AÑO 12 - EDICIÓN 101 Julio 2014 00101 7 445124 000018
Transcripción
AÑO 12 - EDICIÓN 101 Julio 2014 00101 7 445124 000018
Julio 2014 AÑO 12 - EDICIÓN 101 00101 7 445124 000018 U.S.A: $ 3,95 / Rep. Dom: RD$ 145 / GT: Q 35 / ES: $ 3,95 / HD: L 75 / NIC: C$ 82 / CR: ₡ 2350 / PA: $ 3,95 > Compulab - Panamá Phone: 210-7100 [email protected] Nortec - Costa Rica Phone: 2261-3939 [email protected] Comtech - Nicaragua Phone: 2264-8800 [email protected] www.lenovo.com/us LAPTOPS & ULTRABOOKS La más completa línea de laptops y ultrabooks de diseño moderno e innovador, avanzada tecnología, comprobada calidad y excelente servicio. TABLETS Disfrute de la movilidad sin sacrificar productividad. Lenovo ofrece tablets de alto rendimiento, en plataformas Windows y Android. Diseños de avanzada, equipos livianos, baterías de larga duración, son algunas de las características de los tablets Lenovo, diseñados pensando en las necesidades del mundo moderno. DESKTOPS y ALL-IN-ONE Sistemas de escritorio, que ahorran espacio y energía, proporcionando moderna tecnología, excelente rendimiento y herramientas que maximizan la productividad y facilitan la administración. WORKSTATIONS Estaciones de trabajo especializadas para aplicaciones CAD – CAM, que brindan altísima capacidad de procesamiento, memoria RAM, memoria de video y almacenamiento para que su empresa se mantenga a la vanguardia en materia de diseño asistido por computador. Disponibles en formato torre y portatil (notebook). SERVIDORES Los servidores en rack o en torre ThinkServer, ofrecen el equilibrio perfecto entre poder, diseño, rendimiento, alta capacidad, ahorro de espacio, ahorro de energía, operación silenciosa y confiabilidad. Diseñados para soportar altas cargas de trabajo durante las 24 horas del día, los 365 días del año. Ideales para todo tipo de aplicaciones desde pequeños negocios, hasta grandes corporaciones y data centers. Sisteco - Guatemala Phone: 2427-2222 [email protected] Cecomsa – Republica Dominicana Phone: 809-532-7026 809-581-5288 Ext.8163 [email protected] Tecno Avance - El Salvador Phone: 2528-6800 [email protected] 4 IT NOW 101 - www.revistaitnow.com DIRECTORIO EJECUTIVO Daniel Panedas, Juan José Ortiz, Carlos Zaldívar, Marcelo Burman, Roberto Solís, Damián Szafirsztein PRESIDENTE Y CEO Marcelo Burman VICEPRESIDENTE EJECUTIVO Daniel Panedas VICEPRESIDENTE DE OPERACIONES Damián Szafirsztein PUBLISHER Paula Solís | [email protected] EDITORA GENERAL Thelma López | [email protected] PERIODISTAS Alejandro Delgado | [email protected] Boris Ríos | [email protected] Karina Cedillos | [email protected] Roberto Morales | [email protected] Viviana Siles | [email protected] Yeny Sarmiento | [email protected] DISEÑO Y PRODUCCIÓN Pablo Rojas | [email protected] VENTAS Costa Rica: Melissa León (506) 4010 0300 | [email protected] Samantha Coto (506) 4010 0300 | [email protected] El Salvador: Wendy Castro (503) 25609595 | [email protected] Honduras: Dania Soto Tel. (504) 2280 1174, (504) 2239 1478 [email protected] Guatemala: Nancy Pérez (502) 2493 3300 | [email protected] Nicaragua: Xóchilth Verónica Reyes (505) 2278 0666 y 2278 0668 | [email protected] Panamá: Lourdes Alcedo (507) 302 7908 | [email protected] República Dominicana: Annelly Dulloc (809) 565 4940 | [email protected] COORDINADORA DE GESTIÓN Daniela Ugalde | [email protected] FOTOGRAFÍA Shutterstock IMPRESIÓN MASTERLITHO | PRODUCTO CENTROAMERICANO HECHO EN COSTA RICA www.revistaitnow.com IT NOW y la unidad de negocios de Tecnología (online, eventos, etc.) es una sociedad de Grupo Cerca y Damián Szafirsztein. GERENTE DE VENTAS Orietta Alvarado GERENTE DE MERCADEO Y COMUNICACIÓN Federico Alonso GERENTE ADMINISTRATIVO Gustavo Barquero GERENTE FINANCIERO William Sandí COUNTRY MANAGERS José Luis Samaranch, Carolina Rodríguez, Ligia Illescas, Carol Márquez, Karen Torres PUBLISHERS REGIONALES Paula Solís, Paulina Martínez, Gabriela Alpízar, Ana Ruíz, Ana Borbón Grupo Cerca S.A. y Compañía Editora de Revistas de Centroamérica S.A., son empresas de Central American Publishing Group Inc. MIEMBRO DE: Asociación Costarricense de Editores de Revistas Instituto Nacional de la Publicidad PARTNERS DE: New York Times Syndicate, IDG, Advertising Age, MAS, y Superbrands. EL TIEMPO DE LOS PEQUEÑOS Thelma López - IT NOW [email protected] EDITORA GENERAL Las pymes están enfrentando los mismos desafíos de TI y las mismas presiones comerciales que las grandes compañías, cualquier alteración a su infraestructura de TI puede tener severas consecuencias, por eso es particularmente preocupante que la vasta mayoría de las pequeñas empresas todavía experimenten problemáticas con el costo, la complejidad y la capacidad con respecto la adquisición de tecnología. Eso sí, los retos que han enfrentado históricamente están cambiando gracias a la llegada de nuevos modelos de negocios como cloud computing, big data y movilidad. ¿Por qué aplican mejor estas tecnologías para las pequeñas empresas? Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez convertidas al cloud, cuidar cada centavo invertido, además le permite realizar una adquisición tecnológica mucho más concienzuda y de acuerdo a sus necesidades, tal y como afirma uno de los expertos en el reportaje de portada. Es una realidad que muchas pymes ni siquiera conocer el retorno de inversión de su equipo de computo, ni lo que este equipo aporta (o no) a la productividad de su empresa. Sin embargo, modernizar su equipamiento y la red de datos internas siempre ha sido un desafío, sobre todo por la falta de personal capacitado en las pymes y por los altos costos. Gracias a herramientas actuales, las pymes son capaces de tener un rendimiento adecuado, mayor eficiencia operativa y de incluso establecer políticas para el manejo de plataformas de movilidad. De hecho su capacidad de cambio las hace mejores candidatas para aprovechar las ventajas de plataformas como las anteriormente descritas. Tomemos el caso de social media, Un nuevo estudio encomendado por LinkedIn reporta que el 81% de las pymes están usando actualmente medios sociales para impulsar el crecimiento de su negocio, y el 94% está logrando sus objetivos de marketing a través de tales medios. Hoy las pymes pueden estar a la par con las grandes empresas gracias al cloud computing. Ambas podrán acceder a tecnología de vanguardia y competir en las mismas condiciones. Una vez más, el poder está en manos del usuario, es él quién decidirá cómo, cuándo y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su empresa. 6 IT NOW 101 - www.revistaitnow.com SEGURIDAD ¿QUIÉN ESTÁ A SALVO DE LAS APLICACIONES MÓVILES? La respuesta a esta pregunta es corta y directa: nadie. Cada usuario tiene en promedio 26 aplicaciones instaladas en sus dispositivos que en un escenario BYOD representan riesgos a la seguridad y privacidad del empleador y del empleado. 32 44 NOTA DE PORTADA INFORME ESPECIAL LAS PYME JUEGAN CON LOS CHICOS GRANDES EN CASO DE EMERGENCIA… NO OLVIDE LA MOVILIDAD El cloud computing aparece como la llave para que las pequeñas y medianas empresas adopten herramientas de virtualización, big data, CRM y business intelligence, que parecían fuera de sus posibilidades por costos y requisitos de administración. Aunque no son utilizadas como redes primarias, los expertos están de acuerdo en que las conexiones inalámbricas pueden ser valoradas como un plan B para la continuidad de negocios. 101 UPDATE 8. Robots para conectar vecinos Fatdoor es el tipo de red social de barrio que funcionaría perfectamente en un pequeño pueblo, con tecnología amigable como la de Pablo Alto, en el corazón de Sillicon Valley. BROWSER 14. El retail del futuro llegó al Technology Day Unilever reveló su estrategia digital futurista en el pasado Technology Day mientras la gestión de datacenters, movilidad y BYOD fueron protagonistas del evento. 20. El hardware no lo es todo Hitachi Data Systems presentó su infraestructura de nube continua para los países de Centroamérica y el Caribe, definida en gran parte por software. KNOW HOW 28. La utopía de bases de datos en tiempo real La tecnología en memoria permite obtener 24 Estamos en: datos en milisegundos, aun cuando encontrarlas implique desenmarañar grandes conjuntos de datos. su proyecto, pero primero debe aprender a trabajar con ella y no contra ella. CIO PROFILE 54. Manos a la obra y manos a las TIC Eficiencia en la administración pública y modernización, requieren de tecnologías, que garanticen funcionalidad y continuidad, así piensa Armando García, director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC). 62. Honduras ¿cuna de la tecnología? Si bien es cierto que Honduras ocupa el lugar 110 de 157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de tecnologías a nivel de América Latina. ¿Podrá superar sus problemas ancestrales? GESTIÓN IT CONVERGENCIA 56. Tecnólogos con pasión por medios sociales El perfil de un profesional de medios sociales es un híbrido extraño entre un tecnólogo y un comunicador apasionado, que debe gestionar la comunidad de las empresas sin olvidar el desarrollo de API. 59. ¿Comprende la personalidad de su empresa? La cultura corporativa puede llegar a ser más importante que el ROI para el éxito de INFORME PAÍS HONDURAS 70. 4G, la nueva red empresarial Se estima que el mercado masivo se atenderá con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos. Los operadores de telecomunicaciones tienen la última carta. AFTER OFFICE 74. Yosemite o Windows 8, la lucha continúa 8 IT NOW 101 - www.revistaitnow.com UPDATE Robots para conectar vecinos Fatdoor es el tipo de red social de barrio que funcionaría perfectamente en un pequeño pueblo, con tecnología amigable como la de Pablo Alto, en el corazón de Sillicon Valley. IDG Su fundador Raj Abhyanker imagina un día en que los vecinos no solo se envíen entre sí mensajes de advertencia sobre el crimen, pero también utilicen rovers para entregar alimentos o medicamentos para la gente del pueblo o para filmar las fiestas de barrio. El ambicioso concepto de Abhyanker se lanzó en Palo Alto como un matrimonio de las redes sociales y la robótica. La parte de la red social es fácil: Fatdoor utiliza su domicilio verificado y ubicación de confianza, además del teléfono para difundir mensajes al barrio. La red es accesible en el escritorio, iOS y Android. Los elementos robóticos establecen que Fatdoor se diferencie de otras redes convencionales. El Bot Appetit se encuentra a 3 metros de altura rover que se arrastra sobre las aceras a un ritmo pausado. El rover está conectado a la red social Fatdoor y está diseñado para ser controlado por su smartphone usando redes Wi-Fi como 3G. Abhanker quiere comprar motores de búsqueda en las ciudades para que los Appetits sean compartidos por la comunidad. Su primer caso: la entrega de alimentos. “A finales de año queremos Bot Appetit para ser completamente au- LOS ELEMENTOS ROBÓTICOS DIFERENCIAN A FATDOOR DE OTRAS REDES CONVENCIONALES. EL BOT APPETIT SE ENCUENTRA A 3 METROS DE ALTURA ROVER QUE SE ARRASTRA SOBRE LAS ACERAS A UN RITMO PAUSADO. EL ROVER ESTÁ CONECTADO A LA RED SOCIAL Y DISEÑADO PARA SER CONTROLADO POR SU SMARTPHONE. tónomo para que la gente en Palo Alto pueda pedir y tener alimentos entregados”, dijo Abhyanker. “Es algo así como un soporte para bicicletas eléctricas. Aquí nos gustaría ver un mundo donde hay siete Appetits autónomos que son compartidos por todo el barrio.” La visión de Abhyanker se extiende más allá de los rovers compartidos , sueña con el día en que cada residente sea propietario de un vehículo personal que se estaciona al lado de su coche en el garaje. Al salir para el trabajo en la mañana, el rover se apagará para ejecutar sus diligencias. Pero eso es un largo camino por recorrer. Aunque no es seguro que los rovers y quadcopters de Fatdoor volarían en cualquier otra ciudad, las reacciones de los residentes de Palo Alto servirán como un interesante caso de estudio. Luego está el Skyteboard, un quadcopter conectado a 3G, equipado con dos cámaras para que pueda transmitir vídeo a la red Fatdoor. Esos no son de uso común: Fatdoor lanzó un pedal de arranque para recaudar US$300.000, que se destinarán a la producción y el envío de los Skyteboards por el invierno. “Ideo crear un diseño de producto que sea amable, que parezca una tabla de skate”, dijo Abhyanker. “Cuando se está volando en el cielo no se ve como que va a matarte, que parezca que es parte del barrio.” Lo que la gente quiere ¿Qué le hace pensar a Abhyanker que los vecinos pueden querer utilizar robots como parte de sus hábitos de redes sociales? Parte de su inspiración es un compromiso personal con Fatdoor, que se lanzó por primera vez como una red de barrio en 2006. Abhyanker tuvo que dejar la compañía en 2008, y después de Fatdoor evolucionó hacia un concepto llamado La Dealmap, Google lo compró en 2011. Abhyanker continuó para poner en marcha un sitio de propiedad intelectual llamado Trademarkia, pero decidió que quería relanzar su concepto original, esta vez con robots. “Parece como si fueran dos esferas aisladas: Las personas que hacen la aeronáutica y los robots son diferentes de las personas que hacen las redes sociales”, dijo Abhyanker. “Estar aquí en el centro de Palo Alto, me decidí a resucitar a la empresa mediante la fusión de los conjuntos de habilidades de diferentes disciplinas para crear algo nuevo. Robots son interesantes pero no son útiles. Para que sean útiles, tienen que ser compartidos.” 10 IT NOW 101 - www.revistaitnow.com UPDATE BI en problemas La firma Gartner determinó, a través de un estudio, que el 57% de las empresas aún se encuentran en etapa de investigación y planificación de proyectos alineados a big data, mientras tan solo el 8% de las organizaciones encuestadas han implementado iniciativas. El incremento en los datos ha llevado a las compañías a buscar soluciones en plataformas de BI, que conecten la información a través de una capa semántica para llevar a cabo sus funcionalidades, sin embargo, el dilema para aprovechar la solución apunta a la desconexión de los principales vendedores de la solución, como SAP, Oracle, IBM y SAS Institute, según reveló el más reciente estudio de business intelligence de Gartner. MasterCard y Google han apostado por los monederos móviles con PayPass y Google Wallet, respectivamente. Dinero fácil Cable & Wireless Panamá y Metrobank lanzaron al mercado MóvilCash, un nuevo servicio financiero que permitirá a cualquier teléfono móvil servir como una billetera electrónica para realizar transferencias de dinero, recargas de tiempo aire, compra de bienes y pago de servicios en los comercios afiliados. La herramienta MóvilCash está basado en una robusta plataforma que cuenta con el apoyo bancario de Metrobank. El sistema ha sido probado y cumple con todas las leyes y regulaciones del sistema financiero de Panamá. SANDRA VAZ FUE NOMBRADA COMO LA NUEVA VICEPRESIDENTA DE VENTAS DE ECOSISTEMAS Y CANALES DE SAP LATINOAMÉRICA Y CARIBE. Sin mujeres al poder BCSWomen, instituto colegiado de IT, indicó que el 79% de los miembros de las organizaciones considera que la profesión de TI se vería beneficiada con más mujeres en el área. Actualmente, la industria cuenta con entre 15 y 18% de participación femenina. Especialistas indicaron que el problema se podría solucionar con atraer a mujeres jóvenes a la profesión e incentivar a las que buscan regresar al trabajo luego de una interrupción en su carrera. En los próximos 6 años, la industria de la televisión alcanzará un valor de US$750 000 millones. La televisión no pasa de moda Para el 2020, el panorama mundial del consumo de TV incluirá a 9000 millones de personas, entre estas 1500 millones serán usuarios de la televisión digital. Ericsson cuenta con el proyecto Media Vision 2020, que se basa en más de 6 meses de investigación y reúne datos, encuestas y estadísticas que revelaron que los mercados desarrollados, como Europa Occidental y Estados Unidos, alcanzarán los 15 000 millones de dispositivos de video habilitados a IP de banda ancha, transformando la experiencia de consumo de televisión. 12 IT NOW 101 - www.revistaitnow.com UPDATE ¿Para qué robar un banco? El 33,5% de usuarios han sufrido robo de dinero desde sus dispositivos móviles, ya sea a través de programas maliciosos o envíos de SMS y llamadas. La segunda herramienta de ataque de los cibercriminales es el malware móvil, que afectó a un 20,6% de los usuarios, según indicó Kaspersky Lab. Para los cibercriminales, cada vez es más atractivo robar dinero a través de dispositivos móviles, los ataques han alcanzado un 19,4% en los últimos meses. Para el 2020, el 75% de las empresas utilizará la analítica como una herramienta de trabajo. Analítica avanzada para las empresas El big data crecerá un 31% por año hasta el 2016 y generará ingresos por US$23 800 millones, según prevé la firma IDC. Ante el aumento en las cantidades de información, las empresas buscan cómo utilizar la analítica, pero el panorama se enfrenta a una dura realidad: solo el 10% de las organizaciones aprovecha la información para realizar promociones o mejoras en los procesos de trabajo, indicó José Bastidas, Business Development Manager Big Data and BI COE de SAP. UNIFY NOMBRÓ A NORM KOREY COMO NUEVO DIRECTOR GENERAL DE LATINOAMÉRICA. Educación guatemalteca en las nubes Microsoft firmó un convenio con la Asociación de Colegios Privados de Guatemala (ACP) para fortalecer la inclusión de las tecnologías de la información a través de Office 365. La plataforma estará disponible para docentes y alumnos en colegios de educación privada, como herramienta para agilizar el proceso de aprendizaje. El convenio utiliza el modelo ya implementado en universidades del país y permite el acceso a herramientas en la nube con versiones en línea de servicios de comunicación y colaboración. El primer puesto del ranking lo ocupa Finlandia, el segundo Singapur y en tercer lugar está Suecia. Centroamérica se acerca a las TIC Panamá y Costa Rica se encuentran entre los países más destacables en la región por el aumento en el uso de las tecnologías de la información y comunicación, alcanzando mayores cifras que México y Argentina, según indicó el Reporte Global de Tecnología de la Información 2013, elaborado por el Foro Económico Mundial (WEF, por sus siglas en inglés). Nicaragua reveló un potencial de crecimiento y recuperación con respecto a los demás países, sin embargo, posee las mismas debilidades que los otros de la región en los sistemas de innovación que obstaculizan la capacidad global para aprovechar la competitividad de las TIC, lo que origina una brecha digital. 14 IT NOW 101 - www.revistaitnow.com BROWSER > Francis Castro, Unilever > Huawei El retail del futuro llegó al Technology Day > Panel: Datacenter del futuro > GBM Unilever reveló su estrategia digital futurista en el pasado Technology Day Costa Rica, mientras la gestión de datacenters, movilidad y BYOD fueron protagonistas del evento. Alejandro Delgado E l desarrollo integral de hardware, software y las alianzas entre proveedores podrían ser la nueva etapa en la evolución de las estrategias digitales, en el caso de Unilever, se basan en ficciones como Minority Report para determinar estrategias que puedan inclusive superar el mundo digital planteado por la película. “La manera como compartimos, como vivíamos hace 10 años, como entendíamos los acontecimientos era diferente (…) ahora TI es parte fundamental de la evolución del negocio”, dijo Francis Castro, director de TI de la empresa multinacional para Middle Americas. La forma en que interactuamos en la > PBS sociedad aumentó la dificultad en alcanzar audiencias que normalmente se conquistaban con publicidad convencional y la informática ha tenido que entrar en juego como diferenciador del negocio. La estrategia fue revelada durante el Technology Day en Costa Rica, realizado el pasado 23 y 24 de abril. De acuerdo con el experto, para el 2015 existirán dos líneas por persona y en 8 años cerca de 3 mil millones de personas estarán conectadas con diferentes dispositivos con funciones específicas. En su estrategia se ha contemplado desde la forma del uso de tecnología hasta cómo se relacionan con los clientes, campañas como #PreparaPraMin de > Jorge Ruiz, CITI 16 IT NOW 101 - www.revistaitnow.com BROWSER > Altus Consulting > Caso de éxito: Café Britt Hellman’s en Brasil demuestran la visión enfocada en la interactividad. En esta campaña, por medio de Twitter las personas pueden indicar qué alimentos tienen en sus casas y la empresa brinda recetas con esos recursos. Con esto se busca aumentar el compromiso de los consumidores con las tecnologías como la movilidad y nuevas tendencias que se convertirán en una realidad en poco tiempo. Castro definió tres puntos clave en una estrategia digital: establecerlo como una prioridad, estructurar un equipo dispuesto para esto y que sea distinto a los que brindan el soporte y establecer asociaciones importantes e inteligentes a lo interno y externo que les ayuden a desarrollar nuevos proyectos. Citi también innovó en el mundo digital, en la actividad dio a conocer su plan de desarrollo para Latinoamérica por medio de Jorge Ruiz, responsable de Desarrollo de Negocios y Banca Digital Latinoamérica para la entidad bancaria. Con 22 mil desarrolladores, Ruiz comentó que gran parte de su estrategia se basa en las aplicaciones, las cuales generan diferenciadores por medio de inclusión de tecnologías como geolocalización, realidad aumentada, ubicación en el mapa, vínculos con redes sociales y alertas. > Grupo Electrotécnica > ICE Nueva agenda, nuevas tendencias El nuevo rol del CIO y la fuerza que están tomando los temas de gestión fueron uno de los principales protagonistas del evento. “La transformación está basada en una serie de habilidades que se deben desarrollar, skills de vender la tecnología como un medio, que pueda hacer más rápido llevar o crear un producto, reducir costos”, indicó Arlene Madrigal, presidenta Colegio de Profesionales en Informática durante el pánel de expertos “La Evolución del CIO”. El evento empezó con charlas sobre el sistema de Café Britt, quienes comentaron cómo la innovación tecnológica les ayudó a llegar a diferentes países con un desarrollo in house. Durante el primer día se compartió conocimiento sobre movilidad y colaboración por parte de empresas como Movistar, HP PPS, HP Software, ICE y Google, en donde destacó que la gestión de dispositivos tomará un papel de importancia sobre la seguridad. Otros paneles que brindaron conocimientos a la audiencia fueron “Atrévase a dar el paso: tendencias y mejores prácticas para el datacenter del futuro, “El nuevo Panorama de la seguridad informática: entornos virtualizados BYON y Cloud Computing”, los cuales contaron con expertos de reconocidas empresas como ICE, EMC, APC Schneider, McAfee, Symantec y Websense, por mencionar algunos. “Lo más interesante es la forma en que ha evolucionado la gente que antes era técnicas a ver que hay más y se puede aplicar en mercadeo, producción finanzas y poder abrir la mente para ver los nuevos horizontes”, comentó Gabriela Hidalgo, gerente de Mercadeo y operaciones de GBM y empresa patrocinadora del evento. > Symantec > Panel de cierre: Rol del CIO 18 IT NOW 101 - www.revistaitnow.com BROWSER TI, ¿expertos en construcción? El departamento de TI de Cementos Progreso inició un replanteamiento de su unidad para que los proyectos de automatización fueran exitosos. Ana Padilla E l soporte que Cementos Progreso, líder en