobierno
va mas allá de eso, requiere elegir
el marco de referencia adecuado
idad
Enfoque Costo vs Calidad
Disminución
de la calidad
Calidad
Costo
Sobrecostos
por alta calidad
Calidad
Costo
Calidad
Costo
Calidad
Costo
Enfoque Reactividad vs Productividad
No soporta
la estrategia
de negocio
d
Reactivi
ad
d
Reactivi
ad
d
Reactivi
22
ad
América TIC
Proactividad
Reactividad
Introduce
cambios
innecesarios
Proacti
Proacti
Proacti
vidad
vidad
vidad
• El foco en estabilidad ignora los
requerimientos del negocio porque
los servicios no pueden ser modificados, mientras que el foco en tiempos
de respuesta genera sobrecostos por
altos volúmenes de cambios;
• El foco en costo disminuye la calidad,
mientras que el foco en calidad genera
introducción de costos innecesarios a
la operación;
• El foco en reactividad no soporta la
estrategia de negocio porque se centra
en la operación de corto plazo, mientras que el foco en proactividad lleva
a introducir cambios innecesarios que
descompensan el modelo.
La segunda parte se encuentra en el
concepto Gobierno de TI, un concepto
que aporta valor a las organizaciones haciendo tangible el valor de las
operaciones de TI hacia el negocio. Los
modelos de gobierno de TI entregan
a la organización herramientas para
la toma de decisiones respecto a los
proyectos e inversiones tecnológicas,
considerando los lineamientos de la
alta dirección, requerimientos del
negocio y su desempeño financiero.
Garantizan que:
• Las funciones de TI son ejecutadas
eficientemente y proporcionan el mayor valor posible;
• Los riegos son identificados y administrados;
• El área de TI mantiene su alineación
con el negocio.
Gestionar adecuadamente un modelo
de gobierno exige definir claramente su
concepto de valor, el cual puede medirse a través de herramientas financieras
como ROI, TCO y casos de negocio y la
percepción de uso de las inversiones
tecnológicas en términos de:
Garantía, es decir, apto para el uso.
Evalúa como se entrega en términos
de disponibilidad, capacidad, seguridad y robustez;
Utilidad, es decir, cumple un propósito.
Orientado al usuario final pues debe
cumplir los requerimientos del negocio,
los dueños de servicios, los procesos y
funciones de una organización.
La tercera parte de la respuesta es
tal vez la más difícil pues se trata de
llevar a la organización a un modelo de
gobierno de TI adecuado. Muchos creen
que constituir un “Comité de Gobierno”
resuelve la problemática y no es así, el
proceso de gobierno va más allá de eso,
requiere elegir el marco de referencia adecuado, elegir un conjunto de
métodos, normas y mejores prácticas
que permitan al área de TI y a la alta
dirección establecer los criterios de
información exigidos por los requisitos
de negocio, procesos de negocio y recursos a utilizar. Esta es una decisión
colegiada, una decisión que debe ser
tomada y apoyada por la alta dirección
pues de su apoyo depende la aceptación y priorización dentro de la estrategia ya que el modelo de gobierno de
TI se integra al modelo de gobierno de
la organización.
El marco de referencia o Framework
debe:
• Ser orientado a procesos de TI y de
negocio;
• Definir roles, responsabilidades e
impacto de los procesos en la operación de TI y en el negocio;
• Definir el lenguaje común que
permita comprender los procesos y
servicios de TI;
Hoy existen en el mundo más, de
70 estándares, normas, mejores
América TIC
23
WHITE PAPER
| LA INFRAESTRUCTURA FÍSICA : FACTOR CLAVE PARA EL ÉXITO DE LA IMPLEMENTACIÓN DE LA NUBE
MEJORES PRÁCTICAS
existen más de 70
estándares, normas,
mejores prácticas y
referencias que permiten
a una organización crear
un modelo de gobierno TI
INFRAESTRUCTURA FÍSICA:
FACTOR CLAVE PARA EL ÉXITO
DE LA IMPLEMENTACIÓN DE
LA NUBE
prácticas y referencias que permiten
a una organización crear un modelo
de gobierno TI adaptable a su cultura
organizacional y prácticas propias. Los
estándares van desde la operación
y táctica hacia la estrategia y tienen
campos de acción distintos como son:
funcionales, procesos y calidad, organizacionales y sectoriales.
Los ejecutivos TI de la actualidad buscan la forma de hacer más con menos.
Las organizaciones tienen el desafío de lograr que los servicios TI se vuelvan
más veloces, maximizando a la vez el retorno de inversión y ofreciendo un
ambiente dinámico a su carga de trabajo. El cómputo en la nube permite a
los usuarios suministrar recursos para cómputo, almacenamiento y redes en
una fracción de tiempo de servidores
virtuales y tradicionales.
Para este artículo hemos elegido
algunos de ellos, los más conocidos
y con experiencia de uso comprobada
que consideramos permiten crear un
modelo de gobierno de TI adecuado:
(FIG. 1) El modelo
de forma integral
• ISO 20000, por su enfoque en la gestión de servicios de TI;
• ISO 27001, por su enfoque en la seguridad de la información;
Este modelo conceptual llevado a la
organización tiene múltiples beneficios, entre ellos:
orientados a desempeño, disponibilidad, recuperación, tiempo de respuesta y cobertura;
• BSC4IT o Balance Scorecard for IT,
por tener una orientación a medir la
relación del gobierno con el negocio;
1) Contar con un sistema de gestión
integrado con políticas de servicio, seguridad, continuidad y administración
de proyectos unificado;
5) Contar con un modelo de gobierno
de TI capaz de medir y gestionar el
impacto de los servicios y sus riesgos
en el negocio.
• PMI, estándar conocido para gestión
de proyectos;
2) Contar con un modelo de reporte
conectado a las variables del negocio;
• PAS 99:2006, enfoque que permite
integrar estándares y sistemas de gestión complejos en una sola estructura
eficiente para las organizaciones.
3) Contar con un portafolio y catálogo
de servicios que puede ser medido
desde las perspectivas de valor anteriormente definidas;
El modelo de forma integral se vería
de la siguiente forma (FIG. 1)
4) Atender los requerimientos del
negocio a través de servicios de TI
En las siguientes ediciones de la
Revista América TIC, profundizaremos
en cada uno de ello y cómo crear una
estructura organizacional de TI capaz
de hacer la realidad el modelo de
gobierno de TI así como la integración
y orquestación, capacidades fundamentales que las áreas de TI deben
desarrollar en la actualidad.
• ISO 22301 o BS 25999, por su enfoque en la gestión de la continuidad de
negocio;
24
Migrar el data center hacia la nube se va convirtiendo en una opción cada vez más atractiva. La implementación de la
nube –sean éstas públicas o privadas – ofrecen bastantes beneficios potenciales, entre los que se incluyen menores costos,
una implementación y mantenimiento más simples, y a su vez mayor agilidad en los negocios. Las crecientes demandas del
data center, los cada vez más escasos recursos y la necesidad de lograr mayor flexibilidad, impulsan a las compañías a migrar
hacia la nube.
Muchas compañías se encuentran en la etapa de planeación para implementar la nube, por lo que en los dos próximos
años se espera un crecimiento en la implementación de la nube privadas e híbridas. Según una encuesta realizada
recientemente por IDG Research Services, en la que se incluyeron a más de 100 ejecutivos TI, más de un tercio (39%)
de los encuestados, ya usan actualmente la nube, mientras que el 48 por ciento continuan evaluando, considerando o
planeando su uso. Casi un cuarto (24%) ya hoy hacen que la nube constituya la base de su empresa.
Conforme las compañías empiezan a realizar proyectos pilotos o van ya implementándolas con seriedad, los
administradores de data centers ahora descubren que migrar el data center a la nube no es tan fácil como se lo
imaginaron. La nube sí reduce en cierto grado la cantidad de dispositivos de cómputo que una compañía requiere
para conformar su centro de datos, sin embargo muchos no alcanzan a considerar que la nube requiere una
infraestructura física sólida que maximice los beneficios esperados. Muchos ejecutivos descubren demasiado
tarde que no pusieron suficiente atención al diseño de su infraestructura física, antes de migrar. Esto puede
poner en riesgo la implementación de la nube, antes de que inicie su operación.
El data center es instalación de misión crítica. Al considerar avanzar el data center hacia la nube pública
o privada, es importante tomarse el tiempo necesario para diseñar una infraestructura que se integre
en forma lógica y física y que se administre de manera central para dar soporte a la migración. Resulta
demasiado caro y laborioso continuar con un enfoque que se basa en la formación de silos para el
diseño, implementación y administración de la infraestructura física, esto reducirá o frustrará los
beneficios que la nube pueden redituar.