la industria de la construcción guatemalteca, obtiene de su departamento de TI se ha optimizado en los últimos 5 años. José Serra, gerente de tecnología de información de la empresa, explica que el departamento ahora se enfoca más en alinearse estratégicamente con la empresa y consolidarse como socio interno, en lugar de atender crisis de funcionamiento y actuar como operativos. La era de las herramientas insatisfactorias, innecesarias y sin peso efectivo quedó atrás. Hace 17 años, la empresa inició su experiencia de automatización y agilización de procesos a través de herramientas SAP. Sin embargo, hasta en los últimos años se logró optimizar su uso gracias al replanteamiento de la unidad de TI. El sistema antiguo de solicitar un proyecto tecnológico cuando se detectaba una necesidad y de una reunión con TI para plantear ideas dejó de ser funcional para la compañía. La solución entonces fue trasladar a TI a las mesas de negociaciones de la organización. Cuatro pilares en la estrategia El primer punto que marcó la diferencia en la estructura organizacional fue el conocimiento del negocio. “Un grupo de TI tiene espacio en las reuniones gerenciales semanales y mensuales con el fin de entender las vías de negociación y desempeño específico de todas las áreas, mientras más conozca TI los requerimientos, estrategias y conflictos de la organización, será capaz de presentar soluciones alineadas, efi- José Serra, gerente de TI CEMENTOS PROGRESO “Cada vez nos queremos ir viendo más como un socio estratégico, que a la hora de discutir proyectos de negocio se tome en cuenta la tecnología”. cientes y realmente útiles”, asegura Serra. En este aspecto, es necesario romper los moldes tradicionales, donde los requerimientos eran solicitudes aisladas al departamento. “Ahora las necesidades pueden identificarse en estas reuniones generales, así como entender el contexto de un requerimiento específico. La inmersión en el movimiento empresarial permite planificar propuestas de innovación tecnológica perfectamente alineadas a la organización”, añade. El segundo punto se centra en el área de servicios, donde los proyectos estabilizados y listos se implementan y se monitorean para asegurar la calidad de esta solución, así como darles mantenimiento a las herramientas ya instaladas. El tercer punto se enfoca en el desarrollo del liderazgo humano. “En TI se observan las capacidades de los miembros y se les capacita constantemente para explotar los potenciales y ubicarlos en el área donde mejor pueden desempeñarse y presentar mayor rendimiento”, explica Serra. El cuarto pilar es la apropiación de la tecnología. Varias veces sucedió que los programas entregados para optimización y automatización de procesos eran instalados pero no se usaban. Entonces se inició el proceso de análisis de causas y se identificaron dos vertientes principales. La primera, que la solución no estaba alineada a lo que los usuarios querían. Esto se está contrarrestando con el reconocimiento del contexto del negocio y el movimiento de las áreas. La segunda es el factor cultural que rechaza el cambio. El proceso de análisis de este aspecto se enfoca en identificar las dificultades para tomar las herramientas, que en muchas ocasiones fue por percibir una amenaza de desplazamiento laboral. Ese aspecto se contrarresta con el traslado de operarios a las áreas de análisis, dice el gerente. Con los pilares establecidos, la planificación de tecnología define un road map para la implementación de proyectos. Esta línea de trabajo especifica los esfuerzos a invertirse en los diversos departamentos. Por ejemplo, en el área de finanzas se prevé en los próximos años trabajar, siempre sobre servicios SAP o plataformas compatibles, en la gestión de control, gestión de accesos, implementar una herramienta de análisis de rentabilidad y otra para la gestión estratégica. En recursos humanos se centrará en nóminas y planilla, temas de autoservicio y portal, entre otros. 20 IT NOW 101 - www.revistaitnow.com BROWSER El hardware no lo es todo Hitachi Data Systems presentó su infraestructura de nube continua para los países de Centroamérica y el Caribe, de�inida en gran parte por software. Thelma López L a infraestructura continua de nube no es una estrategia independiente, sino que debe alinearse con la construcción de otras iniciativas de TI clave, solo así puede garantizar que sus bases están listas para los cambios venideros y el continuo aumento de los diferentes tipos de datos. Las compañías que visualizan esta realidad son las que han aprendido cómo utilizar las TI como un activo estratégico. Hitachi Data Systems (HDS) quiere formar parte de esa realidad con el reciente lanzamiento de una gama completa de productos que les permitirán implementar una infraestructura continua de nube. “Hitachi ofrece una solución de almacenamiento en una nube privada, donde el usuario final, que no es técnico, no necesita una capacitación, simplemente instala un agente o aplicación, dependiendo de su sistema operativo, ya sea en PC, tablet o Smartphone y en ese momento puede compartir su información, asignar caducidad a la misma y cuotas de uso”, explicó Abel Araujo, Senior Business & IT Consultant de HDS. El concepto de infraestructura como servicio es algo que debe ayudar a las empresas a alcanzar ahorros, debido a que van a pagar únicamente sobre los rubros que están consumiendo y ajustado a la medida de la demanda, evitando tener que pagar por una infraestructura ociosa. “Esta iniciativa primero debe responder a la necesidades del negocio, si la empresa está trabajando en ambientes donde el big data es parte de su operación, soluciones de análisis de negocios, por ejemplo, deben ser tomadas en cuenta”, afirmó. Como parte de su nueva estrategia, HDS tiene varios productos que se apoyan en la creación de nubes privadas, entre ellos HCP, que es un repositorio de contenido basado en objetos para archivos no estructurados como archivos de oficina, video, música, etc.; que conectado a un producto llamado HCP-AW da la salida para que los usuarios puedan acceder y compartir su información desde internet con todas las características de nube privada. En este caso el administrador controla los accesos, permisos y cuotas pero el usuario tiene autoservicio para compartir su información, cambiar su contraseña, etc. Adicionalmente si la empresa está creando su nube privada con productos de Microsoft o VMware, “tenemos una solución convergente que es una combinación de blades y almacenamiento con sus respectivos switches de LAN y SAN, para que construya en forma Alejo López Crozet HDS “Lo que los clientes necesitan de su hardware de alto rendimiento es que sea escalable, disponible y con capacidad de adaptación. Es por ello que hemos puesto en marcha la nueva Virtual Storage Platform G1000, que ofrece exactamente eso.” muy rápida una arquitectura con un despliegue ágil y aprovisionamiento simple que acelere su salida”, explicó Araujo. Las soluciones de Hitachi para infraestructura continua de nube atienden los requisitos clave de una infraestructura de alto valor. En primer lugar, el hardware. “Lo que los clientes nos dicen que necesitan de su hardware de alto rendimiento es que sea escalable, disponible y con capacidad de adaptación. Es por ello que hemos puesto en marcha la nueva Virtual Storage Platform G1000, que ofrece exactamente eso, además brinda a las organizaciones la posibilidad para pasar rápidamente a las nuevas iniciativas”, dijo Alejo López Crozet, director General de HDS México, Centroamérica y el Caribe. Pero el hardware no lo es todo. Cada vez más una infraestructura es definida por su software de almacenamiento. “Lo que los clientes requieren es automatización y la maximización del hardware que está instalado. El sistema operativo de Hitachi Storage Virtualización ofrece esto y elimina las interrupciones del servicio, además puede crear entornos de múltiples centros de datos activo / activo”, aseveró López. 22 IT NOW 101 - www.revistaitnow.com SEGURIDAD OPINIÓN ¿Cómo elaborar una política de seguridad móvil? Erick Montenegro, gerente general de Widefense para Centroamérica Frente al aumento en el número de dispositivos móviles se ha confirmado que, en su mayoría, los usuarios aún no reconocen la importancia de proteger dichos dispositivos. Son muy pocos los que conocen los sistemas de protección informática que existen y los riesgos de no contar con estos. Ante esta realidad, hoy se registra un crecimiento explosivo de amenazas que aprovechan el poco o nulo conocimiento del usuario y, principalmente, las inconsistencias del software con el que funcionan los smartphones en materia de seguridad informática. Los usuarios de estos aparatos todavía no conocen las consecuencias de utilizar una red de comunicación abierta, es decir, una red que transmite datos compartiendo recursos y que, de alguna manera, es vulnerable a ser intervenida, ya que toda la información, imágenes, mensajes y datos se almacenan de forma sencilla y abierta en este tipo de equipos, y a menos que se tome alguna medida preventiva, la información está disponible para quien tenga acceso, aun y cuando no sea el propietario. Si nos situamos en el caso de una empresa que autoriza a sus colaboradores el uso de smartphones, tabletas e incluso PC portátiles, la información que manejamos puede ser aprovechada por extraños para hacerle daño El malware, el robo de identidad, la captura de comunicaciones, la fuga de información y la pérdida de control de acceso son los principales riesgos de BYOD. a nuestros amigos, compañeros o empleados y, por ende, la empresa está en riesgo. En este sentido, como medidas de seguridad, algunas organizaciones utilizan la encriptación o el cifrado de datos, sin embargo, es importante y necesario evitar el almacenamiento local en el dispositivo, dejarlo todo en la nube y, en las situaciones más extremas, lo recomendado es disponer de acceso remoto y codificado a la información corporativa. Aún así, el punto más débil de la seguridad seguirá siendo el usuario final y sus buenas o malas prácticas. El malware, las herramientas de robo de identidad, la captura de comunicaciones (escritas y verbales), la fuga de información y/o la pérdida de control de acceso constituyen los principales riesgos asociados a la tendencia de Bring Your Own Device (BYOD), que está entrando fuertemente en el mundo de las organizaciones. Frente a este escenario es importante reconocer la prioridad y tener claro el núcleo de su negocio, para enfocar así su estrategia, estableciendo normas y autorizaciones para el manejo de información de la empresa en dispositivos móviles personales. También es necesario implementar políticas de seguridad y definir una buena práctica de seguridad móvil. Monitorear la conexión a su red de dispositivos móviles puede ser una solución para asegurar la información que sea trasladada por medio de estos, pero deberá asegurarse de que todos los dispositivos utilizados por su organización cumplan con estándares de configuración, seguridad y protección de datos definidos por la empresa, con el fin de tener centralizado el monitoreo de la información. Los especialistas en seguridad estamos convencidos de que la educación y prevención en esta materia requieren esmero tanto de las personas como de las empresas, para evitar ser víctimas de riesgos en sus sistemas informáticos y especialmente en sus dispositivos móviles. BITS HID Global anunció el lanzamiento de su solución HID Trusted Tag Services que combina etiquetas confiables con servicios de autenticación segura en la nube, asigna a los objetos cotidianos identidades únicas y seguras que se pueden leer mediante dispositivos móviles equipados con tecnología NFC en una amplia gama de aplicaciones IoT (Internet de las Cosas). Al abordar la necesidad de los clientes de combatir los ataques de día cero y las persistentes amenazas avanzadas (APTs), Cisco está ampliando sus ofertas de Protección de Malware Avanzado y seguridad para Centros de Datos. Las recientes innovaciones, en seguridad de Cisco proveen protección contra amenazas a lo largo de todo el ataque, antes, durante y después. Andrew ‘weev’ Auernheimer, cuyos problemas con el gobierno de EE. UU. han generado proyectos de reforma al Acta de Fraudes y Abusos en Computadoras (CFAA), quiere que el estado le pague US$13 millones por negarle su libertad en los últimos tres años. En una carta abierta al FBI, el Departamento de Justicia, y otros, Auernheimer dijo que había sido perseguido injustamente por acceder ilegalmente a más de 120,000 iPad 3G de clientes de AT&T. 24 IT NOW 101 - www.revistaitnow.com SEGURIDAD ¿Quién está a salvo de las aplicaciones móviles? La respuesta a esta pregunta es corta y directa: nadie. Cada usuario tiene en promedio 26 aplicaciones instaladas en sus dispositivos que en un escenario BYOD representan riesgos a la seguridad y privacidad del empleador y del empleado. Alejandro Delgado L a movilidad se está volviendo inherente en las empresas, en especial para las transnacionales como Satmex que decidió incorporarse al fenómeno BYOD no sin antes asegurar sus aplicaciones primero. La compañía con base en México se dedica a operar satélites que tienen cobertura en Europa, África, Asia, Australia y América mediante los cuales proveen servicios de video e información de gobierno además de conectividad mó- vil. Con más de 25 años en el mercado, ha visto su personal esparcido por todo el continente y por lo tanto también debe encontrar la forma de manejar los dispositivos móviles de sus cientos de empleados. La empresa adquirió la solución de Enterprise Mobility Management (EMM) de Airwatch para manejar tanto redes inalámbricas como el software en cada dispositivo, visualizar cuáles recursos tienen, cómo los utilizan y la forma en que se conectan con la red. En su estrategia también agregaron un contenedor de información que permite la colaboración y acceso a archivos entre grupos autorizados de la compañía, de esta forma pueden controlar qué ocurre con cada archivo y evitan la filtración de documentos. De acuerdo con Ojas Rege, vicepresidente de estrategia de Mobile Iron, los principales riesgos de las aplicaciones móviles –corpora- www.revistaitnow.com - IT NOW 101 25 SEGURIDAD Bases de una estrategia de aplicaciones móviles segura Toda defensa tiene pilares que la sustentan, en el caso de la seguridad en aplicaciones móviles es necesario tomar en cuenta que se rige por tres elementos básicos: PROCESOS: Debe realizarse un control de la información valiosa, tener en cuenta qué es sensible y crítico y cómo será manejado dentro de la empresa. Se deben establecer esquemas de autenticación robustos de doble factor que involucren tokens o dispositivos físicos dentro de la planificación y forma de acceso. TECNOLOGÍA: Es necesario contar con protección de end point en todos los dispositivos en la red, forzar la política para que aquellos móviles que no cumplan no puedan utilizar los servicios de la empresa. En este caso se puede incorporar un software de EMM que además de gestionar los dispositivos, encripta datos y vela por la seguridad de la información, también pueda manejar las aplicaciones, dividir entre lo personal y lo empresarial con contenedores. PERSONAS: Es vital entrenar e informar al personal, el usuario sigue siendo el eslabón más débil de la cadena. tivas o públicas en los ambientes de BYOD (Bring Your Own Device) es el acceso a información crítica de la empresa, la cual puede ser interceptada, robada, perdida en conjunto con el dispositivo o mal utilizada por el empleado. El usuario promedio de un teléfono inteligente tiene 26 aplicaciones instaladas. Si la reciente investigación realizada por HP es un indicativo, aproximadamente todas vienen con problemas para la privacidad o la seguridad de algún tipo. El estudio de HP se enfocó exclusivamente en las aplicaciones de negocios customizadas, pero no existe una razón para creer que el problema no se extiende a las aplicaciones comerciales que uno encuentra en la App Store de Apple o en Google Play. Muchas aplicaciones tienen acceso a los datos o permiso para realizar funciones que no deberían. En el estudio, el 97% de las aplicaciones tenía algún tipo de problema con la privacidad. HP también encontró que el 86% de las aplicaciones carecían de defensas básicas de seguridad, y que el 75% no encriptan adecuadamente los datos. Si se asumen porcentajes similares a los cientos de miles de aplicaciones para consumidores en las tiendas de aplicaciones, es probable que uno tenga algunos problemas con la seguridad o la privacidad flotando alrededor del teléfono inteligente o tableta. “Cada dispositivo tiene una mezcla de aplicaciones personales y de negocios, tener la habilidad de manejar las aplicaciones y proteger su información de accesos no autorizados en esas aplicaciones es crítico”, comentó Rege. La diferencia entre los datos El problema y principal reto del manejo de las aplicaciones móviles es tener la capacidad de revisar y mantener los datos en un ecosistema altamente flexible que permita dividir lo personal de los negocios y que a su vez sea seguro, sin duda un desafío gigante para los profesionales de seguridad. De acuerdo con Raphael Labacca, coordinador de Awareness y Research de Eset Latinoamérica, esto toma esencial importancia cuando los dispositivos inicialmente no tienen soluciones para end point por lo que siguen siendo víctimas de ataques tan simples como phishing. “Los usuarios aún no entienden muy bien qué es lo que pasa dentro de un teléfono, estamos viendo que la falta de información y concientización facilita los engaños”, detalló Labacca. ar de a e 26 IT NOW 101 - www.revistaitnow.com SEGURIDAD Y es que los peligros son cada vez mayores, el malware móvil por ejemplo, se está adaptando más rápido que las herramientas de seguridad y utiliza técnicas aplicadas para PC como cifrado y servidores Comand & Control, además de aprovechar la falta de conocimiento del usuario. Es casi una tormenta perfecta que tiene como centro las aplicaciones móviles. Los principales fabricantes de EMM incluyeron tiendas de aplicaciones y la posibilidad de monitorear los datos como forma de manejo y así evitar los errores de usuario que pudieran comprometer a la organización. “Es importante controlar de manera granular la información que reside en las aplicaciones, nosotros tenemos una estrategia de crear contenedores seguros alrededor de las aplicaciones para aislarlas”, comentó Carlos Guzmán, Field Sales Manager para Latinoamérica y el Caribe en Citrix. El software permite moderar la forma en que se relacionan aplicaciones de la empresa con el usuario y los apps personales para que corran de una manera aislada y sin interferencias. “Hacer un copy paste o screenshot de la información es restringido por medio del contenedor pero siempre se presenta de manera transparente al usuario, en el back end se administran las aplicaciones de trabajo de manera aislada”, explicó Guzmán. Las aplicaciones también contienen un componente esencial que indica de acuerdo a su naturaleza cómo debe ser contenida, en este caso los productos que cuentan con una tienda de aplicaciones sellada son los más comunes entre el software de manejo de dispositivos. Este software de entrega de soluciones permite a TI realizar la división de ambos ambientes, el encapsulamiento no solo limita las posibilidades que tiene el usuario, sino que también decide qué permanece en el teléfono y permite gestionar solo lo que realmente interesa a la empresa. “El manejo de los dispositivos emite notificaciones cuando algo está en contra de la política aceptada e inclusive borra los datos sin afectar las fotos, notas o información personal en el dispositivo”, comentó César Berenguer, director de desarrollo de negocios en Latinoamérica de Airwatch. Políticas acertadas, diseño correcto Una normativa adecuada en conjunto con un diseño seguro es la clave, según los expertos, para reducir los riesgos que tienen las empresas, entre ellas las aplicaciones huérfanas que fueron creadas por un tercero en una unidad de negocios fuera de la política de IT y que ahora De acuerdo con los expertos forzar el uso de contraseñas avanzadas, revocar el acceso al app si no cumple con la normativa interna y utilizar soluciones que prevengan la activación y ejecución de malware son bases para el manejo de aplicaciones móviles. Martínez explicó que, como ejemplo, en una aplicación de captura de pedidos debe velarse porque aspectos tan básicos como la comunicación estén resguardados por encriptación para evitar las fugas por terceros. Por otro lado, Guzmán de Citrix también aconsejó que antes de poner cualquier aplicación en producción se debe lanzar un beta que pueda probarse y así asegurar cuáles capacidades son necesarias y cuáles deben restringirse. Debate entre monitoreo y privacidad están manteniendo información confidencial sin una estrategia de seguridad, un desarrollador o grupo que las mejore, dijo Rege de Mobile Iron El diseño de la seguridad debe estar enfocado en procesos que valoren riesgos e indiquen soluciones. De acuerdo con Rodrigo Calvo, Ingeniero de Symantec para MCA, el esquema de la estrategia para las aplicaciones tiene varias aristas dependiendo desde dónde se analice dicho riesgo. Desde el punto de vista del desarrollador, es fundamental firmar el código para asegurar que es auténtico u optar por un servicio en nube que se encargue de administrar las firmas de los aplicativos. “Se debería forzar a que se descarguen aplicaciones únicamente de repositorios oficiales, mantener los firmware y software actualizados puede mejorar la experiencia”, dijo Labacca de Eset. Velar por la seguridad conlleva también una mezcla de clasificación de las aplicaciones y la información que manejan por su grado de sensibilidad, desarrollo o las herramientas de protección que se tengan. La empresa debe trabajar en políticas que indiquen el tipo de información que será accesible mediante el app y su criticidad para el negocio, establecer los grupos de usuarios que tendrán acceso y limitar las capacidades y funciones del dispositivo cuando exista riesgo de fuga de información. “Siempre que se desarrolla una aplicación, sin importar si es móvil o no, se debe considerar el tema de seguridad desde su arquitectura, es decir, desde el momento en que se está concibiendo la aplicación y la forma en que debe funcionar, se deben analizar aspectos relacionados con privacidad, confidencialidad y disponibilidad”, añadió Roberto Martínez, analista de Malware del Equipo Global de Investigación y Análisis (GReAT) en América Latina para Kaspersky Lab. ¿Monitorear la actividad que realizan los empleados o no? Antes de cualquier acción de este tipo, recomienda Calvo, es necesario revisar a nivel legal la política de uso de recursos electrónicos y adaptarla al entorno móvil, después se debe designar qué tipo de información se analizará. “Lo recomendable es hacer un análisis previo y considerar la forma en como esta aplicación interactúa con diferentes arquitecturas, topologías, aplicaciones y sistema operativo. Una vez que se tiene esta información se debe evaluar el nivel de monitoreo requerido”, agregó Martínez. El análisis debe estar enfocado en los principales activos, el manejo y flujo de la información, además del estado del smartphone o tableta que está realizando acciones dentro de las aplicaciones. “(Con el EMM) se puede saber si el dispositivo está jailbroken, si se rompieron las bandas, la versión de software, las diferencias ediciones, upgrades y modificaciones en la plataforma, de modo que el administrador pueda tener mejor control sobre ella”, dijo Guzmán. Algunos de los fabricantes poseen un contenedor de privacidad visualizar únicamente el contenido necesario (empresarial) de los dispositivos y por medio de una lista negra definir qué es permitido instalar. “La plataforma puede activar o desactivar la privacidad, esto quiere decir que cuando algo se instala y no es permitido entonces faculta al administrador a no perder el control por medio de un motor de conformidad”, señaló Berenguer de Airwatch. Su fin es no perder el control, no ser invasivo en la privacidad y aún así proteger los valores de la empresa. “El MDM no es suficiente, es necesario una plataforma de EMM que nos asegure que la entrega de las aplicaciones nativas móviles que pueda darnos métricas y analíticas para tomar decisiones y reducir riesgos”, concluyó Guzmán. 28 IT NOW 101 - www.revistaitnow.com KNOW HOW La utopía de bases de datos en tiempo real La tecnología en memoria permite obtener datos en milisegundos, aun cuando encontrarlas implique desenmarañar grandes conjuntos de información. IDG L a semana pasada, New Relic, proveedor de servicios de monitoreo de desempeño de aplicaciones, lanzó un producto que permite a sus clientes hacer minería en sus datos operativos con propósitos de inteligencia de negocio. El nuevo producto beta llamado Insights fue un éxito, según la compañía. El servicio viene respondiendo consultas que, en promedio, involucran 60 mil millones de métricas por minuto, con un tiempo de respuesta promedio de 58 milisegundos. Según Lew Cirne, CEO de New Relic, la tecnología de base de datos en memoria es clave en esta nueva línea de negocios. Las bases de datos en memoria son bases relacio- En el almacenamiento tradicional, los datos que se consultan con más frecuencia se mantienen en memoria. Con el reverse caching, solo los datos que se consultan con muy poca frecuencia se escriben en el disco. nales que corren completamente dentro de la memoria a corto plazo o RAM de un servidor o un conjunto de servidores. Cirne espera que el servicio una vez en vivo pueda usarse de todas las formas posibles, como servicio al cliente, seguridad y marketing dirigido. Apenas un usuario tiene una pregunta sobre algún aspecto de la operación, el servicio puede brindarle métricas detalladas sobre ese tema, que extrae de datos capturados solo segundos antes. New Relic construyó la base de datos desde cero y reunió un gran clúster que puede abrirse paso a través de terabytes de datos para llegar rápidamente a una respuesta. La tecnología en memoria permite que el servi- US www.revistaitnow.com - IT NOW 101 29 KNOW HOW Nicola Morini Bianzino ACCENTURE “Todavía es demasiado pronto para decir que es un commodity, pero la tecnología en memoria en cierto sentido se está volviendo un commodity”. cio brinde respuestas en milisegundos, aun cuando encontrarlas implique peinar grandes conjuntos de datos generados por computadora. Alguna vez un artículo boutique para firmas financieras de transacciones rápidas y buen financiamiento, los sistemas de base de datos en memoria están empezando a ser usados más ampliamente, gracias a la baja en los costos de la memoria de servidor y las demandas por parte de los clientes, que llegaron a esperar servicios de Internet rápidos, como los de Amazon. “Los clientes pueden transformar su negocio aprovechando esta tecnología”, dijo Eron Kelly, gerente general de marketing de servidores SQL para Microsoft. Precisamente, Microsoft lanzó el SQL Server 2014 para los fabricantes que tiene capacidades en memoria incorporadas. La empresa de software de big data Pivotal también sacó su primera versión comercial completa de su base de datos en memoria para Hadoop, Gemfire HD. Las nuevas ofertas de Microsoft y Pivotal se unen a un creciente número de bases de datos con capacidades en memoria, entre las que se incluyen IBM Blu para DB2, SAP Hana, la base de datos epónima de VoltDB y Oracle TimesTen. A esta lista hay que agregar una creciente cantidad de herramientas de almacenamiento que les permite a las organizaciones mantener en la memoria gran parte del contenido de su base de datos relacionales, como Redis y Memcache. Este enfoque es el elegido por Facebook, por ejemplo, que usa MySQL para almacenar sus datos, pero confía en Memcache para hacer que el material llegue rápidamente a los usuarios. No más grabaciones Tradicionalmente, una base de datos empresarial se guardaba en un disco, porque era demasiado grande para caber en la memoria. Además, guardar datos en discos no volátiles ayuda a asegurar que el material se capture para la posteridad, aun cuando se corte la energía del almacén. Con la RAM volátil, si se interrumpe el suministro de energía, se pierden todos sus contenidos. Pero estos supuestos se están poniendo en duda. Las bases de datos transaccionales en línea, particularmente, se están pasando a la memoria principal. “Si sus datos no entran en la memoria principal ahora, espere un año o dos y probablemente lo harán”, dijo Michael Stonebraker, un pionero en el desarrollo de bases de datos que es jefe de tecnología en VoltDB. “Una creciente fracción del mercado de bases de datos general podrá, con el tiempo, desplegarse en la memoria principal”, afirmó. Otros en la industria hacen eco de la opinión de Stonebraker. “Si sufre alguna dolencia en el rendimiento y tiene el presupuesto para pagar un sistema líder de base de datos relacionales, entonces tiene sentido gestionar los datos en la RAM”, dijo Curt Monash, analista principal de Monash Research. El enfoque no funcionaría para todas las bases de datos. Con los precios actuales, tener una memoria principal de 100GB o incluso 1TB no es demasiado prohibitivo, dependiendo del nivel de respuesta requerido y la cantidad de dinero que una organización está dispuesta a gastar. “Todavía es demasiado pronto para decir que es un commodity, pero la tecnología en memoria en cierto sentido va hacia ese destino”, dijo Nicola Morini Bianzino, director administrativo de SAP Platform Solutions Group en Accenture. Bianzino afirmó que en los últimos seis meses, vio un cambio en las preguntas que le hacen los clientes y potenciales clientes sobre la tecnología en memoria. “Las preguntas están pasando de ¿Qué es? a ¿Cómo lo hago?”, dijo. “El mensaje llegó al mercado y fue asimilado por los clientes - sostuvo Bianzino-, esto no quiere decir que van a mover todo mañana, pero están dando por sentado de que irán en esa dirección”. Con SQL Server 2014, el enfoque de Microsoft con respecto a la tecnología en memoria es incorporarla a su plataforma de base de datos relacional estándar “No estamos hablando de un agregado caro o de comprar nuevo hardware o un aparato de calidad superior”, afirmó Kelly. El componente en memoria del SQL Ser- ver puede usarse para procesamiento de transacciones en línea, inteligencia de negocios y almacenamiento de datos. Lo interesante sobre la tecnología en memoria, de acuerdo con Kelly, es que no solo puede acelerar las operaciones de bases de datos actuales, sino que puede crear líneas de negocios completamente nuevas. Como ejemplo, señaló el revendedor en línea de autopartes Edgenet. Usando una versión beta del SQL Server 2014, “Edgenet pudo transformar su negocio para responder mucho más rápido ante las amenazas competitivas, al posibilitar una fijación de precios dinámica en su sitio web”, afirmó Kelly. La empresa puede cambiar los precios de las mercaderías para clientes en un mercado determinado, basándose en cuáles son los últimos precios de los competidores regionales, que pueden hacer ventas puntuales en ciertos artículos. Aunque la fijación de precios dinámica también es posible con una base de datos relacional estándar, Kelly sostuvo que la práctica podría llevar a problemas de contención, en los que la actualización de los precios podría ralentizar la respuesta a los usuarios finales hasta el punto de que pueden no tener el precio inmediatamente. “La manera en que el SQL Server trata la memoria elimina el bloqueo. Entonces, el usuario no sufre demoras cuando accede al sistema”, sostuvo Kelly. Memoria y big data Gemfire HD, el reciente lanzamiento de Pivotal, extiende sus bases de datos en memoria a big data, a través de la integración con la plataforma de procesamiento de datos Apache Hadoop. “Básicamente, Gemfire es una base de datos en memoria SQL que puede extraer datos del Hadoop File System [HDFS] o conservar datos en el HDFS”, dijo Michael Cucchi, director senior de marketing de productos de Pivotal. Gemfire puede ingerir grandes cantidades de datos extremadamente rápido, aun cuando provengan de muchas fuentes, según afirmó Cucchi. “Si tiene que manejar mil solicitudes por segundo, inserte la capa en memoria de Gemfire, que descarga en modo efectivo y en tiempo real los requerimientos para la aplicación”, explicó Cucchi. Esta tecnología la podría usar, por ejemplo, un proveedor de telecomunicaciones inalámbricas. Según Cucchi, Gemfire podría emplearse para asegurar que todas las 75% prog El 5 de “ adm es lo ning Fuen a 320 n 30 IT NOW 101 - www.revistaitnow.com KNOW HOW da é es de ea s, llamadas que maneja en cualquier momento se dirijan a través del mejor camino de red. Sin embargo, no todo el mundo está convencido de que se necesiten bases de datos en memoria especiales. Muchos optaron por correr una capa de almacenamiento en memoria sobre la base de datos, para los campos más solicitados. “Desde hace años, la gente viene haciendo bases de datos en memoria, en las que hay terabytes de RAM a lo largo de muchas máquinas, todas con MySQL”, dijo Bryan Can- Curt Monash MONASH RESEARCH “Si sufre alguna dolencia en el rendimiento y tiene el presupuesto para pagar un sistema líder de base de datos relacional, entonces tiene sentido gestionar los datos en la RAM”. trill, ingeniero de software del servicio en la nube Joyent. Cantrill señala la creciente popularidad de Memcache, que se está usando ampliamente como un front end para bases de datos relacionales. ¿Qué debería hacer una organización si la cantidad de material que tiene excede la memoria a corto plazo disponible? Muchas tecnologías en memoria, como la de Microsoft y Blu de IBM, son híbridos, ya que todavía pueden almacenar material en discos y solo mantienen en la memoria a corto plazo los datos de consulta más frecuente. Como otros sistemas en memoria, SQL Server 2014 tiene algunos trucos para preservar los datos en caso de un corte de energía, que provoca que los datos desaparezcan de la RAM volátil. Las tablas nunca se escriben en el disco, sino que cualquier cambio se registra en data logs. Ante un corte de energía, la base de datos puede reescribir los datos perdidos usando esos logs. El SQL Server 2014 viene con tecnologías de diagnóstico que pueden examinar las bases de datos del usuario y sugerir qué tablas deberían pasarse a la memoria, según la frecuencia con que se les consultó. “Solo mueva a la memoria las tablas más usadas. Esto le permitirá tener mayor rendimiento sin comprar hardware nuevo”, dijo Kelly. Y afirmó que no se necesita ningún cambio en la capa de la aplicación que todavía ve la interfaz de base de datos. Los investigadores están experimentando también con otros enfoques. Stonebraker está investigando una perspectiva llamada reverse caching o almacenamiento inverso. En el almacenamiento tradicional, los datos que se consultan con más frecuencia se mantienen en memoria. Con el inverso, solo los datos que se consulta con muy poca frecuencia se escriben en el disco. “Comparamos el almacenamiento y el antialmacenamiento con un prototipo en el Massachusetts Institute of Technology y el antialmacenamiento resultó ser una mejor idea”, contó Stonebraker. Parte del problema es que cuando un sistema de almacenamiento, como Memcache, toma datos del disco y los pasa a la memoria, toma todo el bloque de datos, lo cual suele incluir registros adicionales. Entonces, lleva a un uso ineficiente de la memoria. En cambio, un enfoque memory-first solo escribe en el disco las entradas específicas que se consultan con poca frecuencia. Bien a través de un sistema empresarial de base de datos en memoria o bien mediante una capa de almacenamiento de código abierto, ahora la organización puede atender a sus clientes y a sus gerentes comerciales mucho más rápidamente. [NOTADEPORTADA] 32 LAS PYME JUEGAN CON LOS CHICOS GRANDES Maximiliano Poter LA OFERTA EN PRIMERA PERSONA IBW “Proporcionamos servicios al sector pyme como conexiones y almacenamiento de datos y data center, para resguardar información como centro de respaldo. También somos proveedores de Internet, transmisión de datos, fibra óptica y alojamiento de dominios para correos electrónicos”. ANA EUGENIA LÓPEZ , GERENTE DE VENTAS CORPORATIVAS Yota “Brindamos todo el giro del negocio y ponemos al cliente en una plataforma donde puede desde facturar hasta vender en línea. Proporcionamos la colocación de equipos y el desarrollo de aplicaciones para clientes específicos, de acuerdo a sus necesidades”. ÁLVARO QUINTANILLA , GERENTE DE VENTAS Cable Color “Además de provisión de Internet con garantía de ancho de banda, la compañía dispone de arrendamiento de infraestructura de hardware, servicios hospedados en la nube pública y privada, como PBX y monitoreo de video, entre otros”. ESTHER CALIX , GERENTE CORPORATIVO Marcos Martínez HWCA [NOTADEPORTADA] as pymes son el motor de la economía” es una frase hecha que tiene una parte de verdad. Sí, las pequeñas, medianas y microempresas son el componente fundamental del tejido económico de todos los países. Pero en América Latina, la importancia que tienen en cantidad no se corresponde con su aporte a la producción. Solo el 30% del producto interno bruto (PIB) regional proviene de las pymes, mientras que en las economías más avanzadas de Estados Unidos, Canadá, Japón, Corea del Sur y gran parte de Europa esa contribución se duplica. “El elevado aporte al empleo, combinado con el bajo aporte a la producción que caracteriza a las pymes en América Latina, es reflejo de la estructura productiva heterogénea, la especialización en productos de bajo valor agregado y su reducida participación en las exportaciones, inferior al 5% en la mayoría de los países”, cita el informe “Perspectivas económicas de América Latina 2013”, del Centro de Desarrollo de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) y la Comisión Económica para América Latina y el Caribe (Cepal). La adopción de tecnologías de la información y la comunicación (TIC) aparece como una clave para el desarrollo de un sector tan vital de la economía regional. Sin embargo, el mismo informe destaca que buena parte de las pymes latinoamericanas todavía está en la primera y segunda etapa de incorporación de estas herramientas, ese estadio que implica la inversión en una mínima infraestructura informática utilizada solo para agilizar o estandarizar procesos administrativos. Una tercera y cuarta etapa, en las que las TIC proveen el soporte para la toma de decisiones y articulan con las áreas estratégicas de las compañías (mediante intranets y aplicaciones de ERP y CRM, entre otras), todavía parecen estar muy lejos. Así todo, no son instrumentos de imposible alcance. Hoy son muchos los vendors de tecnología que ofrecen a las pymes soluciones de virtualización, business intelligence (BI), ERP y otras que, hasta hace unos pocos años, parecían solo al alcance de las grandes corporaciones. En ese sentido, el cloud computing parece jugar un papel esencial. El citado informe regional lo destaca: “El principal impacto de la computación “Cuando una pyme dispone de información confiable procesada por aplicaciones del tipo ERP o CRM, o desea combinar bases de datos y planillas de cálculo, está lista para implementar una herramienta de BI”. en la nube es su capacidad de reducción de costos, sobre todo para las pymes”, y da como ejemplo que “en algunos países, el uso de soluciones de CRM tipo SaaS (software as a service) permite ahorros de 20 a 25% en relación con el uso de aplicaciones convencionales, en tanto que migrar la infraestructura a la nube puede representar economías mayores al 50%”. “La computación en la nube es para las pymes. Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez convertidas al cloud, cuidar cada centavo invertido”, afirma Melquiades Córdoba, director ejecutivo de RED1, de Panamá. “Por experiencia previa, dos de cada cuatro pymes desconocen cuánto pagan mensualmente por consumo eléctrico generado entre equipo de cómputo y red de datos. Tampoco tienen idea sobre cuánto representa en dólares la falta de productividad causada por mal funcionamiento de un equipo viejo o por contratar personal técnico irresponsable. Si estas mismas compañías invirtieran dichas pérdidas en renovarse, su eficiencia operativa mejoraría inmediatamente. Modernizar el equipamiento y la red de datos interna, seleccionar un proveedor de acceso a Internet estable y con el rendimiento adecuado y establecer políticas sobre el uso de dispositivos móviles son algunos temas fundamentales que hay que tratar y definir antes de convertir un negocio a la nube”, añade. Desde gigantes del software corporativo como SAP, también se alzan voces sobre las ventajas para las pymes de subirse a la nube. Su director general para NoLA Multi-Country, Pablo Signorelli, dice: “Las soluciones de cloud permiten a estas empresas adquirir una herramienta por una renta mensual, lo que se conoce en la industria como SaaS. No tienen que desembolsar dinero para comprar el licenciamiento, pagar la implementación y comprar infraestructura. Tiene una ventaja de costo muy obvia, pero lo que se le hace más 33 [NOTADEPORTADA] PYMES EXITOSAS Costa Rica: Flores cibernéticas Guatemala: La gasolina más barata En una de las esquinas de Costa Rica, la microempresa Flor del Este se dedicaba a vender flores de manera convencional, sin computadoras de por medio, más que lo necesario para facturar o ver precios. En Guatemala, las gasolineras independientes han cobrado importancia y con ellas la necesidad de una administración unificada. De esa necesidad nace Gasolineras Independientes, S.A. (Gasinsa), con el objetivo de homogenizar procesos y apoyar el desarrollo sostenible de las pequeñas marcas. Internet llegó de la mano con una disminución de los ingresos, en el momento más complicado encontraron que una pequeña inversión en marketing digital, herramientas de analítica y un sistema de e-commerce podía hacer una gran diferencia. “Empezamos a ver que el punto de venta empezó a decaer en ventas y vimos la opción de abrir una página web”, comenta Lorena Delgado, dueña de la empresa. 34 Con la asesoría de Internexo lograron tener presencia web y con el tiempo establecer un sistema de compras que no solo recuperó a la empresa de las pérdidas, sino que duplicó sus ingresos y actualmente sustenta la mitad de las operaciones. Para reducir el costo de la implementación se valoraron plataformas de código abierto, en este caso Google Analytics y Joomla CMS sirvieron para montar la base de lo que sería su plataforma web. También se utilizaron herramientas como Virtuemart Ecommerce para extender el CMS, Google Adwords y Facebook para dar mayor alcance al proyecto. atractivo al cliente es la velocidad de implementación. Una solución cloud puede estar adecuada en pocas semanas, mientras que si se adquiere on premises llevaría meses”. Trabajar en las nubes Por costo y velocidad de despliegue, el cloud computing ofrece la plataforma para ese salto de modernización que requieren las pymes para mejorar su productividad. Pero ¿qué tipo de soluciones están buscando? Sostenida en la nube, la oferta puede ser amplia. Para Signorelli, de SAP, “tanto grandes como pequeñas, las empresas hoy están ad- Como pequeña empresa, Gasinsa funcionó varios años con métodos tradicionales, los reportes de ventas, alcances y proyecciones se desarrollaban de forma manual, por cada gasolinera, era necesario revisar las copias de las facturaciones para tabular datos y posteriormente hacer las comparaciones necesarias. El año pasado, la compañía decidió invertir en un software para agilizar estos temas. Así adquirieron un paquete en la plataforma MySQL con toda su programación de vida. “Solo se compraron las licencias para poder manipularlo y actualmente está operando”, comenta Elmer Osorio, encargado de desarrollo de proyectos. Con este nuevo sistema, los análisis de resultados y reportes contables se agilizaron de varios días a un par de horas con una gran exactitud. Además, los datos almacenados y manejados desde la nube les permite compartir los documentos en la red. quiriendo más soluciones de innovación para fortalecer el sistema de gestión, el ERP. Compran herramientas de BI para explotar toda la información que tienen y poder tomar decisiones correctas. También están adquiriendo herramientas de movilidad, porque el empresario hoy quiere resolver cuestiones desde smartphones o tablets”. Las mejores soluciones de BI para las pymes son aquellas que se “adaptan al dinamismo de una pequeña o mediana compañía y a los recursos que disponen, sea hardware, personal e inversión presupuestada. Cuando una pyme dispone de información confiable Honduras: Hable por teléfono mientras conduce Las mototaxis dejaron de ser un medio de transporte exclusivo de las zonas turísticas de Honduras, como funcionaba hasta hace un par de años, para extenderse hacia las principales ciudades del país. En la creciente demanda de estos vehículos, la empresa Credibroker, con más de una década de experiencia en el mercado de autos usados, vio una oportunidad de negocio que no podía dejar pasar, por lo que se especializó en el financiamiento tanto de mototaxis como de motocicletas de primera. Para desarrollar su operación empresarial, esta pyme contaba con un call center de cobros; sin embargo, llegó el momento en que requería con carácter prioritario de una solución que le permitiera integrar sus servicios. En búsqueda de una solución que incluyera Internet, PBX virtual y telefonía corporativa encontró en la compañía Cable Color la aplicación que al final fue implementada. Esta comprendía la integración de servicios de Internet corporativo, telefonía IP, PBX hospedada y arrendamiento de infraestructura. Dentro de los beneficios obtenidos, tras la implementación de la solución, señalan la reducción de costos en la facturación a través de ruteo inteligente de destinos telefónicos y el acceso a reportes detallados en CDR. procesada por aplicaciones del tipo ERP o CRM, o desea combinar bases de datos y planillas de cálculo, está lista para implementar una herramienta de BI. En el mercado hay disponible una gran variedad que son aptas para las pymes en todos los sentidos”, explica Marcos Martínez, CEO de HWCA Panamá. De hecho, la inteligencia de negocios es uno de los proyectos en que están incursionando cada vez más las pymes. “La imaginación no tiene límites; una empresa, por más pequeña que fuera, si tiene acceso a información y datos puede utilizar este tipo de plataformas para hacer esa minería que le aporte [NOTADEPORTADA] r a , nte, eo 36 a su negocio”, asegura Josefina Nucci, gerente de clientes y socios de negocios de Microsoft Costa Rica. Para Mercurio Ceballos, director de Inforpyme Panamá, “muchas veces vemos que una persona en una pyme que se pasa 12 