América TIC
PUBLI REPORTAJE
ECOSISTEMAS
La Minería
y el desafío para las Telcos
Autor: Claudio Yanes | Segment Manager, Mercado Empresarial Claro Chile
armónica con las comunidades, hasta la
innovación y el uso de tecnología de punta
para mantener o aumentar la efectividad y
la competitividad del negocio. Además, la
minería enfrenta crecientemente dificultades con extracciones más profundas, en
lugares cada vez más distantes y aumento
de la peligrosidad de la actividad.
Es en estos desafíos donde las tecnologías de información y comunicación
toman una importancia relevante, en
la medida en la que se identifiquen
correctamente los retos y se aprovechen
las oportunidades que la tecnología lleva
consigo, no sólo en ámbitos administrativos, sino directamente asociados a
PIB por actividad económica (2011)
Otros
Minería
17,3%
15,2%
Transporte
4,1%
No resulta extraño escuchar que Chile
es un país minero. Esta industria aportó
el 15,2% al Producto Interno Bruto (PIB)
el 2011, siendo la actividad económica
que más contribuyó al país. Con un futuro cercano promisorio, sustentado en
las proyecciones del consumo mundial
de Cobre en aumento y por ser el país
con la mayor reserva de dicho material
(27,5%), estos auspiciosos augurios no
están exentos de desafíos, los cuales
van desde la investigación para diversificar e intensificar la usabilidad de los
minerales, el cuidado de los recursos
naturales y el uso eficiente del agua
y la energía, el velar por una relación
26
América TIC
Servicios
Financieros
Administración
Pública
Servicios de
Vivienda
13%
4,2%
Servicios
Empresariales
4,3%
5%
7,4%
Las empresas de telecomunicaciones
históricamente se han enfocado en
dar conectividad a la industria, siendo
agnósticas a los contenidos por ellas
transportadas, una forma de comprobar esto es el gasto de la minería en las
Tecnologías de la Información y de las
Comunicaciones (TIC) que corresponde a un 0,75% del total de sus ventas,
siendo el gasto mayoritariamente en
comunicaciones (67%) y una parte
minoritaria en servicios TI. Sin embargo, la telco moderna entiende que para
cumplir con su misión debe cambiar el
paradigma de ignorar los datos por ella
transportada y conocer ampliamente la
finalidad de los mismos. Es así como en
los últimos años, la incursión decidida
de estas empresas para ofrecer servicios no solo de comunicaciones, sino de
tecnologías de información y comunicación haga que algunas de las disciplinas operacionales deban cambiar.
En base al conocimiento del negocio del
cliente, sus desafíos y el trabajo conjunto
para obtener eficiencias, las telcos comienzan a trabajar en la creación de ecosistemas que permiten dirigir la tecnología a la resolución de problemáticas del
negocio minero, orquestando competencias y actores lo que se traduce en aporte
al valor del negocio de la industria.
4,3%
Rusia
4,3%
5,1% Estados Unidos
China
5,5% México
4,1%
13%
Indonesia
Perú
12,5%
27,5%
23,6%
Chile
Australia
Otros Países
Fuente: USGS, 2012
Las Reservas Chilenas de Cobre representan el 27,5% de las reservas mundiales. En el último reporte, el
Servicio Geológico de Estados Unidos (USGS) elevó las reservas de Chile de 150 a 190 millones de toneladas.
Por ejemplo, los incidentes en túneles
tienen una alto impacto en el riesgo a las
personas que laboran en estas faenas,
considerando que coexisten variables
propias de la minería que incrementan
significativamente la potencialidad del
riesgo, hacen imprescindible disponer
de información clave para gestionar este
tipo de emergencias. Una de ellas es conocer la cantidad de personas expuestas
en tiempo real que permita coordinar el
retiro de la totalidad de trabajadores de
estas zonas de riesgo utilizando para esto
la tecnología RFID integrada a un centro
de control de emergencias que monitorea
los sistemas de televigilancia, variables
claves, ventilación y comunicaciones.
Como en el caso anterior, son muchas
las oportunidades para que las empresas de telecomunicaciones amplíen su
participación en la entrega de servicios
TIC en la minería, ahora bien, el desafío
para estas es tener la capacidad de integrar y orquestar el mejor servicio.
10,9%
7,9%
Industria
Manufacturera
10,6%
Distribución
gasto Telco
Construcción
Comercio
2011 Reservas mundiales de Cobre
acentuando el liderazgo
controlar riesgos críticos de los procesos mineros, disminuir de los costos de
producción o ampliando la sustentabilidad con el medio ambiente.