horas frente a un PC utilizando hojas de Excel, cuando con un CRM se le puede quitar esa carga y lograr que se dedique a gestionar su empresa como tal. Encontramos pymes, por ejemplo, que vendían el mismo producto a diferentes precios a un mismo cliente o que pensaban que habían enviado una propuesta y, en realidad, no lo habían hecho. Es decir, se generan lagunas de información en el proceso comercial, cuando una solución estándar como Sugar CRM podría administrar la cartera de clientes, prospectos y cotizaciones”. Mudarse al cloud también puede librar a la pyme de invertir en su propia infraestructura de redes y de seguridad. “La mayor ventaja de los servicios de la nube es que el cliente no tiene que hacer inversiones costosas en routers y switches, además de evitar su costo de mantenimiento y servicio. Y el proveedor también puede brindar todos los esquemas de seguridad, como firewall, antivirus y demás. Esto es importante para evaluar a la hora de escoger un proveedor”, comenta Juan Bonilla, gerente general de Data Guard. La nube también ofrece a las compañías más chicas soluciones de telecomunicaciones. Juan Ignacio Ramos, de relaciones públicas de Número Central en Guatemala, explica: “Nosotros ponemos en manos de las pymes servicios de telefonía anteriormente reservados para grandes firmas. Se puede entender como PBX virtual o telefonía en la nube. No hay necesidad de invertir en infraestructura o en software, ni tener Internet en los dispositivos para usar el servicio. Además, pueden ser de cualquier operador de Guatemala, ya que nosotros no le vendemos al cliente ni un teléfono ni una SIM. Y tiene entrega en 24 horas”. Razón social Las herramientas de social media también están siendo utilizadas por las pymes para llegar a nuevos clientes y mercados. Canales en Facebook, Twitter y YouTube, principalmente, son LA OFERTA EN PRIMERA PERSONA Data Guard “Ofrecemos backup remoto hasta nuestra infraestructura de data center de última generación y hosting virtual. También seguridad para los smartphones y contabilidad en la nube para pymes”. JUAN BONILLA, GERENTE GENERAL RED1 “Atendemos pymes desde cinco hasta 125 colaboradores. Nos especializamos en presencia web, movilidad y trabajo colaborativo, antispam, copias de respaldo, promoción desde la nube y servidores pymes en cloud”. MELQUIADES CÓRDOBA, DIRECTOR EJECUTIVO SAP “Tenemos Business One, un ERP integral que incorpora soluciones de inteligencia de negocios y movilidad”. PABLO SIGNORELLI, DIRECTOR GENERAL DE NOLA MULTI-COUNTRY CABLE ONDA S.A. “Las soluciones empresariales han permitido integrar distintos productos, es decir una central telefónica, una computadora financiada, un sistema de video vigilancia. Al final, el tema de soluciones es hacia dónde va el foco de las empresas”. FEDERICO WEITZMAN, GERENTE DE MERCADEO EMPRESARIAL componentes clave en el plan de mercadeo para promocionar productos, captar clientes potenciales o fidelizar los ya existentes. “Esa es la tendencia. Las redes sociales permiten generar una estrategia de marketing viral, con participación e interacción de los usuarios o clientes. Las pymes deben tener a disposición un community manager o moderador, alguien que coordine ese vínculo en la Web, para que no se genere aburrimiento y haya efectividad”, opina Álvaro Quintanilla, gerente de ventas de Yota Nicaragua. “Deben contar también con dispositivos de seguridad para que las bases de datos o agregados en una red social no se filtren, para que no se genere flujo de correos no deseados de empresas que promocionan sus productos y que puede resultar molesto para los demás”, agrega Quintanilla. Rigoberto Alvarenga, gerente general de Grupo Satélite, advierte: “Un error que cometen las pymes es empezar a crear perfiles en todas la redes sociales, sin haber estudiado ni haber hecho un monitoreo previo de lo que se va a realizar. Es importante conocer quién es nuestro público meta, dónde está ubicado y qué se está diciendo de nuestra marca”. Según el ejecutivo, “la estrategia de los medios sociales debe ir orientada a nuestro sitio web, no al revés. Si publicamos en una red social, nuestro sitio debe estar también en sintonía para albergar toda esa clase de comentarios e interacción”. Retos Las pequeñas y medianas compañías que quieran aprovechar las ventajas que el cloud computing da para el acceso a herramientas tecnológicas de alta productividad tienen que tener precauciones. “Primero, hay que disponer de un buen ancho de banda. La clave en la nube es tener buen acceso de red. Es como la electricidad, si se cae, se viene abajo todo. El segundo reto es la seguridad. Cuando se va a un ambiente cloud, se pueden exponer al robo de información. Sin embargo, muchas compañías resuelven esto con cifrado, VPN y token digitales. El 90% de las pymes van por la nube pública, ya que las privadas son para instituciones grandes, como bancos y proveedores de servicio”, advierte Douglas Wallace, director regional MCO de NetApp. Para el directivo, “en América Latina durante el 2014 vamos a ver a cada vez más pymes optando por cloud computing y a los proveedores de servicios dando más servicios bajo este modelo”. [NOTADEPORTADA] ¿CÓMO FUNCIONA (O NO) EL MDM EN LA PYME? IDG 38 E n las organizaciones de gran escala, la implementación de la gestión de dispositivos móviles (MDM, por sus siglas en inglés) se suele dar por sentado. Pero ¿qué sucede con las empresas que no son suficientemente grandes como para costear una implementación de MDM y un departamento de TI para administrarla? Sin los medios para centralizar el control de los dispositivos móviles, ¿cómo pueden proteger sus datos? Algunas pymes encontraron formas para mitigar el riesgo sin recurrir a la MDM tradicional, pero no siempre es fácil. De buenas a primeras, puede ser complicado pues las empresas más pequeñas suelen implementar políticas BYOD (traiga su propio dispositivo), ya que no pueden proveerles equipos a sus empleados. “En cierto sentido, cambia el panorama un poco, porque los usuarios pueden vacilar sobre permitir el control corporativo de sus dispositivos. Pero si se propone la ecuación como ‘si quieres acceso a material sensible tienes que tener una MDM’, el usuario casi siempre la aceptará por la comodidad”, dice Tyler Shields, analista líder en movilidad de Forrester. Con BYOD, las pymes optan por seguridad en el punto final o simplemente les piden a sus empleados que tengan Las pequeñas empresas tienen problemas para costear una implementación de MDM y un departamento de TI para administrarla. Algunas optan por mitigar el riesgo sin recurrir a una solución tradicional. “algo en sus equipos, algún tipo de seguridad”, agrega Shields. David Lingenfelter, jefe de seguridad de información de Fiberlink, concuerda en que BYOD es la norma para las pequeñas y medianas empresas. “No compran ni distribuyen dispositivos para sus empleados, pero aún así quieren tener algún grado de control [de los equipos de sus colaboradores], ya sea limitándolos a cierto tipo de aparatos o a cierta versión de OS”, apunta. Sin importar qué tipo de políticas tengan, argumenta Lingenfelter, las pymes no suelen pensar qué pasa con los equipos BYOD cuando los empleados quieren uno nuevo. “Tienen que asegurarse de que los datos corporativos no estén en el dispositivo antiguo. Por lo general, cuando no los uso más, yo se los doy a mis hijos. Tengo el suficiente sentido común como para limpiarlos. ¿Está seguro de que sus empleados están haciendo eso?”, señala. Una apuesta Sabiendo que no tienen los medios para centralizar el control de los equipos móviles (y que los dispositivos que usan sus empleados suelen ser personales), ¿cuáles son las opciones para las pequeñas y medianas empresas? En algunos casos, se abstienen completamente de la MDM y esto crea una importante superficie de ataque. Sin embargo, la duda sobre si estas firmas pequeñas están en [NOTADEPORTADA] 39 el radar de los atacantes es precisamente el motivo por el cual están dispuestas a correr el riesgo. Muchos asumen que, siendo empresas pequeñas —que valen relativamente poco y no poseen datos valiosos—, las probabilidades de ser el blanco de un ataque no son altas, por lo que toman la apuesta. “Por supuesto, hay algunos que dicen ‘el riesgo [bajo] no justifica la inversión para nosotros’”, opina Shields. Este tipo de enfoque en el que todo se vale es lo que buena parte de las pequeñas empresas hacen actualmente. Y, según dice, en la mayoría de los casos la compañía o bien provee un equipo o bien permite BYOD, paga las facturas y deja que los usuarios sigan su camino. Pero la decisión de dejar de lado una solución de MDM no siempre es aceptable para los socios de las empresas. Lingenfelter afirma que ha escuchado de pequeñas empresas que optaron por Las pymes quieren tener cierto nivel de control y asegurarse de que sus usuarios manejen los datos empresariales con responsabilidad, como las organizaciones grandes, pero a una escala más simple. no tener ninguna solución, por lo general, porque no tienen a nadie de TI dentro de la empresa y, en consecuencia, no cuentan con infraestructura o sistemas de correo centralizados. En esos casos, las empresas extremadamente pequeñas suelen confiar en sus empleados y esperan que “hagan lo correcto”, pero a veces, eso no es suficiente. “Vimos que algunas empresas pequeñas vienen y nos dicen que tomaron ese camino [de no implementar nada]. Pero sus socios, principalmente en el sector farmacéutico, les piden que implementen algo, debido a la naturaleza del negocio”, cuenta Lingenfelter. Ese sentimiento de los socios externos de que no tener ninguna solución es inaceptable es algo con lo que Lingenfelter concuerda. “Si no haces algún tipo de gestión, estás expuesto, ya sea a un vector de ataque o de filtración de información. Para quienes están preocupados por esto último, no van a ser un blanco. Pero hay muchos programas que el usuario final puede instalar y filtrar datos”, añade. También hay otras preocupaciones, como los equipos perdidos. [NOTADEPORTADA] rto ne s e 40 “Si no tienes ningún control sobre ese dispositivo, ¿cómo vas a hacer para borrarlo?. Apple y Google tienen opciones para hacer borrados remotos, pero ¿los ha configurado así el usuario? Si no lo hizo, mala suerte”, advierte Lingenfelter. Sin ningún tipo de gestión, también existe el riesgo de que los datos corporativos y personales coexistan. Si en un mismo equipo se tienen las cuentas de correo personal y comercial del usuario, es posible que se confundan y se mande un mensaje de negocios desde la dirección personal, por ejemplo. Sea cual fuera el caso, Lingenfelter insiste en que los riesgos abundan cuando no se tiene ninguna solución implementada. Shields, sin embargo, no cree que un panorama sin MDM sea tan sombrío. Si bien admite que hay riesgos, asegura que para las empresas más pequeñas, a menudo, la inversión no vale la pena. “Para empezar, la MDM no brinda tanta seguridad. Es una herramienta de gestión. Sí te da funciones de borrado y localización, pero no es una tecnología de seguridad en esencia”, afirma. Como Lingenfelter, Shields concede que el malware y las pérdidas pueden ser un problema. Asimismo, dice que sin una herramienta de gestión, áreas sensibles como el correo electrónico están en riesgo. Sin embargo, eso no se traduce en una absoluta necesidad de que las empresas pequeñas implementen algo. “Muchas de las firmas más pequeñas tienen que sopesar esos riesgos contra poder llevar a cabo su trabajo. En muchos casos, simplemente no vale la pena”, argumenta. Soluciones alternativas En el escenario de que las pequeñas empresas decidan que, en efecto, necesitan algún tipo de solución, pero no tienen los medios para implementar una MDM tradicional, hay algunas alternativas a las que pueden recurrir. Lingenfelter afirma que no faltan firmas pequeñas que implementan estas soluciones, pero no siempre están satisfechas. “Hay dos tipos de clientes. Están los que intentaron hacerlo por su cuenta sin una solución gestionada real (ya sea a través de su sistema de correo como ActiveSync o mediante aplicaciones freeware) y otros que simplemente dicen ‘Lo móvil está despegando y no David Lingenfelter FIBERLINK “Si no haces algún tipo de gestión estás expuesto a un vector de ataque o de filtración de información. Quienes están preocupados por esto último no van a ser un blanco. Pero hay muchos programas que el usuario final puede instalar y filtrar datos”. tengo idea de lo que estoy haciendo. No tengo presupuesto ni equipo de TI’”, explica Lingenfelter. No obstante, a pesar de su estado actual, la necesidad común es que quieren tener cierto nivel de control y asegurarse de que sus usuarios estén manejando los datos empresariales con responsabilidad, como las organizaciones grandes, pero a una escala más simple. Entonces, ¿cuáles son algunas de las alternativas? Como señala Shields, una serie de proveedores de MDM tienen versiones en la nube de sus soluciones y ofrecen paquetes para pymes con soporte para hasta 20 dispositivos. “Muchas pymes optan por la versión en la nube en lugar de tratar de instalar pesos pesados”, señala. En otros casos, las organizaciones desechan el concepto de MDM y optan por usar soluciones de seguridad en el extremo final de firmas como Symantec o Norton. Según Shields, suelen ser compañías medianas, ligeramente más grandes, las que tienden a usar salidas de red seguras y sistemas de reputación de aplicaciones. El problema con esta opción, sin embargo, es que no tiene una experiencia de usuario tan fuerte. “A los usuarios suele no gustarles el sistema y tienden a boicotearlo. Preferirían tener seguridad en sus equipos”, añade Shields. Lingenfelter afirma que las organizaciones más pequeñas atan su gestión a una solución de correo electrónico como ActiveSync u Office 365 y usan la MDM que viene con el software. Pero no son ideales. “Puede ser muy complejo administrar dispositivos usando ActiveSync y bloqueándolo”, explica. Además, el vocero de Fiberlink menciona otras alternativas imperfectas, como productos de MDM libres o permitir a los empleados usar solo equipos Apple. El freeware se queda corto cuando una empresa tiene un problema o necesita agregar más dispositivos y no puede obtener asistencia técnica porque es un autoservicio. Así, los usuarios terminan tratando de entender por sí mismos y esto consume tiempo. Por otro lado, las pymes prefieren no insistir en un solo tipo de dispositivo para todos, simplemente porque no quieren imponerle nada a sus empleados. “Aunque les gustaría tener homogeneidad porque Apple tiene una seguridad más sólida, sienten que no pueden obligar a sus colaboradores. Es una opción, pero hay costos de gestión involucrados. Si la empresa quiere, puede conseguir un servidor Apple para la administración, pero también allí hay un costo”, destaca. Cualquiera que sea el enfoque, sin embargo, Lingenfelter insiste en que todas las empresas, sin importar lo pequeña que sean, deberían implementar algún tipo de solución: “Si no estás haciendo algo en materia de MDM, no estás seguro”. 42 IT NOW 101 - www.revistaitnow.com Informe En caso de emergencia… no olvide la movilidad Aunque no son utilizadas como redes primarias, los expertos están de acuerdo en que las conexiones inalámbricas pueden ser valoradas como un plan B para la continuidad de negocios. Alejandro Delgado Allegiant, una aerolínea con base en Las Vegas, encontró que a pesar de la redundancia de sus redes, algunas emergencias podrían tener un gran costo en caso de que los sistemas se cayeran. Ante la necesidad de contar con métodos de rápido y ágil acceso decidieron optar por la tecnología móvil de CradlePoint (routers 3G y 4G) para continuar sus operaciones. El centro de operaciones de Allegiant se basa en soluciones inalámbricas que se inscheck-in; para las talan en los mostradores de check-in emergencias prepararon paquetes que contienen computadores portátiles, impresoras multifuncionales, juegos de cables y dispositivos COR-600 para reponer sus operaciones funcionales en poco tiempo. “Antes, colocar un centro de control temporal nos hubiera tomado al menos 1 día. Tendríamos que buscar una nueva ubicación, traer cable y hacer todas las conexiones para que empiecen a correr. Ahora solo desempacamos, encendemos los CraddlePoints y estamos de vuelta en el negocio en menos de una hora”, dice Rick Acker, director de TI de la aerolínea. Aunque la comunicación por redes 3G o 4G no es tan eficiente en América Central —cercana a los 4 mbps—, cada vez se valoran más los dispositivos móviles como parte de las estrategias de continuidad de negocio, debido a las tendencias como BYOD y la nube. Valorar utilizar estas herramientas es significativo si se considera que, según un estudio de Richmond House Group, cerca del 93% de las empresas que sufrieron pérdida de datos significativos cerraron en menos de 5 años, mientras que el 20% de las pymes que sufre un desastre de este tipo cada 5 años también cerró. “Las personas con un smartphone ya tendrían acceso a la información y les facilita situaciones complejas, como en el tema de recuperación de desastres, que significa la disponibilidad de las redes y las comunicaciones entre las personas”, indica Fabián Chiera, CEO de E-RISK, Panamá. Al pensar en Business Continuity Plan (BCP) normalmente se hace énfasis en el desastre per sé, sin embargo, las tecnologías inalámbricas también están siendo utilizadas para prevenir crisis, como en el caso de Comercial Mexicana. La cadena de autoservicio de México basa parte de su DRP y BCP en el manejo de sistema por medio de iPad y iPhone, en donde El viejo zorro brincó sobre el pastisal, así logró pasar la tortuga con gran facilidad. www.revistaitnow.com - IT NOW 101 43 Especial LA SEGURIDAD PRIMERO Dependiendo de la solución y el uso de movilidad, es necesario no dejar brechas a pesar de que se dé una emergencia. Según Fabián Chiera, CEO de E-RISK, Panamá, al darse una crisis, la información crítica para la organización empezará a transitar por ambientes menos seguros, sus recomendaciones son: • Determinar mecanismos de control de acceso. • Desarrollar políticas de seguridad bien definidas que apliquen a estos dispositivos. • Tener en cuenta el rol que cada persona realizará, para así definir la información a la que tendrá acceso. la aplicación Power Xpert, de Eaton, permite ver los indicadores de operación y funcionalidad para evitar emergencias o crisis. “Esta solución manda alertas o alarmas que son atendidas a la brevedad posible y de manera preventiva para evitar la interrupción en las cajas de todas las tiendas, oficinas y centros de distribución”, afirma Enrique Chávez, director de calidad de energía (PQO) en Eaton para México, Centroamérica, el Caribe y países andinos. Aunque ambos casos son exitosos, uno de los problemas que han encontrado las industrias es que las soluciones no aplican para todas las empresas por igual, por ejemplo, una solución móvil no puede mantener grandes cargas de trabajo por medio de una red inalámbrica. En el caso de las conexiones con data centers que deben manejar grandes flujos de datos, sería contraproducente forzar una red móvil como segundo método de comunicación, por lo que se recomienda aumentar las conexiones de fibra óptica. Para Juan José Orozco, arquitecto de soluciones de Hitachi Data Systems, el uso de las redes móviles llevaría a no brindar un servicio ni siquiera cercano a lo inicialmente prometido, en este caso, la mejor opción sería adquirir un software de duplicación para crear redundancia entre varios lugares geográficos con conexión directa y así sopesar los problemas de conexión. Precisamente, es la conexión una de las causantes de que la tendencia no haya logrado cobrar importancia en la región, según explica Orozco. En cuanto a las redes, tan solo dos países de Centroamérica cuentan con redes 4G que podrían dar abasto con las velocidades requeridas por algunos sistemas. “Más bien es algo que desde hace mucho tiempo, 10 o 15 años, se considera dentro de las posibles opciones de plan B para protegerse de la última milla”, señala Oscar Valverde, gerente senior de GBM Consulting. 44 IT NOW 101 - www.revistaitnow.com Informe Especial Estrategia enfocada en lo móvil Lo ideal en un BCP es que contemple las redes móviles como una de varias tecnologías que convergen para mantener el negocio a flote, enfocarlo en una sola medida resulta un riesgo para el negocio. “Un BCP no debe de ser enfocado a una tecnología o plataforma habilitadora en particular, siempre deberá de estar enfocado en el negocio y, si los recursos de movilidad son críticos, entonces considerarlos, de otra forma el objetivo de un plan de continuidad de negocios se verá desvirtuado”, indica Carlos Kornhauser, director de consultoría en seguridad de Pink Elephant. Kornhauser llama la atención respecto a que la identificación de los recursos críticos debe ser esencial, una vez realizado el estudio de impacto se puede valorar cuál es el riesgo y beneficio de incluir o no los móviles. De la misma forma Fátima Novoa, consultora de servicios de SPC Nicaragua, asegura que luego de esto se debe determinar los sistemas móviles que necesitan continuidad y determinar cuál proveedor tiene un BCP que pueda operar ante una eventual emergencia. “Para elaborar un BCP que considere la movilidad, se debe incluir en las estrategias de recuperación las tecnologías móviles pertinentes para una correcta recuperación de los servicios tecnológicos de la organización”, indica Alonso Ramírez, gerente de riesgo empresarial de Deloitte. Ramírez añade que en el manejo de las crisis se debe empezar a aceptar el uso de plataformas móviles especialmente en la notificación y llamada a autoridades de importancia, como el cuerpo de bomberos. ESTÁNDARES DE SEGURIDAD NECESARIOS PARA UN BCP De acuerdo con Roger Lagos, de CCS Intelisys, existen algunos estándares que se pueden seguir para reducir los riesgos en el BCP: • ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la seguridad de la información. ¿CUÁLES DATOS DEBEN ESTAR DENTRO DE MI PLAN DE MOVILIDAD? De acuerdo con Julio Lam, gerente general de Sisteco en Guatemala, los datos que se pueden guardar en un dispositivo dependen de la industria, sin embargo, entre recomendaciones generales, todos los expertos están de acuerdo en que los datos en la nube resultan ser la mejor opción. Lam recomienda las siguientes mejores prácticas: Los datos que se almacenarían en los dispositivos deberían de ser únicamente las aplicaciones que se conectan a los sistemas y datos propios de los dispositivos. Dejar en los móviles las aplicaciones de acceso que deben de estar con un perfil de seguridad bien definido, dependiendo del tipo de usuario que los use y el dispositivo que se conecte a la red. Utilizar la nube (privada o pública) para permitir el acceso desde cualquier lugar y momento. • ISO/IEC 27031:2011: Tecnología de información - Técnicas de seguridad Guías para preparación de tecnologías de información y comunicaciones. • ISO/PAS 22399:2007: Guía para la preparación frente a incidentes y la gestión de continuidad operacional. • ISO/IEC 24762:2008: Directrices para los servicios de recuperación de desastres. • PCI. Usuarios de la movilidad Otro aspecto clave para que un BCP que cuente con movilidad es indicar y dejar claro quién podrá utilizar las plataformas móviles cuando ocurra un inconveniente, esto depende de la industria y la clase de empresa que busca ejecutarlo. “La determinación de quienes deben actuar ante la ejecución de un BCP o DRP, independiente de la utilización de modelos móviles o no, es un aspecto que debe quedar ampliamente definido en la documentación del plan de recuperación”, afirma Hernán Campo, gerente de auditoría de sistemas de PwC de El Salvador. Para tomar la decisión se debe considerar el nivel crítico de las operaciones que estarán ocupándose de manera móvil y quiénes pueden aligerar la carga de la empresa, en las crisis normalmente entran en juego los ejecutivos que estarán dirigiendo el plan, la disponibilidad de equipos, quienes estén capacitados y las soluciones que se hayan implementado. “Esta decisión (quién utiliza móviles) deberá ser resultado de dos elementos: el análisis de impactos realizados en donde se identifiquen los procesos, recursos críticos y de la tecnología implementada para atender las contingencias de continuidad que se presenten”, detalla Kornhauser. “Un BCP no debe de ser enfocado a una tecnología o plataforma habilitadora en particular, siempre deberá de estar enfocado en el negocio y, si los recursos de movilidad son críticos, entonces considerarlos, de otra forma el objetivo se verá desvirtuado”. CARLOS KORNHAUSER, PINK ELEPHANT 46 IT NOW 101 - www.revistaitnow.com Informe TI y BCP, una relación complicada Aunque la responsabilidad de los planes de continuidad empieza a moverse fuera de TI, este sigue siendo indispensable para restablecer los servicios. Conocer cómo crear y utilizar este plan es crítico para el equipo. Alejandro Delgado La empresa francesa Bouygues Construction, dedicada a los contratos de ingeniería civil eléctrica, encontró que al tener cerca de 51 000 empleados en el mundo era difícil prever cómo mantener la disponibilidad a pesar de las posibles crisis o eventualidades. Desde el 2006 decidieron virtualizar sus sistemas por medio de Windows Server con Hyper V de Microsoft, para disminuir los riesgos en caso de un desastre y mejorar el tiempo de recuperación. “Con Hyper-V y el administrador centralizado de sistemas virtuales, logramos crear un data center redundante en Normandía, que asegura nuestra continuidad de negocios. La industria de la construcción ha cambiado y los empleados son muy dependientes de los sistemas electrónicos. No podemos tolerar más las interrupciones de servicios”, dijo Amaury Pitrou, director de proyectos. La empresa dispuso de la tecnología para facilitar sus negocios, una tendencia que se está haciendo común dentro de las compañías, en donde el CIO reduce su papel como creador del plan pero aumenta con respecto a la responsabilidad tecnológica. “La Dirección General y los diferentes ejecutivos principales de primer nivel de una empresa (los directores de operaciones, sistemas, administración, finanzas y recursos humanos) son los responsables de iniciar el plan de continuidad del negocio”, señala Enrique Chávez, director de calidad de energía de Eaton para México, Centroamérica, el Caribe y países andinos. De acuerdo con Jorge Gómez, presidente de la Asociación Latinoamericana de Continuidad, el rol de TI es apoyar con los sistemas necesarios para que el plan sea exitoso. “La principal diferencia es que el DRP es comúnmente asociado con la recuperación del sistema de tecnología de información (TI) por sí sola, mientras que el BCP tiene un contexto de negocios más amplio”, añade Chávez. El plan ideal De acuerdo con Hernán Campo, gerente de auditoría de sistemas de PwC El Salvador, las principales preocupaciones del comité que generará el BCP va a definir el resultado del plan. “Cada institución debe considerar un análisis detallado de lo que podría pasar a la hora de un momento crítico. Es decir, cuáles son sus operaciones, cuánto pierde www.revistaitnow.com - IT NOW 101 47 Especial por cada hora fuera de servicio, ver con qué recursos económicos, técnicos y especializados cuenta y considerar niveles de inversión que se deben hacer al momento de una crisis para asegurar la continuidad”, detalla Fátima Novoa, consultora de servicios de SPC Nicaragua. Entre lo que debe tomarse en cuenta inicialmente se encuentra el alcance y análisis de riesgos de todos los sistemas, contar con mecanismos de actualización permanentes a través de una gestión adecuada de cambios en la compañía y las pruebas periódicas que permitan realizar ajustes y mejoras al BCP original, para incorporar o definir cuáles tecnologías emergentes podrían ayudar en la gestión. Chávez señala que al realizar el análisis deben priorizarse los procesos críticos del negocio, calcular el tiempo máximo de caída tolerable (MTD, por sus siglas en inglés) y los componentes requeridos que abarcan la planeación para recuperación de desastres. BIA como compañero de viaje El análisis de impacto del negocio (BIA, por sus siglas en inglés), permite identificar los costos que podría acarrear una falla, entre ellos la pérdida de flujo de dinero, reemplazo de equipos, pago de salarios para volver al estado normal, pérdidas en general, tiempos de recuperación, recursos necesarios, entre otros. Para Hernán Campo, gerente de auditoría de sistemas de PwC El Salvador, esta herramienta es esencial si se desea sobrevivir a una catástrofe. El experto recomienda reducir riesgos por medio de estrategias que permitan recuperarse de la situación, entre ellas destacan: “En mi experiencia el 80% de las compañías no cuentan con un BCP y del 20% que si tienen, 10% son planes escuetos y de los 10% restantes solo 5% cuentan con modelos que brindan mejoramiento continuo a partir de las pruebas y la gestión de cambios en la compañía.”, HERNÁN CAMPO, PWC. 48 IT NOW 101 - www.revistaitnow.com CONTINUIDAD EN DATA CENTERS La continuidad resulta fundamental cuando se trata de data centers, de acuerdo con Alexander Monestel, CEO de Datacenter Consultores, Marco A. Meléndez Montoya, diseñador acreditado TIER por el Uptime Institute, y José Luis Orozco, arquitecto de soluciones de Hitachi Data Systems, quienes indicaron que en el diseño de estos se deben valorar los planes de continuidad y disponibilidad. “Debe tenerse en cuenta la infraestructura para asegurar que el centro responderá a las exigencias del negocio; la gobernabilidad de TI es el otro pilar”, detalla Monestel. Otro punto a tomar en cuenta, según Orozco, es la conectividad redundante y la duplicación de información en diferentes lugares para restablecer los servicios y aplicaciones en el menor tiempo posible. • Confirmar o modificar los recursos de recuperación necesarios para cada función crítica del negocio. • Explorar sitios para recuperación, internos y externos. • Explorar soluciones manuales y provisionales para hacer frente a la pérdida de los sistemas, instalaciones, servicios de terceros e infraestructura. • Explorar estrategias de recuperación alternativos. Cultura y compromiso Por sobre cualquier tecnología implementada, lo que determina si se cumplirá o no el plan son los empleados y la reacción que tengan ante un evento, como en la seguridad informática, en los BCP el usuario también es el eslabón más débil y debe trabajarse para que la organización pueda salir a flote tras una crisis. Aún así, las compañías no han tomado consciencia de lo que podría ocurrir si no se cuenta con una estrategia. “En mi experiencia, el 80% de las compañías no cuentan con un BCP; del 20% que sí tienen, 10% son planes escuetos y de los 10% restantes, solo 5% cuentan con modelos que brindan mejoramiento continuo a partir de las pruebas y la gestión de cambios en la compañía”, informa Campo, de PwC. Si bien aquellas que sí cuentan con el plan llegan a fallar por falta de conocimiento y entendimiento por parte de la empresa, Julio Lam, gerente general de Sisteco, advierte que el plan, si bien tiene partes informáticas, es de la empresa y requiere del compromiso y participación de los líde- res de la organización. “El principal factor de éxito es el compromiso de la alta dirección de la organización, el siguiente factor es que el plan se encuentre actualizado (…), de nada nos servirá tener el mejor plan si quien lo debe de operar no sabe cómo hacerlo”, comenta Carlos Kornhauser, director de consultoría en seguridad de Pink Elephant. Sobreviviendo a la auditoría De acuerdo con Carlos Restrepo, auditor certificado Monterrey México, y por el Instituto Tecnológico de Monterrey, Alfonso Cabarique, gerente general de CAES (empresa encargada de brindar certificaciones en Costa Rica), entre los principales errores que cometen al realizar las planes y que son encontrados por los auditores se encuentran la falta de comunicación, mantenimiento y responsables designados. “El fin es asegurar que la entidad está preparada para sobrellevar un evento desastroso, no es tener un documento hermoso sobre el escritorio que no me asegura una respuesta ante eventos que puedan interrumpir el servicio”, explica Restrepo. Para sobrevivir a la auditoría y a un desastre, los expertos comentan que la desactualización de los documentos y el exceso de información complican el mantenimiento cuando se realizan cambios en la empresa. Otra debilidad mencionada es el procedimiento poco riguroso para estimar las pérdidas por interrupciones, “generalmente los métodos no son estructurados para hacer un BIA”, explica Restrepo. La comunicación por su parte resulta también uno de los principales errores que cometen los creadores, la falta de información a nivel externo e interno y el movimiento dentro de la organización “Es necesario fortalecer los planes de comunicación de acuerdo con el tamaño de la empresa y la forma en que reaccionarán para tomar decisiones acordes con el momento”, añade Restrepo. CONTINUIDAD EN LA NUBE Los principales retos para adoptar un DRP basado en la nube son: • Tener el respaldo y acompañamiento de la alta gerencia. • Tener cumplimiento de prerrequisitos técnicos para que las aplicaciones core del negocio puedan ser replicadas y ejecutadas desde la nube. • Obtener el acompañamiento y asesoría de expertos en la adopción del modelo DRaaS. • Seleccionar correctamente al proveedor de servicio en la nube. Fuente: CTEX “El fin es asegurar que la entidad está preparada para sobrellevar un evento desastroso, no es tener un documento hermoso sobre el escritorio que no me asegura una respuesta ante eventos que puedan interrumpir el servicio”. CARLOS RESTREPO, INSTITUTO TECNOLÓGICO DE MONTERREY www.revistaitnow.com - IT NOW 101 49 Informe La nube replantea la recuperación ante desastres La computación en la nube permite repensar las prácticas tradicionales de la tecnología de la información, pero puede encajar particularmente bien en la recuperación ante desastres y la continuidad del negocio. IDG El editor en jefe de Network World, John Dix, conversó con el distinguido ingeniero de IBM Richard Cocchiara, CTO y socio gerente de consultoría para Business Continuity & Resiliency Services de IBM, sobre su visión del tema. Cocchiara lidera un equipo internacional que trabaja con clientes en disponibilidad de sistemas, planeamiento de recuperación ante desastres, gestión de la continuidad del negocio y gobernanza de TI. ¿Cuáles son los diferentes roles que la nube puede tener en la recuperación ante desastres y la continuidad del negocio? Lo más básico es respaldar los datos en otro lugar. La mayoría de las compañías grandes tienen algún tipo de estrategia de backup, pero encontramos empresas, mucho más a menudo de lo que se puede pensar, que no están enviando sus datos a otro lugar o no los están enviando lo suficientemente lejos. Cuando les preguntamos si verificaron qué problemáticas regionales podrían llegar a tener, a veces encuentran algún riesgo potencial de carácter geológico, climático, etc., que afectaría su capacidad de recuperarse en forma local. La nube les da la posibilidad de guardar los datos en un lugar remoto en línea y, en general, recuperarlos más rápido que de una cinta. Después hay servicios que permiten hacer conmutación por error de servidores. La nube es muy buena ahora para servidores Wintel, en los que se pueden replicar los datos y hacer conmutación relativamente rápida. Entonces, además de hacer replicación de datos en otro servidor, también recomendamos hacer backup, porque se puede recuperar archivos individuales hasta un punto en el tiempo. Con la replicación de servidores habrá conmutación por error, pero puede ser que no llegue tan lejos como se desee. También permite almacenar los planes de continuidad del negocio. Sé que parece tonto, pero le sorprendería saber con cuánta frecuencia durante un desastre se pierden planes de continuidad del negocio. Esos planes son cruciales y, si están guardados en un sistema en el centro primario, ¿cómo va a correr la recuperación si no puede acceder a ese sistema? La nube permite guardar esos planes y los scripts de notificación en un servidor al que se puede acceder con cualquier portátil desde cualquier lugar, por ejemplo, sentados en un Starbucks. Y para un gerente de continuidad del negocio eso es algo fundamental. La nube brinda la posibilidad de guardar los datos en un lugar remoto en línea y de recuperarlos más rápido que de una cinta. s GRUPO ELECTROTÉCNICA Pasillos encapsulados optimizan datacenters La solución de Grupo Electrotécnica permitió a Gas Natural Fenosa reducir cerca del 16% de su factura eléctrica por medio del uso eficiente del acondicionamiento. Para Gas Natural Fenosa, empresa dedicada a brindar fibra oscura para carriers, el construir un data center en San José no fue sencillo, sus necesidades les pedían ser diseñado y construido para ser certificable Tier III. “(la certificación se toma) basados en la experiencia que hemos adquirido al montar otros centros similares en otros países y tomando en cuenta las más altas normas vigentes de calidad internacional.”, dijo Hernando Ramos, director del centro de datos. El data center se encuentra ubicado en una zona industrial, por lo que tanto el espacio como las modificaciones del lugar eran limitadas, sin embargo entre la empresa dueña y la asesoría de Grupo Electrotécnica lograron poner en pie el proyecto y optimizarlo para dar una rendimiento de acuerdo a lo esperado por los usuarios. La primera suite cuenta con 24 gabinetes de 42U en configuración de pasillos contenidos, tiene pisos elevados, reference grid para aterrizamiento, unidades de clima controlado, sistemas de control de incendio con agentes HFC125, UPS, respaldo de energía AC, rectificadores para energía DC, plantas de generación por diesel, sistema de CCTV y una sala donde se interconecta toda la fibra óptica. Entre toda la tecnología destaca el uso de los pasillos encapsulados debido a que, según Ramos, tan solo esa solución les permite ahorrar el 16% en factura eléctrica. “Tomamos la decisión de implementar nuestra primera suite con encapsulamiento de pasillos fríos para mejorar el “La implementación de encapsulamiento de pasillo frío en nuestro centro de datos sin duda alguna ha presentado cambios significativos, por ejemplo desde que se ingresa a nuestra suite se puede apreciar la gran diferencia de temperatura que ahora existe entre el pasillo caliente y el pasillo frío.” hernando ramos, gas natural fenosa rendimiento del sistema de clima controlado y de esa manera mantener un enfriamiento y humedad relativa uniforme a lo largo de todo el pasillo frío, logrando de esa manera que nuestros equipos y los de nuestros clientes funcionen de la manera más eficiente”, comentó el experto. Aunque parece una solución simple, debido a la dimensión del data center el uso de aires acondicionados de precisión era mandatario. “Estos equipos no solamente están diseñados para trabajar con carga crítica, sino que además cuentan con un estricto control de humedad que evita llegar a condiciones ambientales propicias para descargas estáticas o a condiciones propicias para que en combinación con la temperatura establecida se alcance el punto de rocío en el data center.”, dijo Leonel Mejía, líder del pro- ESPACIO COMERCIAL yecto por parte de Grupo Electrotécnica, proveedor encargado de la realización del centro de datos. De acuerdo con el experto, desde el inicio el diseño conllevó la diferenciación del pasillo caliente y frío con enfriamiento por debajo del piso falso, esto permitió optimizar el recurso de aire frío, el contenimiento del pasillo frío fue parte de la segunda etapa que entró a mitigar aún más la mezcla entre los aires. “A nivel básico, una de las mejores formas de mejorar el rendimiento del sistema de climatización es la configuración física de los gabinetes.”, dice Mejía, “la práctica de pasillo caliente/pasillo frío es una de las más recomendadas, además de esto se pueden mencionar prácticas como maximizar el volumen bajo el piso elevado, para evitar obstrucciones debido a la ubicación de otros elementos, y reducir la velocidad de inyección del equipo de aire acondicionado, para obtener una presión uniforme bajo todo el piso elevado” añadió. El control del clima resultó aún más atractivo para Gas Natural Fenosa, de acuerdo con Ramos, la confiabilidad y disponibilidad que deben brindar va de la mano con este tipo de estrategias de diseño. “La implementación de encapsulamiento de pasillo frío en nuestro centro de datos sin duda alguna ha presentado cambios significativos, por ejemplo desde que se ingresa a nuestra suite se puede apreciar la gran diferencia de temperatura que ahora existe entre el pasillo caliente y el pasillo frío, lo cual nos indica que el aire frío se está utilizando de manera eficiente únicamente en donde debe ser utilizado”, detalló el experto. En búsqueda del data center efectivo Actualmente la tendencia en construcción de data centers está enfocado en el PUE (Power Usage Effectiveness) no solamente para que sean verdes sino más bien por los ahorros que supone tanto para el proveedor como el cliente del centro. La primera suite cuenta con 24 gabinetes de 42U en configuración de pasillos contenidos, tiene pisos elevados, reference grid para aterrizamiento, unidades de clima controlado y sistemas de control de incendio con agentes HFC125. “En Grupo Electrotécnica hemos desarrollado el concepto de uso inteligente de la energía eléctrica, lo cual no necesariamente significa ahorrar energía; sino que utilizar los equipos en sus puntos de mayor eficiencia.”, explicó Mejía. La distribución física eficiente y tecnologías como el encapsulamiento de pasillos se traducen en índices PUE más bajos, en un costo total de propiedad (TCO) bajo relacionado con los egresos periódicos debidos a la operación del centro de datos. “Estas prácticas garantizan que la información estará disponible la mayor cantidad de tiempo posible, lo cual toma importancia particular sobre todo en negocios de hosting y colocation, ya que determina la imagen que se brinda a los clientes”, aseguró el experto. En cuanto al dueño del data center, ellos explican que la estrategia está orientada para poder atraer carriers y nació por medio de la necesidad de contar con sitios donde se pudiera brindar colocación para los equipos críticos de las redes troncales y/o de acceso de los distintos carriers que transportan sobre la red. “Nuestros servicios son utilizados por carriers de primer nivel mundial a los cuales asistimos en el manejo de equipos y repuestos, servicios de manos remotas entre otros, para Gas Natural Fenosa Telecomunicaciones fue muy importante contar con un centro de datos que además de funcionar como nuestro nodo de transmisión principal, funcionara a su vez como un data center en donde nuestros clientes pudieran tener espacio donde colocar sus equipos de manera segura y confiable”, añadió Ramos. A pesar de los retos del proyecto, especialmente enfocados en la optimización del espacio, la implementación resultó exitosa por medio de modificaciones en la edificación que permitieron la ubicación correcta del equipo en la distribución. “Gracias a nuestro acompañamiento, todas las ideas propuestas por el cliente pudieron ser integradas en un proyecto que cumpliera con estos requerimientos, sin dejar de lado las mejores prácticas y las normativas como la del Uptime Institute. “concluyó Mejía. 52 IT NOW 101 - www.revistaitnow.com Especial Las pymes pueden hacer copias de respaldo o replicar servidores en un sitio remoto y, en caso de desastre, conmutar los servidores y conectarse al sitio remoto. Las compañías más grandes se toman en serio la continuidad del negocio y tienen planes integrales. Pero para aquellas que podrían hacer más, ¿les ofrece la nube suficientes ventajas para que se pongan en acción? La nube les da a las pequeñas y medianas empresas las mismas capacidades que las compañías grandes han tenido desde hace años. Muchas grandes empresas tienen centros de datos secundarios que pueden usar para respaldo y recuperación, mientras que la mayoría de las pequeñas no tienen algo así. Las empresas más chicas —con, digamos, entre 25 y 100 servidores— suelen hacer el backup en cintas. Quizás guardan las cintas en forma local y pueden no tener planes o estrategias sofisticadas de recuperación ante desastres. Ahora bien, la nube les da las mismas capacidades que las compañías grandes. Pueden hacer copias de respaldo o replicar servidores en un sitio remoto y, en caso de desastre, pueden conmutar los servidores y conectarse al sitio remoto. Entonces, está dando a las pequeñas y medianas empresas mucha más sofisticación. ¿Qué pasa con los que ya tienen planes sofisticados? ¿También están mirando hacia la nube? Para empresas que tienen estrategias y arquitecturas sofisticadas de recuperación ante desastres, incorporar la nube puede ser beneficioso en un sentido financiero y de control, porque con la recuperación ante desastres en la nube se pueden realizar pruebas con frecuencia. Las firmas más grandes tienen que crear una estrategia integrada de procesos, arquitecturas y elaboración de informes, necesaria para demostrarles a los auditores que tienen esta capacidad. ¿Cuáles son las expectativas de la nube? ¿Es más fácil de configurar, más rápida de implementar, menos cara? Hay implicancias desde el punto de vista de los costos, recordemos que estamos usando una nube en un ambiente compartido y no una tecnología dedicada que está en las instalaciones de la empresa. Así que, para algunos, es una cuestión de gastos operativos contra gastos de capital, y los primeros son más atractivos para el cliente. Pero francamente, el costo es solo una pequeña parte. Las empresas hoy miran la flexibilidad. La flexibilidad de permitir pruebas más frecuentes y la habilidad de aumentar o reducir las capacidades según sea necesario. Esas son las razones por las que los clientes están tratando de introducir la nube en su ambiente. ¿Qué pasa si ya estoy usando una serie de servicios en la nube? ¿Existe un servicio centralizado basado en la nube para hacer el backup tanto de los servicios en la nube como de los que están en nuestra sede? Se nos acercaron varias empresas que usan otros proveedores en la nube y nos preguntaron si podemos proveer el backup para esos datos, porque quieren asegurarse de que estén a salvo, pase lo que pase. Nos miran y dicen: “Bien, ustedes son BCRS. Hace 50 años que existen. Llevan implementados más de 160 centros de resiliencia en todo el mundo. Están en alrededor de 70 países. Necesito una compañía que esté donde yo estoy, porque los datos no pueden cruzar las fronteras de ciertos países. Ustedes tienen el conocimiento. Ya lo hicieron antes. ¿Me pueden ayudar?”