Servicios
Personales
Distribución
gasto TI
Distribución
gasto TIC
Telco Móvil
Gasto Telco
40%
HW
67%
Servicios
47%
19%
Fuente: Banco Central de Chile, 19 de marzo de 2012
Nota: las nuevas series de cuentas nacionales publicadas por el Banco Central de Chile revisan las estimaciones anuales correspondientes al período 2003-2011 al utilizar una nueva compilación de referencia (CdeR2008).
De esta forma, la participación de la minería pasa de un 19,2% el 2011 con la metodología antigua a un 15,2 el
2011 con la metodología nueva.
60%
Telco Fijo
33%
34%
Gasto TI
SW
Fuente: RAM, Comisión
Chilena del Cobre, IDC
América TIC
27
NOTICIAS Y MÁS
EXITOSA SEGUNDA VERSIÓN
CLARO GOLF TOUR
Claro Empresas
abre la temporada de Golf 2013
Javier Eguiguren, Mauricio Molina y Paul Konar
Claro Empresas, realizó por segundo año consecutivo en alianza con Sony el CLARO GOLF
TOUR, un torneo que convocó a más de mil jugadores desde mayo a noviembre, fecha en que
se desarrolló el tour, culminando con la Gran Final en Marbella Country Club.
Los Lirios, Hacienda de Chicureo, Brisas de Chicureo, Granadilla, PWC y Valle Escondido fueron las canchas que consideró este Tour, que en esta segunda versión incorporó la categoría
Clientes Claro Empresas. De esta forma los clientes pudieron disputar entre socios y destacados golfistas los 48 cupos para la gran Final.
Como ya es tradición, Claro Empresas
estuvo presente en el inicio de la temporada de Golf 2013, oportunidad en
la que invitó a sus clientes a disfrutar
del Abierto de Cachagua y del Abierto
de Marbella, Copa Claro.
Junto a destacadas figuras como
Felipe Aguilar y Benjamín Alvarado,
participaron con mucho entusiasmo
en los Pro-am de auspiciadores.
Ambos auspicios abren la temporada
e inician los preparativos para la 3ª
versión del Claro Golf Tour.
Marcelo Papa, Luis Moreno, Antonio Medina-Mora y José Miguel Aldunate
28
América TIC
Felipe Aguilar, ganador de ambos Abiertos
América TIC
29
NOTICIAS Y MÁS
Claro y Citrix
CONFERENCIA
“Infrastructure &
Cloud Solutions”, IDC LA
convierten el puesto de trabajo en una Oficina Virtual
En el Centro de Experiencia Clientes Claro Empresas
ubicado en Vitacura 2878, se realizó el evento de alianza entre las marcas Citrix y Claro. La nueva solución
otorga movilidad a las empresas, al brindar un acceso
remoto al escritorio y a todas las aplicaciones que sus
colaboradores utilizan, sin importar dónde se encuentren o qué dispositivo utilicen para acceder a él.
En en el Hotel Intercontinental se realizó la conferencia
“Infrastructure & Cloud Solutions” organizada por IDC
LA, proveedora de inteligencia de mercado, consultoría y
servicios estratégicos de marketing para el mercado de
las TIC’s.
El objetivo del encuentro fue proporcionar nuevas y
mejores herramientas a las organizaciones que constantemente se deben enfrentar al manejo de grandes
volúmenes de información, asegurando su disponibilidad y la eficiencia de recursos.
Las empresas del país podrán adquirir un servicio de
virtualización de escritorios y aplicaciones, lo que facilitará que sus ejecutivos y trabajadores accedan a sus
escritorios de trabajo desde cualquier lugar del mundo y
sin importar qué dispositivo utilicen.
De esta forma, podrán utilizar todos los softwares o programas habilitados en sus puestos de trabajo, además
de la información almacenada en sus computadores.
De izquierda a derecha: Robert Vich, Senior Fields Sales Engineer, Citrix; Rony Fredes,
Corporate Account Manager Sola Region, Citrix; David Nieto, Gerente Servicios TI y Datacenter,
Mercado Empresarial, Claro Chile y Erika Díaz, Field Sales Manager Sola Region, Citrix.