. Si es posible, tratamos de satisfacer sus necesidades. ¿Hay instancias en las que la nube no tiene sentido? Hay ocasiones en las que puede no tener sentido. Si tienes aplicaciones altamente orientadas a transacciones, que no van a responder bien estando en una nube, puede no servir. Aun así, sin embargo, tiene sentido para, digamos, hacer respaldo de datos. Porque todo lo que estás haciendo es guardar los datos y recuperarlos. Así que soy renuente a decir que hay ejemplos específicos en lo que no funcionará, hasta que no echemos un vistazo. s ESPACIO COMERCIAL NUBEVISIÓN NubeVisión firma Partnership con SAP por su trabajo en la Nube Computacional La empresa costarricense recibió el reconocimiento por parte de la empresa SAP y fueron habilitados como partners y proveedores de la solución SAP Business One (On Demand) en un esquema de servicio administrado en la Nube en la región. La computación en la nube llegó para revolucionar el concepto de productividad en las empresas, les ofrece servicios que permiten optimizar procesos y recursos que benefician la administración y mantenimiento de sistemas de información y conlleva ahorros muy importantes en Infraestructura. Ante tal caso, NubeVisión brinda la posibilidad de integrar plataformas de información y aplicaciones de negocios en una arquitectura de alta disponibilidad, desde un modelo de nube robusto con la herramienta SAP Business One. “La solución está enfocada en la pequeña y mediana empresa y es totalmente escalable, esta es una de las ventajas que nos permite llegar a una mayor cantidad de clientes con la mejor herramienta del Mercado y por un esquema de servicio mensual que la vuelve muy accesible y funcional”, indicó Randall Barboza, Gerente de Operaciones de la empresa. Durante el evento Sapphire Now realizado en Orlando, la organización de SAP invitó a los costarricenses de NubeVisión para participar de la actividad y formalizar la firma del Partnership de cobertura regional (Centro América y Caribe), “el acercamiento vino por el carácter nativo y cultura de “Nube” que tiene NubeVisión en el mercado y el conocimiento que se tiene de la herramienta SAP Business One, que nos permite ofrecer un ecosistema completo y adecuado para los clientes con nuestras herramientas. Nosotros podemos dar opciones de nube privada, con la seguridad que el cliente requiera, e igualmente contamos con profesionales consultores y expertos en esta tecnología de SAP Business One para aprovechar la herramienta al máximo”, añadió Barboza. “Apuntamos a los nuevos enfoques de cloud computing, tenemos servicios de infraestructura como servicio, comunicaciones unificadas en la nube, aplicaciones de software como servicio, seguridad y Cloud Networking de Cisco (Meraki), ahora con este Partnership con SAP queremos complementar y robustecer nuestro portafolio”. randall barboza, gerente de operaciones nube visión. “SAP Business One les permite a las empresas trabajar de forma natural desde el proceso de migración, incluso si se realiza con una empresa pequeña con poca infraestructura, la solución en la nube les permite desarrollar la inversión y el desarrollo de las tecnologías para el beneficio del negocio”. Para Barboza, los modelos de trabajo en la nube y verticalizados se desarrollan con mayor rapidez en la región, incluso la empresa no ha encontrado ningún aspecto negativo para no desarrollarlo. “Apuntamos a los nuevos enfoques de cloud computing, tenemos servicios de infraestructura como servicio, comunicaciones unificadas en la nube, aplicaciones de software como servicio, seguridad y Cloud Networking de Cisco (Meraki), ahora con este Partnership con SAP queremos complementar y robustecer nuestro portafolio”, afirmó Barboza. NubeVisión brinda la posibilidad de acceder a los recursos en cualquier momento y lugar, acorde a la tendencia de Lleve su Dispositivo Móvil (BYOD, por sus siglas en inglés) a través de sus herramientas y de la mano del equipo de trabajo que ofrece una alta experiencia profesional en la configuración, instalación, gestión y mantenimiento operativo de las soluciones de forma ágil y eficiente. e la l fin, stiouada, as y ieros dores 54 IT NOW 101 - www.revistaitnow.com CIO PROFILE Manos a la obra y manos a las TIC Eficiencia en la administración pública y modernización, requieren de tecnologías, que garanticen funcionalidad y continuidad, así piensa Armando García, director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC). Elvyn Peguero L a OPTIC desde finales de 2012, bajo la dirección de Armando García, ha tomado un nuevo enfoque y un nuevo plan estratégico en miras de lograr la implementación del gobierno electrónico en el Estado dominicano, redefiniendo incluso su misión, visión y valores institucionales. “Lo que se persigue con este plan es colocar a la OPTIC como el principal consultor tecnológico del Estado, brindando asesoría a los proyectos que emprendan las instituciones públicas”, expone Armando García, director general de la OPTIC. Ejes que transforman un Estado Para lograr un efectivo y alto nivel de implementación de las TIC en la administración pública, la OPTIC ha redefinido su papel en el Estado con base en cuatro ejes estratégicos, los cuales son el eje normativo; el de supervisión y control; el consultivo; y el eje de acceso universal. La consecución de los tres primeros ejes, se logra creando el departamento de Estandarización, Normativas y Auditoría Técnica (ENAT), donde se elaboran las normas sobre tecnologías de la información y comunicación, denominadas NORTIC. En junio de 2013, se lanza la NORTIC A2, para la creación y administración de portales web del Gobierno Dominicano, de la cual y hasta la fecha, 24 instituciones han logrado adoptar el estándar propuesto en esta normativa. El año 2014 entra con el lanzamiento de tres normativas más como son la NORTIC A1, sobre el uso e implementación de las TIC, la NORTIC A3, sobre publicación de datos abiertos, y la NORTIC A4, sobre la interoperabilidad entre los organismos gubernamentales. Según García, con las NORTIC la oficina podrá normalizar y auditar el uso y la implementación de las TIC en la administración pública, promover la automatización de los procesos gubernamentales, implementar y fortalecer los sistemas transversales estandarizados e integrados por interfaces, y desarrollar programas que fomenten la tendencia de oficinas sin papel y la iniciativa del Gobierno Abierto. Además, García firmó en conjunto con Ramón Ventura Camejo, ministro del Ministerio de Administración Pública (MAP), la resolución administrativa sobre los modelos EL CIO Armando García es ingeniero en sistemas, además de haber realizado estudios de administración de empresas. Su rumbo profesional ha estado dirigido hacia el sector de las TIC, trabajando para empresas como IBM, Credomatic, Universal de Seguros y el Banco Popular Dominicano. A partir del año 1990 se dedicó al desarrollo de iniciativas empresariales desde el área de educación especializada para profesionales de informática hasta el desarrollo y venta de soluciones de tecnología para empresas del sector privado. de estructura organizativa de las unidades de TIC que deben adoptar todos los organismos gubernamentales. “Entre las múltiples funciones que persigue esta resolución, las unidades de TIC deberán asegurar y gestionar todas las actividades relacionadas con la operación y administración de la infraestructura tecnológica, así como el aseguramiento de la continuidad de las operaciones”, expresó el director de la OPTIC. Por otro lado, y con base en la premisa de lo que no se mide no se administra y lo que no se administra no se mejora, la OPTIC lanzó el índice de implementación de TIC y gobierno electrónico en el Estado dominicano. “Este índice, nos permitirá reconocer los esfuerzos y logros individuales de las instituciones públicas, fomentar y promocionar el desarrollo de las TIC, motivar a aquellas instituciones que todavía tienen espacio de crecimiento, ¿y porque no?, añadir un poco de competencia interna, que nos permitirá mejorar nuestro posicionamiento país”, indicó García. En cuanto al acceso universal, este se enfoca en las actividades necesarias para acercar al ciudadano a las informaciones y servicios que ofrece el gobierno, para esto, la oficina cuenta con el Centro de Atención al Ciudadano, compuesto por el Centro de Contacto Gubernamental (interacción vía telefónica) el Portal del Estado (interacción vía Internet) y el Punto Gob (interacción presencial). 56 IT NOW 101 - www.revistaitnow.com GESTIÓN IT ¿Comprende la personalidad de su empresa? La cultura corporativa puede llegar a ser más importante que el ROI para el éxito de su proyecto, pero primero debe aprender a trabajar con ella y no contra ella. IDG L os ejecutivos de tecnología de la información de Splunk, compañía desarrolladora de aplicaciones, enfrentaban un desafío. Necesitaban suministrar material de capacitación a empleados que iban a usar un nuevo programa de seguridad. “Muchos de nuestros empleados tienen doctorados y son genios de la informática”, cuenta el CIO Doug Harr. En lugar de fijar reglas sobre lo que pueden y no pueden cargar en sus computadoras, el área de TI les brinda a los usuarios poderes de administración y algunas pautas de seguridad. Así que, al momento de entrenarlos, Harr sabía que un manual común y corriente era una mala idea. “Buscamos Mucha gente de TI, ya sobrecargada, puede sentir que tienen pocas horas para la actividad blanda de explorar la personalidad de una compañía, pero para los expertos esto es un error. arduamente materiales de capacitación que fueran aceptables para ellos”, explica. Finalmente, Harr y su equipo encontraron algunos videos animados, en su mayoría en blanco y negro y de tono irónico, parecidos al video de seguridad del 2008 de Virgin America. Funcionaron. Y como un paso posterior, ahora están creando videos propios, protagonizados por algunos de sus empleados. Si le parece demasiado esfuerzo para un simple video de capacitación al que los empleados dedican solo un par de minutos, entonces no está captando algo importante sobre TI en el ambiente laboral actual. Para ser efectivo, tiene que entender e involucrarse www.revistaitnow.com - IT NOW 101 57 GESTIÓN IT con la cultura de su organización. “Hace 25 años que estoy en Gartner y tuve miles de conversaciones al respecto. Es muy claro que la tecnología no es el desafío más importante de nuestros clientes. La tecnología la entienden. Las mayores problemáticas tienen que ver con la cultura”, indica Ken McGee, investigador de la firma. Es un tema al que no se le presta demasiada atención, apunta. Por ejemplo, cuando un nuevo director de informática llega para reorganizar el área o una fusión requiere unir dos operaciones que antes estaban separadas, las condiciones son fecundas para el conflicto. Muchos líderes de TI ignoran el peligro. Gerentes que nunca pondrían a un novato en redes en un proyecto de infraestructura asignan a personas con capacidades interpersonales limitadas a proyectos en los que el choque cultural es probable. “Después se sorprenden cuando hay tantos problemas”, afirma McGee. Dave Kelble, director de TI de Abramson Center for Jewish Life, considera que la cultura de las organizaciones es un tema tan significativo que, luego de obtener su maestría en sistemas de información, hizo una en dinámica organizacional. “Te da una perspectiva que no logras en una escuela de negocios o una técnica. En el pasado, vi que los cálculos del ROI no necesariamente logran la aprobación de un proyecto. Para implementar nueva tecnología, hay que trabajar con la gente”, complementa. “Así lo hemos hecho siempre” Cuando usted escucha frases como “así es como se hace aquí” o “así lo hemos hecho siempre”, está lidiando con la cultura corporativa. Tenga cuidado, los impulsos culturales no siempre son lógicos. “En ocasiones, me he quemado con la cultura”, cuenta Stephen Balzac, presidente de la consultora 7 Steps Ahead y profesor adjunto de Psicología de las Organizaciones Industriales en el Wentworth Institute of Technology de Boston. Anteriormente pasó 20 años como ingeniero de software y fue durante ese tiempo cuando aprendió, de la manera difícil, sobre la cultura corporativa. En un caso memorable, lo llamaron para que ayudara a una empresa de bioingeniería a renovar sus operaciones. Nacida en un garaje, la compañía había crecido con celeridad y ahora tenía grandes clientes corporativos. Su hábito de lanzar software rápido y luego solucionar los bugs a medida que aparecieran se había vuelto en su contra. “Debíamos transformarnos en una compañía profesional”, rememora Balzac. Los líderes de la empresa le dijeron que LOS CIO HABLAN ¿Cómo logran que el equipo se identifique con la cultura organizacional? “Desde el nacimiento de un proyecto en Grupo Dutriz hay un miembro del equipo de IT que asiste a las reuniones. De esta forma IT comprende la finalidad, alcance y metas, y aporta la tecnología para lograr el éxito en el proyecto. Para Grupo Dutriz es muy importante que el personal de IT esté involucrado desde un principio en proyectos. Esto nos permite alinear a IT con los objetivos de cada proyecto y da un sentido de pertenencia” Alvaro A. Sagrera, Director de Tecnología, Grupo Dutriz, El Salvador “Tiene que ser una estrategia en dos vías. En primer lugar la empresa no se puede aislar del trabajo que realiza el departamento de TI, ni nuestro departamento se puede aislar de lo que es cultura o negocio de la empresa, del quehacer de la institución, las necesidades y requerimientos” Walter Chavarría, Gerente IT Universidad Americana UAM, Nicaragua “Nuestro personal de TI se mantiene adaptado en el desempeño de sus labores a las buenas prácticas establecidas por COBIT y al Plan Estratégico de TI (PETI) definido y aprobado por nuestra organización. Además nuestros colaboradores son capacitados y evaluados constantemente, con el fin de identificar cualquier debilidad que deba ser corregida. Esta capacitación tiene dentro de sus temas información importante para los colaboradores en cuanto la cultura organizacional, como lo es la historia, misión, visión, valores y otros aspectos necesarios para que el personal se sienta identificado con la compañía donde trabaja” Luis Aguilar, Jefe de Tecnologías de Información, CAFSA, Costa Rica “Para transmitir esta cultura a los nuevos colaboradores, se realiza una inducción sobre la manera en como la organización maneja normas y procedimientos. Para ello actualmente existen muchas herramientas, utilizando generalmente una intranet corporativa en la cual presentan los cursos de manera didáctica, sobre todo a través de videos” Brian Kanell, Gerente de Tecnología Tova, S.A., Panamá Los com sob soc inc ma jóve ma su 58 IT NOW 101 - www.revistaitnow.com GESTIÓN IT DEJE SU EGO EN LA PUERTA Harr también apoya la cultura de Splunk adoptando un ambiente laboral en el que no se espera que TI ejerza mucho control sobre la manera en que los empleados usan la tecnología. “Tienes que dejar tu ego en la puerta. Me di cuenta de que no podía traer hardware o software como lo hacen en una empresa típica, reprenderlos y decirles ’así es cómo hacemos las cosas’”, advierte Harr. En cambio, Harr y su equipo adoptaron un creciente uso de software basado en la nube, que les da autonomía a los empleados de Splunk: “Le estamos dando cada vez más control de Salesforce.com a la gente de ventas. Podría contratar ocho analistas de negocios para operaciones de ventas y aun así no lo entenderíamos tan bien como ellos”. Su departamento adoptó un enfoque similar cuando el equipo de marketing buscaba una nueva aplicación para capturar referencias de clientes. “Mi desarrollador sabía que podía crearlo, pero les dijo ‘fíjense qué encuentran›. Para ellos, fue divertido involucrarse”, cuenta Harr. El producto seleccionado por la gente de marketing no habría sido el elegido por el área de TI, pero tenía elementos clave, como la autenticación por multifactor. “Es seguro y los dejó contentos. Cuando mi equipo piensa así, las cosas salen mucho mejor”, explica Harr. sentían que las reuniones de todo un día iban a ser un consumo de tiempo. Entonces, Balzac se propuso reemplazarlas con otras formas de comunicación. Cuando le preguntaron “¿Por qué vas a eliminar las reuniones?”, Balzac respondió: “Porque ustedes las odian”. “¡Pero funcionan!”, fue la respuesta. Balzac se dio cuenta de que la cultura de la empresa estaba tan arraigada que incluso la eliminación de tradiciones innecesarias e impopulares era traumática. “Aprendí a retroceder un poco”, dice. Así instituyó cambios en forma más gradual y, antes de introducir una modificación, le dio a la gerencia amplias oportunidades para tratar de hacer las cosas del modo antiguo y confirmar que no funcionaba. Balzac visualiza la cultura como algo parecido al sistema inmune: acepta lo que reconoce y rechaza lo desconocido, sea útil o no. ¿Cuáles son sus valores? En muchos casos, examinar la cultura revelará los verdaderos valores de la organización. En kCura, por ejemplo, la cultura “está orientada al equipo y al personal”, no tienen muchas políticas, según el CIO Doug Caddell. Esta empresa proveedora de software de e-discovery creció rápidamente, y Caddell dice que la cultura empresarial contribuyó a promover dicha progresión. Antes de entrar a kCura, Caddell fue el CIO en una firma de abogados grande y dice que hay una marcada diferencia entre la cultura de los dos empleadores. “Los socios en la firma eran todos dueños del negocio y todos pensaban que estaban al mando”, explica. Antes de su empleo en el bufete, Caddell trabajó para el Estado, lo que implicaba otra cultura. En la firma legal, el mayor valor era la entrega rápida. “Definitivamente había una cultura de ‘lo necesitamos ya’. Mucho de eso está motivado por el cliente, así que no está mal”, apunta. En el Estado, el valor era bajar los costos. “Gran parte de la conversación giraba en torno a la reducción de los empleados a tiempo completo. Entonces, tienes que entender esa cultura de cuidar los costos y su influencia en TI”, añade. La cultura también determina qué proyectos se hacen y cuán rápido. Antes de su actual puesto en el Abramson Center, Kelble trabajó para una firma mediana respaldada por capital de riesgo. “Todo era crecer, crecer, crecer. Era el corto plazo, tenemos que tener esto funcionando, tenemos que crecer un 50% el próximo trimestre”, señala. Como suele suceder con las operaciones de capital de riesgo, la firma fue adquirida, los departamentos de TI se fusionaron y Kelble debió buscar otro trabajo. “Me fui buscando una salida de esa carrera de locos que es el capital de riesgo”, dice. El Abramson Center no solo era un ambiente completamente distinto, sino que también tenía valores diferentes. Era “una cultura distinta, de cuidado no solo de los pacientes, sino también de los empleados”, cuenta. Kelble fue contratado con el mandato de actualizar la arquitectura de tecnología de información del centro. “Hace solo 2 años que estoy aquí y ya hice más cambios en la infraestructura, que se capitalizarán en 3 o 4 años, que durante los 5 años que estuve en otra empresa”, afirma. TI enfrenta un cambio cultural Los empleados de tecnología de la información no siempre tuvieron la capacidad de integrarse en la cultura de su empresa. Por un lado, en muchas compañías, hay una cultura diferente en cada unidad de negocios, sede o departamento funcional, y el área de informática puede tener una cultura propia. “Los profesionales de TI y los de negocios tienen visiones diferentes, lo cual puede provocar algún choque de vez en cuando”, dice McGee. “Los buenos vendedores pueden ser sorprendentes a la hora de manejar a la gente y hacer que todo suceda. Los de TI no son así”, afirma Joe McLaughlin, que trabajó en ventas antes de convertirse en el vicepresidente de TI en AAA Western and Central New York. Otro problema es que aprender sobre la cultura de una empresa lleva tiempo. Mucha gente de TI, ya sobrecargada, puede sentir que tienen pocas horas de sobra para la actividad blanda de explorar la personalidad de una compañía, pero para los expertos esto eso es un error. “Invierta tiempo, definitivamente al principio, para empaparse sobre cómo funciona la organización”, aconseja Kelble. McLaughlin indica que, tanto para usted como para su personal, una muy buena manera de absorber la cultura de la empresa es observar cómo trabajan los demás. “Tienes que convertirte en un colega con tus pares. Pasen tiempo en la tienda minorista, si la suya es ese tipo de operación. Siendo alguien de TI, siempre se puede poner la excusa de que fue a verificar si los sistemas estaban trabajando bien. De repente, aprendes detalles que, de lo contrario, nunca habrías sabido. Y solo por estar ahí presente”, explica. Esos son los detalles que valen la pena aprender. “La cultura es difícil de aprehender. Hay culturas, y culturas dentro de culturas. Llámenlo como quieran, pero la organización tiene una personalidad. Si va contra ella, lo hace bajo su propio riesgo”, destaca McLaughlin. www.revistaitnow.com - IT NOW 101 59 GESTIÓN IT Tecnólogos con pasión por medios sociales El per�il de un profesional de medios sociales es un híbrido extraño entre un tecnólogo y un comunicador apasionado, que debe gestionar la comunidad de las empresas sin olvidar el desarrollo de API. CIO medios sociales, guiándose por la equivocada suposición de que estos empleados sabrían intuitivamente cómo usar y aprovechar mejor estos medios. “Desde una perspectiva corporativa, era difícil al inicio darse cuenta de cómo usar los medios sociales con efectividad. Muchas compañías lo primero que pensaron fue ‘usemos un pasante o alguien realmente joven, porque ellos saben inherentemente cómo hacer estas cosas’, pero rápidamente se hace evidente que no era el enfoque correcto”, afirma Samuelson. Encontrar la experiencia y las habilidades adecuadas A medida que los medios sociales evolucionan hasta convertirse en una importantísima plataforma para relacionarnos con nuestros clientes y socios, también evolucionarán las capacidades y aptitudes necesarias para asegurarnos de que se están usando eficiente y efectivamente. Las redes sociales, como Facebook, Twitter, LinkedIn, Instagram y otras, son todavía relativamente nuevas para las empresas en términos de su uso para extender el alcance, entablar una mejor relación con los clientes y los socios y realizar un mejor seguimiento, según Kimberly Samuelson, directora de marketing de la firma de gestión de contenido electrónico Laserfiche. Por su carácter novedoso, muchas empresas al principio contrataron personas jóvenes con menos capacitación para gestionar e implementar las estrategias relacionadas con los Kimberly Samuelson LASERFICHE “Necesitas personas enfocadas en la comunidad para gestionar las relaciones, pero también las habilidades técnicas para desarrollar en ciertas API y realizar un SEO exitoso”. Samuelson sostiene que concentrarse en el talento que conoce y comprende estas plataformas solo desde la perspectiva del consumidor ignora completamente sus aplicaciones estratégicas en los negocios y los complejos aspectos psicológicos, comerciales, técnicos relacionados con big data, que son una parte fundamental de una implementación exitosa de medios sociales. Es por eso que, según ella, es crucial que el personal dedicado a los medios sociales tenga una combinación específica de habilidades y experiencias. “El talento en este campo debe tener experiencia con plataformas tradicionales de relacionamiento: las áreas típicas de marketing y comunicaciones. Necesitas a alguien con práctica en atención al cliente, que pueda manejar las interacciones, las quejas y los comentarios negativos. Pero estas son plataformas técnicas, por lo cual deben entender también de qué manera los consumidores usan la tecnología y tener un poco de destreza técnica”, añade Samuelson. “La apr cult Llám la o per ella ries We Ger au pro asig cap limi que pro e vos 60 IT NOW 101 - www.revistaitnow.com GESTIÓN IT HERRAMIENTAS DE MEDIOS SOCIALES PARA LAS EMPRESAS Gremln Los departamentos de marketing, que tienden a publicar ideas en los muros y ver cuáles pegan, pueden utilizar Gremln para asegurarse de que cumplen con las normas, como las del Federal Financial Institutions Examination Council (FFIEC). Shoutlet Se trata de una biblioteca de contenido incorporado, a medida que los equipos publican, pueden acceder a una librería de logotipos, fotos o cupones. Cuando un miembro del equipo elige una imagen, Shoutlet determina automáticamente si va a funcionar en las plataformas de los medios sociales seleccionados. Bottlenose Enterprise Es una herramienta de descubrimiento para aprender acerca de los sentimientos de la marca y las tendencias. Utiliza una interfase de sonar única, donde se muestran los temas de tendencia en un gráfico circular en tiempo real. Salesforce Marketing Cloud La herramienta incluye Radian6, que ayuda a las empresas a analizar la actividad en medios sociales; Buddy Media, que se utiliza para publicar los materiales de marketing de medios sociales, y la plataforma de publicidad Social.com, que ayuda a que los equipos creen y administren grandes premios y cupones de medios sociales. “Además, para poder usar los medios sociales en forma efectiva para llegar a clientes y socios, debería haber un énfasis en la psicología de la interacción humana. Con todas estas habilidades, un pasante o un recién graduado no va a ser suficiente”, argumenta. Lo social es estratégico Según Shravan Goli, presidente de Dice. com, dependiendo del tipo de puesto relacionado con los medios sociales que hay disponible, parece que los empleadores están empezando a entender el rol estratégico que estos medios pueden tener en su negocio, y están tratando de contratar de acuerdo con eso. “Es interesante ver que muchos de los puestos que requieren experiencia con los medios sociales no lo dicen en su título. Las habilidades en medios sociales se están volviendo algo establecido”, afirma Goli, y estas capacidades se están haciendo necesarias para los profesionales en general, no solo para los especialistas en medios sociales. “Las empresas están tratando de alcanzar una miríada de metas con las plataformas sociales, que van desde darles a los clientes una experiencia más fluida entre los canales digitales hasta mejorar los productos a través de los datos públicos disponibles en los medios sociales”, dice. Para Samuelson, de Laserfiche, estos tipos de iniciativa cruzan las líneas entre departamentos e interconectan unidades de negocios que, de lo contrario, se mantendrían separadas. “Necesitas personas enfocadas en la comunidad para gestionar las relaciones, pero también necesitas las habilidades técnicas para desarrollar en ciertas API, para realizar un SEO exitoso”, afirma Samuelson. Además agrega que “el rol de los medios sociales debe ser más estratégico. Las empresas tienen todos estos canales de contenido, datos, información de clientes, pero el personal debe entender la suma de toda esta comunicación y saber usarla de la mejor manera para impulsar el negocio”. Goli de Dice.com concuerda: “Las compañías que se consideran plataformas de medios sociales necesitan profesionales tecnológicos que comprendan la convergencia de tecnologías, comunicaciones y productos. Entonces, tiene que ver menos con una camada nueva de puestos y más con una camada nueva de profesionales tecnológicos”. Cita como ejemplo un gran minorista en línea que está buscando cubrir un puesto que resalta esta convergencia de habilidades. Goli dice que el minorista está buscando a alguien que pueda llevar a los ingenieros a mejorar la automatización de la publicidad en medios sociales. “Por un lado, este profesional técnico necesita experiencia con una serie de habilidades como computación en la nube, servicios escalables y desarrollo móvil. Esta persona será un evangelizador de los medios sociales en la empresa”, explica Goli. A causa de esta dicotomía, los profesionales en medios sociales poseen una amplia variedad de capacidades y experiencias, y son difíciles de encontrar. En el 2014, puede volverse todavía más difícil a medida que la demanda de estos empleados asciende. “Muchos de estos trabajos relacionados con medios sociales requieren un profesional que oscile entre ser un tecnólogo y un comunicador apasionado. Las plataformas sociales necesitarán profesionales tecnológicos con práctica en una serie de campos diferentes”, destaca Goli. COBERTURA Costa Rica PRODUCTOS Y SERVICIOS Tecnología en edificios de oficinas y centros de datos - Cableado estructurado - Fibra óptica - Diseño, instalación y monitoreo de redes de datos - Diseño e instalación de Data Center - Detección de incendio - Entornos adecuados para infraestructura de TI - Supresión de incendio (agente limpio) - Seguridad electrónica (CCTV, Control de Accesos) - Diagnóstico, diseño y traslado de centros de datos - Soluciones telefónicas IP y analógicas marca AVAYA - Instalaciones eléctricas especiales para infraestructura de TI - Asesorías y Consultorías en Telecomunicaciones CIERRE PARA RESERVACIONES: 14 de noviembre. Contáctenos: [email protected] Contacto: Henry Jiménez / Teléfono: +506 2501-0303 E-mail: [email protected] Sitio Web: www.bcnetwork.co.cr Nos podemos encontrar en: bcnetwork.cr 20 62 IT NOW 101 - www.revistaitnow.com Con la aprobación de la portabilidad numérica, la ampliación de la banda 4G, las subastas de frecuencia de radio y televisión, así como la televisión digital, Honduras está enviando un mensaje, se trata de una nueva página en la historia de una industria golpeada por las crisis económicas y políticas y que empieza a resurgir, gracias a una aumento significativo en la penetración de telefonía móvil y en los servicios de valor agregado que han llegado de la mano de las telcos. Ahora, la industria, cada vez más enfocada en el software, tiene el desafío de llevar a término un nuevo modelo de TI, mientras el gobierno tiene la labor de impulsar un marco regulatorio favorable para las inversiones y de erradicar, por fin, la brecha digital. www.revistaitnow.com - IT NOW 101 63 Las noticias más relevantes en el mundo del TI hondureño durante el 2013 A VELOCIDADES 4G Honduras dio sus primeros pasos en la carrera de cuarta generación, con la incursión en esta nueva banda que proyecta proveer en promedio 10 veces más velocidad que su antecesora, la 3G. Las empresas Tigo y Claro pagaron más de US$24,2 millones para operar el 49% del espectro radioeléctrico en la banda 1700/2100 MHz para el servicio de telefonía móvil que deberá instalarse y operarse antes del 2015. SIN ATADURAS Los usuarios de telefonía móvil del país ya pueden cambiar de compañía para optar por el servicio que más les convenga, sin tener que cambiar su número de celular con la entrada en vigencia de la Ley de Portabilidad Numérica. Systor International es la responsable de desarrollar el proyecto apoyado por las dos telcos de telefonía que operan en Honduras que invertirán alrededor de US$2,2 millones, según Conatel. Systor ha desarrollado este tipo de proyectos en Ecuador, Luxemburgo, Portugal y Noruega. AÑO DE SUBASTAS La Comisión Nacional de Telecomunicaciones (Conatel) subastó unos 18 canales de televisión digital bajo el nuevo estándar ISDB-T y 57 estaciones de radiodifusión sonora en FM, lo que representó ingresos por US$40,8 millones. La televisora TV Azteca y la cadena radiodifusora Alba Visión están realizando fuertes inversiones en la compra de equipos, así como la construcción de antenas e instalaciones para iniciar operaciones. HONDUTEL, S.A. La Empresa Hondureña de Telecomunicaciones (Hondutel) se convertirá en una sociedad anónima, luego de que el Congreso Nacional de Honduras aprobó la contratación de un fideicomiso que permitirá que una entidad bancaria administre los recursos financieros de la estatal. La decisión tiene como propósito evitar la quiebra financiera de la estatal, que requiere para su recuperación una fuerte inversión que supera los US$500 millones, según el diputado Renán Inestroza. APRUEBAN FIRMA ELECTRÓNICA Con el mismo valor y fuerza probatoria que la firma puesta sobre un documento, quedó establecida en Honduras la utilización de la firma electrónica, luego de la aprobación de la ley en el 2013. El país no es ajeno a las nuevas TIC del mundo industrial, empresarial y gubernamental, que han propiciado la aparición de nuevos modelos de contratos y por supuesto de nuevas formas de contratación y tramitación. SERVICIOS SUPERAN EQUIPOS La mayor demanda en tecnología no está en la adquisición de equipos, sino en las soluciones y servicios gestionados, según GBM Honduras. Aproximadamente el 46% de los ingresos de la compañía viene por el área de servicios, señala Juan Carlos Almendárez, Sales Manager de GBM. Este integrador cuenta con más de 2000 contratos activos en temas de servicios, con un valor total de US$180 millones. 20 64 IT NOW 101 - www.revistaitnow.com HONDURAS ¿CUNA DE LA TECNOLOGÍA? Si bien es cierto que Honduras ocupa el lugar 110 de 157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de tecnologías a nivel de América Latina. ¿Podrá superar sus problemas ancestrales? Yeny Sarmiento / Thelma López Penetración de la red 3G: 58,5% Penetración de red 2G a nivel poblacional: 97,4% D urante enero, el Congreso de Honduras tomó dos decisiones que cambiaron el rumbo de la Empresa Hondureña de Telecomunicaciones (Hondutel): la primera fue la creación de un fideicomiso para que administre los recursos financieros y se convierta en una sociedad anónima; la segunda fue equiparar los cargos de acceso entre Hondutel y el resto de los operadores del mercado. La situación económica del operador es crítica desde hace algunos años y finalizó el 2013 con pérdidas por unos US$36,94 millones; entre el 2011 y el 2013, las pérdidas de la estatal de telecomunicaciones ascendieron a US$67,72 millones. El operador debe afrontar también la competencia en el mercado de Claro y Tigo, con un agresivo proyecto de negocios que incluye LTE y la oferta de plataformas de movilidad empresarial, lo que deja a la estatal con escaso margen de maniobra. Los dos jugadores privados han sido claves en la sustitución del fijo por el móvil. Hondutel tuvo una pérdida de más de 200 000 accesos fijos entre el 2008 y el 2012. Por esta razón, el Congreso de Honduras tomó una medida que hace tiempo se demandaba a la administración del expresidente Porfirio Lobo, un plan de salvataje que posibilite reflotar al operador. A partir de la creación del fideicomiso se busca administrar los recursos de la empresa para que sean utilizados de una manera racional y con fines estratégicos. Asimismo, contará con un mandato especial para la institución fiduciaria a fin de que se convierta en un banco estructurador, para que encuentre el mejor modelo de negocio en el manejo de los recursos de la empresa. www.revistaitnow.com - IT NOW 101 65 Inv par US Cre tele En frec UN CANAL MUY POTENTE 61 Si hablamos de canales de datos, Honduras está bien desarrollado, apenas superado por Guatemala, asegura Jorge Giarelli, presidente de la Asociación Hondureña de Tecnologías de Información (AHTI). “A pesar de que Costa Rica explota más el tema de telecomunicaciones, nuestros canales son más potentes que el resto de los países”, agrega. Sin embargo, el potencial se ve disminuido desde el punto de vista de los contenidos y las aplicaciones. Sin lugar a dudas, Honduras está bien desarrollada en cuanto a infraestructura de redes. Las inversiones y despliegues que los operadores móviles han realizado son más que evidentes. Según el Instituto Nacional de Estadísticas (INE), un gran porcentaje de la población económicamente activa ha sido alcanzada mediante comunicaciones móviles accesibles. En términos de infraestructura en red 3G, la En sintonía, el Congreso equiparó las tarifas de interconexión, de esta manera los cargos de acceso a la red de Hondutel se igualaron con el resto de los operadores del mercado. Esto es apenas el inicio de una renovación completa de la estatal, que precisa de una inversión urgente de al menos US$500 millones para evitar la quiebra financiera. Sin embargo, se trataría de una medida paliativa, ya que el operador necesita inversiones mayores para mejorar su red móvil y contar con una oferta que esté a la altura del mercado. A diferencia de Claro y Tigo, Hondutel carece de infraestructura para desplegar servicios 3G. Hondutel es un sinónimo de la industria de TI de Honduras, caracterizada por una lenta adopción tecnológica y por una necesidad de renovación urgente que la empuje a salir de los últimos lugares en los rankings mundiales. El país centroamericano perdió siete puntos en el Informe Global de Tecnología de la Información (TIC) del Foro Económico Mundial (WEF) del 2014, en el que se ubica en la posición 116 entre 148 países analizados, mientras que en el 2013 se colocó en el lugar 109. A nivel de Centroamérica, Honduras únicamente supera a Nicaragua, que ocupó la posición 124, pero mejoró en el ranking respecto al 2013, cuando se colocó en la 125. ¿Por qué Honduras está tan mal ubicada? ¿Por qué no logra superar los desafíos históricos? La respuesta puede estar en la misma Hondutel. La quiebra de la entidad estuvo marcada por acusaciones de corrupción, pero también de una falta de penetración es de 58,5% y de 97,4% en 2G a nivel poblacional. Tigo Honduras, por ejemplo, solo en el 2014 estará invirtiendo US$100 millones para avanzar de 3G a 4G, para asegurar mayor velocidad de transmisión de datos y capacidad de soporte de tráfico. El reto para la comunicación unificada es armonizar el desarrollo de la red, para que funcione eficientemente entre las diferentes unidades de negocio; y a nivel tecnológico, que pueda interactuar libremente entre 2G, 3G y 4G al mismo estándar de calidad y servicio desde cualquier punto del país, señala Otto Pineda, gerente general de Tigo. “La inversión en fibra óptica es el enfoque primordial para los próximos 5 años y el establecimiento de una nueva frecuencia de mayor rango y cobertura para ofrecer 4G en todo el territorio”, añade. adaptación al competitivo mercado de las telecomunicaciones hondureñas. Sin una oferta de servicios empaquetados triple play y el despliegue de redes móviles que le permitieran un posicionamiento dentro del segmento de banda ancha móvil, Hondutel no tenía la más mínima oportunidad de sobrevivir. Y es que el sector de telecomunicaciones ha sido el más dinámico en el país y ha impulsado la masificación de tecnologías como cloud computing y plataformas de administración de movilidad empresarial. Informes del Banco Central de Honduras (BCH) revelan que el sector que más invirtió en el país es, precisamente, el de las telecomunicaciones. El año anterior se registraron grandes inversiones con la llegada de TV Azteca y Alba Visión, las que además de invertir en la subasta por el espectro radioeléctrico que se dio el año pasado están en un proceso de adquirir equipos y construcción de antenas e instalaciones para empezar a funcionar. Con la aprobación de la portabilidad numérica, la ampliación de la banda 4G, las subastas de frecuencia de radio y televisión, así como la televisión digital, Honduras está enviando un mensaje claro de que está abierta a nuevas inversiones del exterior, a juicio del economista Guillermo Peña. Ese mensaje puede ser el inicio de una nueva etapa para las TIC hondureñas y el final de las malas noticias que las han rodeado en años anteriores. De hecho, el Gobierno invertirá en los próximos 4 años entre US$72 y US$77 millones solo para introducir Internet y banda ancha en todo el territorio. Si bien es cierto que Honduras ocupa el lugar 110 de Acceso a Internet móvil: 13,6% Penetración de telefonía móvil: 91% Usuarios de telefonía móvil: 7,8 millones Inv tran info Hon 66 20 IT NOW 101 - www.revistaitnow.com 157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de tecnologías en América Latina. “Honduras está creciendo, el tema de telecomunicaciones había estado dormido, no se ha desarrollado, por lo que el Gobierno está preparando e iniciará un proceso agresivo para que las telecomunicaciones penetren en el país y se espera que en los próximos 5 o 10 años Honduras sea el país vanguardia de las telecomunicaciones en Centroamérica”, explica Ricardo Cardona, presidente de la Comisión Nacional de Telecomunicaciones (Conatel). El teléfono, donde todo empezó La llegada de los smartphones a manos de los hondureños fue el punto de inflexión para una industria acostumbrada a crecer a paso lento. Con la movilidad, que llegó de la mano de pioneros como Tigo, uno de los primeros en ofrecer estos aparatos a precios accesibles en el 2013, el uso de los dispositivos móviles inteligentes se duplicó. “Ante estas tendencias, los operadores del país estamos desarrollando más y mejores propuestas comerciales para los clientes, es decir, la competencia toma mayor relevancia, en especial porque el uso de servicios de datos está sustituyendo otros servicios móviles y los precios son cada vez más accesibles para la gente”, asegura Otto Pineda, gerente general de la marca en Honduras. En un país donde la brecha digital es el principal desafío del Gobierno —apenas 18 de cada 100 hondureños son usuarios de Internet— se experimentó, del 2012 al 2013, un incremento en la cantidad de usuarios de banda ancha en casi 1390%, pasando de 76 534 usuarios a casi 1 140 000, según estadísticas de Conatel. “Todavía queda trabajo por realizar para aumentar la penetración de los servicios móviles, en particular en las zonas rurales, a más y nuevos servicios. A pesar de ello, en términos de infraestructura de redes, el país ha evolucionado significativamente, especialmente durante la última década, sobre todo debido a las inversiones y despliegues de red que los operadores móviles hemos realizado en el país”, indica Pamela Coello, gerente de mercadeo de Claro. Este despliegue de redes ha permitido que el sector TI experimente un dinamismo poco común, en hasta 50% en los últimos 5 años. La amenaza de empresas o franquicias extranjeras presiona a los proveedores nacionales a actuar proactivamente y buscar soluciones que les permitan diferenciarse. Cloud computing y movilidad están en los primeros lugares de la lista de tecnologías a la espera de este dinamismo. “En cuanto a nivel de adopción de estas tendencias, todo es lento. Ya hemos pasado por estos procesos, por ejemplo, cuando empezó la telefonía celular, el plan que se tenía era de 28 000 celulares en 5 años meta, lo que se cumplió en los primeros 2 años. Actualmente Honduras ya tiene un índice de que existe un celular por cada persona, de hecho cuando se inició con los servicios de datos aún a los bancos con su propia infraestructura les costó llegar y poder contratar servicios a terceros, esto lo vamos a ver con la nube”, afirma José Luis Rivera, director de Columbus Business Solutions. Los sectores financiero, de telecomunicaciones, distribución, retail y Gobierno están demandando ya soluciones como virtualización de servidores, almacenamiento y movilidad, tanto a nivel de data center y comunicaciones, como de inteligencia de negocios y analítica. Esto se evidencia en la composición de la industria. El software de servicios acapara un 41% de las ventas en el mercado local, un 40,6% es de software de productos, un 16,1% de servicios para productos de hardware y un 2,3% se dedica a los productos físicos, de acuerdo a la Asociación Hondureña de Tecnología de Información (AHTI). De hecho, para el 2012, la mayor parte de las empresas de tecnología se dedican al desarrollo de productos y servicios de software o de hardware, este último rubro ha experimentado un declive importante desde el 2011. “El enfoque está en brindar una pronta solución al usuario y disponer de mayor portabilidad de la información con soluciones más especializada para cada rubro”, detalla Luis Morán, gerente general de Mega TK. En este campo, los sectores de educación y seguridad pública parecen ser los pioneros en la adopción de nuevas tecnologías, en gran parte por la necesidad de inclusión digital para disminuir costos y mejorar el acceso a servicios básicos a la población. “Una tendencia que dominó fue la adopción de sistemas biométricos en la industria de la seguridad pública en apoyo a la investigación científica y soluciones de ciudad segura”, apunta Oscar Castro, gerente de proyectos de Grupo Visión. Uno de esos proyectos es la implementación del nuevo sistema de seguridad biométrica en los aeropuertos. Todavía falta Como el cuento de las dos ciudades de Dickens, en Honduras hay dos realidades. MODELOS DE NEGOCIOS EXITOSOS • Tercerización de los servicios o outsorcing como estrategia vieja • Estrategia de cadena de valor de Porter, enfoque a soluciones que generan valor agregado a través de la sistematización • Soluciones on site • SaaS y servicios administrados con mayor aceptación que las infraestructuras • IaaS (Infrastructure as a Service) • Modelos de asociación público-privada, para soluciones de largo plazo, de uso continuo y consistente, garantizando la calidad de los servicios • Infraestructura como servicios en data centers • Software • Venta tradicional de infraestructura www.revistaitnow.com - IT NOW 101 Tegucigalpa está más adentrada en cloud computing y movilidad, sobre todo en el sector financiero, mientras que San Pedro Sula está rezagada a pesar de ser una ciudad industrial. Por ejemplo, en el sector maquila no se pueden contabilizar grandes implementaciones en la nube. En el mercado corporativo, vemos la nube a nivel de software para algunas áreas de la operación. Las grandes empresas utilizan combinaciones de nube privada, ya sea en sus propios data centers o bien en los de terceros, que ofrecen el servicio para las áreas de producción y contingencia. Algunas utilizan nubes públicas en soluciones de colaboración y almacenamiento; mientras que las pymes prefieren las nubes públicas para sus áreas de colaboración, procesamiento y almacenamiento. Si bien la nube pública aún no se gana la confianza de la gente, la privada sí lo ha logrado, especialmente en el sector financiero. Lograr que el avance sea equilibrado para todos es el reto. Y los expertos coinciden, los principales obstáculos que enfrentan este tipo de adopciones se centran en la falta de una legislación apropiada y educación. “Las TIC se han venido desarrollando de forma casi independiente, operando todo este tiempo con una ley obsoleta que solo regula servicios y establece requerimientos, lo que en cierta forma es más como un atraso”, considera José Luis Rivera de Columbus Business Solutions. Si bien se han implementado cambios como la Reforma a la Ley Marco del Sector de Telecomunicaciones, la Ley de Portabilidad Numérica y la Ley de Firma Electrónica, los actores del sector consideran que el proceso ha sido muy lento, por ejemplo, se sigue cuestionando el tema de seguridad informática sobre la nube, sin