CISCO Y Claro
presentan innovadoras
soluciones de video
y telepresencia
Italo Tesser, Gerente de Productos, Mercado Empresarial, Claro Chile, Rafael Guerra, Gerente de Ventas
Clientes Estratégicos, Mercado Empresarial, Claro Chile y Alex Lombardo Vertical Manager Service
Provider Consult Group Cisco México
30
América TIC
Con una cata de cervezas realizada en el Centro de Experiencia Clientes de Claro Empresas, Cisco Chile y Claro Chile
compartieron el más reciente portafolio de soluciones de
video y telepresencia, las cuales están diseñadas estratégicamente para maximizar los recursos de empresas e instituciones, especialmente aquellas que experimentan procesos
de crecimiento y expansión. Las aplicaciones colaborativas
de Cisco proveen un ambiente interactivo que lleva a las
personas de vuelta al centro de la colaboración al permitirles
interactuar de manera directa, lo que reduce los traslados y
descoordinaciones entre distintos equipos de trabajo. Esto
genera aumentos en la productividad al mejorar y acelerar la
innovación y la toma de decisiones. Claro Chile es Partner de
Cisco Chile, ambas empresas han construido una relación que
les ha significado crecer en proyectos de alta envergadura.
Roberto Carrillo, Director de Infraestructura para Latinoamérica, de SCOTIABANK GROUP y
Rafael Guerra, Gerente de Ventas Clientes Estratégicos, Mercado Empresarial, Claro Chile.
Claro Empresas estuvo presente como uno de los patrocinadores del evento, compartiendo junto a sus clientes y
otros proveedores de la industria, dictando una charla sobre
Modelos de Gobierno TI, preparada por sus especialistas.
Esté en todos lados al mismo tiempo con Citrix.
Con un clic usted puede abastecer
o gestionar una red global de empleados
y sus aplicaciones de forma rápida,
segura y a un costo eficiente.
Con Citrix, descubra qué fácil
es para una organización estar en
todas partes a la vez.
Obtenga más información ingresando en:
www.citrixlac.com
Citrix Chile-Tel./ Fax: (562) 434 5300
©2011 Citrix Systems, Inc. All rights reserved. Citrix® is a registered trademark of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be
registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their
respective owners.
NOTICIAS Y MÁS
SEGUNDA VERSIÓN
DATACENTERDYNAMICS
El pasado miércoles 21 de noviembre se realizó en Chile una nueva
versión de DatacenterDynamics
Converged, evento que convoca a los
principales proveedores y profesionales de centros de datos a nivel
mundial y que año a año recorre distintos países, siendo este el segundo año consecutivo que se realiza en
el país.
En esta oportunidad, se realizaron
una veintena de conferencias que
analizaron algunos de los tópicos de
mayor actualidad en la industria del
Datacenter, dentro de las cuales, estuvo Claro exponiendo sobre “Consideraciones técnicas para el diseño
de un Datacenter Multi TIER”, charla
dictada por Luis Pinto (Gerente de
Infraestructura Datacenter de Claro
Chile), donde compartió con los
asistentes el conocimiento que se
está aplicando en la construcción
del nuevo Datacenter de Claro Chile.
Además de esto, Claro estuvo presente a través de un stand, sitio en
el que sus propios especialistas del
mundo TI recibían a los clientes y
compartían con ellos la información
de las obras de su Datacenter y por
supuesto de la amplia oferta de soluciones que tienen disponible.
32
América TIC
REVOLUCIóN TECNOLÓGICA
CON INFRAESTRUCTURA REAL DE 4G-LTE
la
novedosa
tecnología
4G-LTE
aumenta hasta diez
veces la velocidad de
navegación, mejorando
como nunca antes la
experiencia de servicio.
En noviembre se realizó la primera prueba experimental de 4G-LTE,
(Long Term Evolution), tecnología que
permitirá aumentar hasta diez veces la
velocidad en Internet desde un dispositivo móvil. Esta es una verdadera
revolución para el mundo de las comunicaciones móviles, ya que de un total
de 4 millones de conexiones a Internet
que se realizan en el país, un 40% es a
través de smartphones, por lo que cada
vez se requiere de redes más robustas
y con buena capacidad de respuesta a
la creciente demanda por transmisión
de datos, mejorando como nunca antes
la experiencia de servicio.
Esta infraestructura, liderada por
Claro Chile, convierte a la empresa de
telecomunicaciones, en la primera del
país en estrenarla de la mano de su
aliado estratégico en el despliegue de
la red: Nokia Siemens Network.
Esta primera prueba experimental
realizada en la Ciudad Empresarial de
Huechuraba, contó con la presencia
del Ministro de Transporte y Telecomunicaciones Pedro Pablo Errázuriz,
el Embajador de México Mario Leal, el
Alcalde electo de Huechuraba Carlos
Cuadrado, altos ejecutivos de Claro,
y de Nokia Siemens Network, líderes
de opinión tecnológicos, académicos y
medios de comunicación.
Los asistentes al evento, presenciaron cómo podían ser descargados
tres videos simultáneamente desde
un teléfono móvil en segundos y
pudieron interactuar con algunos
equipos para realizar sus propias
pruebas, comprobando por sí mismos que 4G-LTE tiene mejor calidad
y mucha más estabilidad, permitiendo una navegación más pareja y
sostenida.
Pedro Pablo Errázuriz, Ministro de
Transporte y Telecomunicaciones y
Gerardo Muñoz, Gerente General
Claro Chile.
América TIC
33
PREGUNTAS FRECUENTES
Aportando
energía confiable
a su trabajo diario.
Preguntas frecuentes
sobre 4G LTE
1. ¿Qué es 4G LTE?
LTE es una nueva y potenciada red
móvil, cuyo rendimiento y capacidades
son sustancialmente superiores a las
actuales redes 2G y 3G. Esto se traduce en una mejor experiencia de acceso
a internet móvil para el usuario final.
2. ¿Qué significa la red 4G LTE para
los usuarios?
Más velocidad y mejor experiencia en
datos móviles
Video conferencias HD en tiempo real
Descargar canciones en segundos y
películas HD en pocos minutos.
Nuevas capacidades y servicios avanzados para segmentos corporativos
(Cloud, M2M, entre otros)
Experiencia mejorada en servicios de
Cloud Computing.
Con 4G LTE se puede acceder a velocidades teóricas de hasta 10 veces
lo que existe hoy en la red HSPA+. De
esta manera, se podrá navegar más
rápidamente y acceder a planes multimedia y banda ancha de alta calidad y
conectividad.
sin embargo no es posible garantizar
a priori una mejora en la duración de
la batería.
3. ¿Mejora la cobertura el 4G LTE?
8. ¿Podré usar 4G LTE en todo Chile,
si contrato un plan?
La red 4G LTE es una nueva red que
irá creciendo de acuerdo al despliegue
de red.
4. ¿Es posible utilizar cualquier equipo móvil?
4G LTE requiere contar con un Smartphone, o Modem LTE Ready y una SIM
adoc. Además contar con un plan LTE
de Claro. En la práctica, el usuario
debe cambiar su equipo, su SIM y
eventualmente su plan para acceder a
la red LTE.
5. ¿Qué teléfonos se encuentran disponibles en Chile para la utilización
de 4G LTE?
Claro será el primer operador en lanzar
un Smartphone LTE Ready este 2012. El
equipo será el Motorola RAZR HD.
6. ¿Es cierto que 4G LTE permite la
optimización de la batería del teléfono móvil?
4G LTE es una tecnología más eficiente en señalización y uso de datos,
34
América TIC
7. ¿Cuándo estarán disponibles planes para 4G LTE?
Durante el primer semestre del 2013.
La cobertura 4G LTE inicialmente será
en las zonas de alto tráfico de Santiago
y en las principales ciudades de Chile,
posteriormente irá creciendo paulatinamente. Ahora bien una persona que
tenga un Modem o Smartphone 4G LTE
igual puede usar la red 3G en forma
transparente.
9. ¿Las BAM también funcionan en
4G?
Sí, siempre y cuanto el usuario cambie
a un Modem y un SIM LTE Ready.
10. ¿Puedo cambiar de red (de 4G a 3
ó 2G), según la cobertura disponible?
Sí. Los equipos 4G LTE son compatibles con las redes 3G y 2G.
11. ¿La comunicación será sólo entre
equipos de esta tecnología?
No. La red 4G LTE está interconectada
para poder comunicarse con usuarios
3G y 2G.
Líder mundial en soluciones energéticas,
Cummins Power Generation proporciona
energía confiable al nuevo Data Center de
Claro Chile, aportando con el suministro
de una central de generación de 22 MW,
con grupos electrógenos modelo
C2000D5 y sistema de control y
sincronismo modelo DMC300.
sinc
Vive la experiencia Claro Empresas
• Colocation, Hosting y Housing • Infrastructure as a Service (Iaas)
• Platform as a Service (Paas) • Software as a Service (Saas)
• Contact Center • Seguridad • Telepresencia
36
800 000 171
América TIC
clarochile.cl
TRABAJEMOS JUNTOS

Documentos relacionados