resultados de provecho hasta el momento. A criterio de Ramón Mendoza, coordinador del Departamento de Telecomunicaciones de Unitec, se carece de una entidad que regule el uso de las herramientas que permitan la diversificación y masificación para llegar a un gobierno digital. Para algunos, la legislatura es vista como un retroceso, sobre todo por la aprobación de leyes como el 15% de impuesto sobre ventas (ISV), que se aplica a partir de este año a las empresas de tecnología. “Es necesaria una legislatura que abra oportunidades de tecnología a todo nivel, incluyendo a la pequeña empresa. El mecanismo controlaría y posibilitaría que miles 67 de lempiras que se mueven en el sector microempresarial también pague impuestos”, señala Daniel Pinto, gerente general CCS Consultores. No tener alineada la academia con la empresa privada se convierte en otra de las debilidades del sector. Hay una demanda de profesionales de tecnología, sin embargo, muchas veces los profesionales disponibles no compaginan con los requerimientos, aduce Jorge Giarelli, presidente de la AHTI. Las universidades están haciendo algunos esfuerzos para solucionar esta situación, sin embargo, la UNAH cambió su currículo y ahora vemos que la gran demanda está en los alumnos que egresan de la universidad pública. Además de que está certificando en Microsoft, Oracle University, CMA de Cisco, Microsoft Adobe, Linux, a través de la Dirección de Gestión Tecnológica (DGT). El Gobierno ha hecho esfuerzos por proporcionar acceso a Internet a las escuelas públicas, mediante aulas tecnológicas, pero ha faltado la capacitación de docentes en el uso de las herramientas, aplicaciones, sistemas y el acceso a Internet para su aplicación a la educación. Más que aulas con Internet se debería hablar del uso integral de computadores como sistema y de paquetes como herramientas complementarias a la educación. La educación universitaria en tecnología tiene muy buen nivel y prestigio, pero falta estrechar la brecha entre educación formal e informal. En ese sentido, el Gobierno está introduciendo la educación tecnológica en el Instituto Nacional de Formación Profesional (Infop), a nivel de técnicos especializados, sin embargo, el proyecto es reciente y los resultados se verán en un par de años. Tras las últimas medidas como la creación de la Dirección de las TIC y el Fondo de Inversiones en Telecomunicaciones y Tecnologías de la Información y las Comunicaciones (FITT), el Gobierno espera ir por el camino correcto, asegura Ricardo Cardona, presidente de Conatel. “Los efectos tras la portabilidad numérica es que genera competencia entre los operadores y deja la puerta abierta para la entrada de un tercer operador de telefonía móvil, lo que repercuten en el desarrollo de más y mejores propuestas comerciales con servicios diferenciados”, explicó Cardona. NUBE PARA PYMES A criterio de Juan Carlos Almendarez, gerente de ventas de GBM Honduras, en los últimos 3 años la pyme ha migrado hacia servicios gestionados en sitio y se espera que el siguiente paso sea utilizar los servicios de data center para instalar sus aplicaciones de producción y/o contingencia. Para otros, sin embargo, la adopción no se está dando como debiera. “La gente tiene demasiada desconfianza y no se da cuenta de los enormes ahorros que representa no solo en energía, sino en recursos humanos, mantenimiento físico, espacio físico, entre otros”, considera Daniel Pinto, gerente general de CCS Consultores. En otros casos se están dando soluciones por medio de servicios gestionados a nivel de infraestructura en data centers, en áreas de contingencia y algunas en producción, pero con una tendencia muy marcada hacia la migración a servicios gestionados que les permita enfocarse más en su negocio. El Software as a Service, por ejemplo, se encuentra en crecimiento gracias a que las empresas están optimizando sus procesos y acoplándose a las mejores prácticas de la industria, para así implantar software con la menor cantidad de cambios. “Las pymes están en un proceso de maduración y varias han estado buscando las soluciones de SaaS, debido a la facilidad de adquisición y su bajo impacto en el flujo mensual de caja, en comparación con los pagos únicos más elevados al optar por la compra de soluciones on-site. También han visto la ventaja de no tener que contratar a recursos para la administración de un ambiente de infraestructura y poder dedicar sus recursos exclusivamente a sus operaciones de negocio, cuando optan por el modelo SaaS”, detalla Emerson Pacheco, gerente comercial de Grupo Popa. 68 20 David Martínez Palacios Fernando Gonzáles GERENTE DE TI EN COMPAÑÍA AVÍCOLA DE CENTROAMÉRICA ( CADECA ) GERENTE DE TI DE GRUPO MANDOFER “Las principales fortalezas del sector IT en Honduras son la inclusión de TI por parte de las direcciones financieras en la planificación de los presupuestos de gastos e inversiones por considerarlo como un activo estratégico; una generación de profesionales con alto sentido de RSE y un alto grado de conocimiento de las mejoras prácticas a nivel de TI (PMI, ITIL, COBIT, ISO, SOX); un crecimiento anual de profesionales TI con conocimientos amplios de áreas operativas que dan valor agregado a la gestión de TI”. “Hemos mejorado mucho en telecomunicaciones, sobre todo en la parte de canales de datos. Los proveedores están invirtiendo en infraestructura y todo esto nos permite una mejora en la competitividad (…). Aún hay áreas que debemos ir mejorando, todavía estamos débiles en cuanto a profesionales. Necesitamos que las universidades cumplan con la demanda de conocimientos que se está dando a nivel regional y en el país, con profesionales más capacitados a la realidad”. Egdares Futch Jorge f. Durón SUBGERENTE DE TECNOLOGÍA DE INFORMACIÓN DEL BCIE GERENTE DE TECNOLOGÍA , BANCO DE LOS TRABAJADORES , S . A . “En cuanto a la industria de TI del país, considero que cuenta con una gran fortaleza en los grupos de jóvenes que se están dedicando al emprendedurismo tecnológico y a formar un ecosistema basado en comunidades de desarrolladores y redes sociales de tecnólogos, que están participando en incubadoras tecnológicas de primer nivel y creando modelos que se constituyen en ejemplos a seguir. Ya hay gran cantidad de apps de desarrolladores locales que han llegado a estar en los primeros lugares de posicionamiento”. “El Gobierno debe impulsar con mayor fuerza e interés el uso de las tecnologías que permitan incrementar los niveles educativos de la sociedad. Francisco Zelaya Oyuela Lissa Mencía VOCES TI Los gerentes de TI en Honduras opinan sobre los avances, las tareas pendientes y el futuro tecnológico del país. IT IT NOW NOW 101 101 -- www.revistaitnow.com www.revistaitnow.com Además, hay una carencia de credibilidad en proveedores nacionales que ofrecen servicios de alto nivel y que con suma facilidad desparecen, obligando a las empresas a buscar soluciones en mercados extranjeros”. CIO DE BANCO ATLÁNTIDA DIRECTORA DE SISTEMAS , LOTERÍAS ELECTRÓNICAS DE HONDURAS “A pesar de la desaceleración de inversiones en TIC causada por la crisis, vemos empresas extranjeras incursionando en el mercado local en busca de oportunidades de negocios. Estas ofrecen soluciones especializadas, aprovechando las regulaciones impuestas por el Gobierno, particularmente en el sector financiero y de telecomunicaciones. Las empresas hondureñas relacionadas a manufactura y distribución han empezado a implementar soluciones ERP de clase mundial. “En el Gobierno se nota una mayor apertura que vemos en páginas como INE, IP, Seplan e IAIP, que fomentan transparencia y participación ciudadana, que es algo sumamente positivo. Sin embargo, de nada sirve todo esto si el acceso a estas tecnologías es limitado, ya que la mayoría de la población no cuenta con un medio tecnológico para acceder a los datos. El Gobierno debe apoyar proyectos que suministren gratuitamente la tecnología necesaria y elevar el nivel académico de las clases más vulnerables”. ESPACIO COMERCIAL CITI Citi, sinónimo de innovación digital La entidad bancaria trabaja en el desarrollo de soluciones para adaptarse al modo de vida móvil de sus usuarios. “La mayoría de nuestros clientes utiliza dispositivos móviles de manera cotidiana, por lo tanto ampliamos nuestra oferta de servicios de banca electrónica y móvil para acompañar sus preferencias de consumo y mejorar el acceso a servicios de Citi”, dijo Raúl Anaya, CEO de Banca de Consumo de Citi Latinoamérica. El sector bancario y de servicios financieros presentan los mayores cambios en procesos y productos para atender las necesidades digitales de sus clientes. Citi es uno de los pioneros en esta área, con una innovadora estrategia digital tiene el ambicioso objetivo de convertirse en el banco digital más importante de América Central y Caribe. Su departamento digital nació cuando la banca de consumo Citibank tuvo sus primeros pasos en Centroamérica. La banca móvil fue lanzada a clientes a finales del año pasado y, desde entonces, se ha constituido en uno de los principales segmentos para la entidad financiera. Entre sus desarrollos más importantes se encuentra Citi Mobile, una solución de pago por medio de la cual los clientes pueden acceder a la información de sus productos, a través de los mismos usuarios y contraseñas de Citibank Online. Los usuarios pueden descargar el app para Iphone o Android, o pueden acceder desde cualquier smartphone a la dirección web de Citi en su país. Citi Mobile Collect, un innovador servicio de cobranzas móviles para proveedores en la República Dominicana, ha sido reconocido como Mejor Implementación de Dinero Móvil en las Américas en la edición 2013 de los premios Mobile Money Global Awards, durante la Cumbre anual Mobile Money Global & Digital Payments Summit 2013 en el World Trade Centre de Dubai. Por otro lado, Beneficios Citi es una plataforma a través de la cual los clientes pueden geolocalizar los puntos de atención del banco y la ubicación de todos los establecimientos en donde tienen descuentos por utilizar sus tarjetas Citi. Esta aplicación fue reconocida por la revista PC World En español, como la mejor app móvil para consu- Jorge Ruiz, Director de Serivicios Digitales Citi Latinoamerica “En Citi siempre buscamos la manera más eficiente de responder a las necesidades de nuestros clientes e incorporar soluciones que aprovechen las más modernas tecnologías, con innovación y eficiencia”. jorge ruiz, director de servicios digitales citi latinoamérica. midores, en la edición 2013 de Los Premios Digitales Latinoamericanos. La plataforma, disponible para usuarios de dispositivos móviles Android, Apple y Blackberry de manera gratuita en Google Play, App Store y Blackberry Store, combina funcionalidades de geolocalización, ubicación en el mapa, alertas y vínculos con las redes sociales. Asimismo, la aplicación incorpora de modo pionero la funcionalidad de realidad aumentada, que permite a los usuarios escanear con la cámara de su teléfono inteligente o tablet la zona en la que se encuentran para ubicar rápidamente los establecimientos que ofrecen descuentos o promociones en los alrededores. La aplicación también ofrece alertas que brindan notificaciones de nuevas promociones vigentes, las cuales pueden ser configuradas por horarios y por la distancia a los comercios. “En Citi siempre buscamos la manera más eficiente de responder a las necesidades de nuestros clientes e incorporar soluciones que aprovechen las más modernas tecnologías, con innovación y eficiencia”, dijo Jorge Ruiz, director de Servicios Digitales para Citi Latinoamérica. “Beneficios Citi brinda a nuestros usuarios agilidad y conveniencia de encontrar todo lo que necesitan en un solo centro de información en la palma de sus manos, algo fundamental para la vida hiperconectada de hoy”. Citi tiene aproximadamente 200 millones de cuentas de clientes y realiza negocios en más de 160 países y jurisdicciones. Ofrece a personas, corporaciones, gobiernos e instituciones una amplia gama de productos y servicios financieros, incluyendo servicios bancarios y de crédito al consumidor, servicios bancarios corporativos y de inversión, corretaje de valores y administración patrimonial. 70 IT NOW 101 - www.revistaitnow.com CONVERGENCIA OPINIÓN Movilidad, colaboración y productividad que inspiran María Paula Romero Cortés, Directora General de Unify Colombia Desde hace diez años el mundo ha sido testigo de importantes avances tecnológicos que han dejado como resultado una comunicación más fluida y dinámica en el trabajo. Las compañías en este tiempo han logrado una importante reducción en los gastos relacionados con las telecomunicaciones, en la convergencia de redes de voz, video y datos, así como en la virtualización de las plataformas. No obstante, los trabajadores, los encargados de TI y las gerencias han ido transformando sus necesidades de acuerdo a como cambia el entorno laboral, generando una nueva cultura dinámica y colaborativa en la que la seguridad y disponibilidad de la información representan los retos más grandes para lograr una comunicación eficiente en las empresas. Con este panorama, las compañías (de todos los tamaños) se han visto en la obligación de revaluar los proveedores, acercándose a quienes cuenten con “verdaderas comunicaciones unificadas” como solución a los retos derivados de los nuevos ambientes de trabajo, entre los que están la consumerización de IT, el BYOD, el teletrabajo y la movilidad. Actualmente, el objetivo de las comunicaciones está orientado a mejorar la productividad de los usuarios y los procesos de negocio, por tanto, deben satisfacer necesidades básicas como potencializar el entorno colaborativo, estimular la actividad empresarial y mejorar el desempeño de los trabajadores. La movilidad representa uno de los grandes desafíos para los encargados de tecnolo- gías en las empresas. De acuerdo a un estudio de predicción de la población de trabajadores móviles en el mundo (2009 - 2013) realizado por IDC, la fuerza de trabajo móvil supera los 1.200 millones, cifra que va en aumento cada día por los cambios en el entorno laboral. Esto requiere que se trabaje cada vez más en dispositivos virtuales. IDC nos dice que un 79% de los colaboradores trabajan desde dispositivos móviles y en la nube, pero sin herramientas de comunicaciones adecuadas; un 75% de ellos se distrae en las reuniones intentando establecer conferencias, integrar medios de comunicación y compartir informaciones. Todo este esfuerzo les hace menos productivos. Lo que realmente importa a nivel empresarial es ser ágil, pero sin dejar a un lado los temas de seguridad y disponibilidad de la información. Esto se logra al incorporar comunicaciones unificadas a sus procesos de negocio en términos de colaboración y comunicación, pues los trabajadores -especialmente los que están de cara al cliente final- buscan el don de la ubicuidad. Cada día, más empresas se han venido incorporando con mayor fuerza en el ambiente de trabajo con diversas formas de comunicación: teléfono fijo, celular, chat, video, sesiones de colaboración. Sin embargo, para cada medio de comunicación hay una aplicación o dispositivo diferente y esto se traduce en que no hay interacción. Las comunicaciones verdaderamente unificadas buscan que cada día desaparezca la frustración que se ha generado desde el punto de vista de la usabilidad, porque finalmente lo más importante es el usuario y no la tecnología. SEÑALES SAP AG anunció que la interfaz de usuario (UX) SAP Fiori y SAP Screen Personas serán incluidos gratuitamente dentro de las licencias de su software. Además, SAP ofrecerá un portafolio de servicios UX. SAP Fiori fue lanzado el año pasado como una colección amplia de apps con una UX similar a la de las aplicaciones de consumo, para mejorar la experiencia de uso de las funciones clave del software de SAP con un diseño intuitivo. Mientras prepara Oracle Enterprise Manager para que corra en nubes privadas, Oracle lanzó una actualización del software de gestión que ofrece la capacidad para las organizaciones de ofrecer bases de datos listas para producción como servicio. Oracle Enterprise Manager 12c release 4 es la primera versión del software en ofrecer bases de datos de nivel empresarial como servicio con alta disponibilidad y recuperación en caso de desastre. El nuevo release también ofrece adelantos en la gestión del middleware y en el control del acceso. Intel quiere eliminar completamente los cables de las computadoras, y se encuentra trabajando en una serie de tecnologías inalámbricas para que esto se vuelva realidad en los siguientes años y que se pueda eliminar el desorden de los cables de energía, conectores de pantalla y cables periféricos. Entre los desarrollos se encuentran tecnologías inalámbricas de carga, docking, pantalla y transferencia de datos. www.revistaitnow.com - IT NOW 101 71 CONVERGENCIA 4G, la nueva red empresarial Se estima que el mercado masivo se atenderá con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos. Los operadores de telecomunicaciones tienen la última carta. Boris Ríos P ara nadie es un secreto que las redes fijas gobiernan las empresas, pero a medida que la movilidad crece y con ella el volumen de datos, las organizaciones, en su búsqueda de una red que esté preparada para el reto, son atraídas al 4G. Aunque ciertamente hay pocas experiencias en la región, otras latitudes dan señales de que el futuro estará definido por la alta velocidad. Por ejemplo, en Norteamérica más de un 80% de la población ya tiene cobertura LTE. No obstante, cuando se habla de red 4G hay que hacer una distinción entre lo que se ha venido llamando 4G en términos comerciales (evolución en características y velocidad del 3G) y lo que en el sector se conoce como 4G, que es reconocida también por las siglas LTE (Long Term Evolution). Entre las principales ventajas que puede ofrecer esta última, como red corporativa (ya sea como respaldo o red primaria), es que puede establecerse como red principal de negocios pequeños e incluso medianos en los que la exigencia de usuarios y velocidades no sea alta, ya que estamos hablando de un medio compartido, a diferencia de una conexión fija, que establece un acceso dedicado. “Las redes fijas poseen indudables ventajas por fiabilidad, resiliencia y ancho de banda que en las nuevas generaciones móviles como la 4G van reduciéndose, aunque siguen manteniendo un diferencial positivo cuando son necesarias mayores velocidades o el número de usuarios es significativo”, explica Alberto Sáenz de Ugarte, director ejecutivo de tecnología en Cable & Wireless Panamá. No obstante, la red móvil es más flexible en el sentido de que puede atender demandas de tráfico a diferentes puntos desde una 72 IT NOW 101 - www.revistaitnow.com CONVERGENCIA misma radiobase, aunque se debe buscar un equilibrio por el hecho de tener que compartir ese medio entre varios usuarios. “Existe mayor flexibilidad en movilidad, ya que se puede tener una videoconferencia con alguien en un punto cualquiera. Eso representa para un funcionario de una empresa poder optimizar el tiempo para cerrar un negocio”, asegura Álvaro Quintanilla, gerente de ventas de YOTA Nicaragua. Igualmente, LTE ofrece una serie de ventajas técnicas con respecto a generaciones anteriores, entre las que destaca una menor latencia, lo que permite una conexión más rápida que mejora aplicaciones multimedia en tiempo real, mayores velocidades de bajada y de subida. Por ejemplo, uno de los requisitos de la tecnología LTE es proveer velocidades de baja de al menos 100 Mbps y de 50 en la subida, mientras que el 3G ronda los 2 Mbps, sin embargo, esto dependerá de muchos factores, entre los más importantes el espectro radioeléctrico disponible. En este sentido, Pamela Coello, gerente de mercadeo de Claro Honduras, considera que el espectro radioeléctrico es indispensable para la buena calidad en la prestación de los servicios de telecomunicaciones móviles. “La necesidad de espectro radioeléctrico se incrementa conforme la modernización tecnológica amplía el abanico de servicios en José Antonio Rodríguez DIGICEL “Estamos dando un salto en tecnología, pasando de 2G a tecnología HSDPA, mejor conocida como 4G, gracias a los planes de expansión e inversión de más de US$45 millones que Digicel se comprometió a ejecutar”. el mercado; especialmente en la actualidad y hacia el futuro, donde el tráfico de datos crece exponencialmente y a velocidades mayores que el tráfico de voz”, menciona. Al mismo tiempo, advierte que resulta innegable la relación que existe entre la tendencia de espectro radioeléctrico por parte de los operadores y la calidad de los servicios ofrecidos por estos, así como la capacidad de la oferta de nuevos servicios. Y es que desde el punto de vista de los operadores se abre la posibilidad de desplegar nuevos servicios dentro del mundo móvil, como pueden ser despliegues de servicios sobre la red (OTT, por sus siglas en inglés). En este sentido, en Signals Telecom Consulting observan que tendrán mayor relevancia aquellos servicios destinados al entretenimiento (video, juegos). “Observamos que los operadores realizan despliegues medidos, destinados a zonas geográficas determinadas que garantizan el rápido retorno de inversión, para luego ir extendiendo de manera progresiva las redes. En este sentido, el mercado masivo se atenderá con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos”, sostiene Elías Vicente, Senior Analyst en Signals Telecom Consulting. www.revistaitnow.com - IT NOW 101 73 CONVERGENCIA Navegación rápida y segura En lo que respecta a la flexibilidad en infraestructura a nivel corporativo, al contar con la posibilidad de servicios móviles con alta transmisión de datos, las corporaciones y empresas verán una ganancia notable en dinamismo y velocidad, en lo que se refiere a la recolección de datos. En este sentido, el desafío estará marcado por adaptar la estructura a mejores sistemas de procesamiento de datos. De manera sencilla, significará mayor rapidez para navegar. Así lo visualiza Arrigo Guardia, director de empresas centroamericanas de Telefónica, al plantear que hoy día el 3G o HSPA+ son estándares con los que se alcanzan hasta 5 megabytes por segundo, pero con LTE se podrán tener hasta 30 megabytes por segundo, con una máxima de 80 megabytes por segundo. Por tal razón, sostiene que al contar con 4G (LTE) la persona podrá tener un tráfico en descargas mayor, ya sea en descarga de video para seguridad, teleconferencias, telemedicina, cobertura desde lugares lejanos, entre otros. Existen otras consideraciones en materia de infraestructura que es importante tomar en cuenta, ya que las redes irán evolucionando a esquemas más orientados a arquitectura IP, es decir túneles, VPN, MPLS, routers más cercanos a los puntos de acceso, etc. Por otro lado, es importante que las compañías cuenten con sistemas que les posibiliten administrar de manera centralizada los dispositivos de sus empleados, así como también que atiendan las cada vez más crecientes tendencias de Bring Your Own Device (BYOD) e incluso las de Bring Your Own Application (BYOA). También es necesario aceitar los mecanismos para poder administrar y procesar las grandes cantidades de datos que provendrán de manera más rápida desde los empleados”, explica Vicente. Actualmente, pocos implementadores están viendo el 4G como su única o incluso su principal infraestructura de red. Se necesitará un tiempo para que las operadoras construyan sus redes para 4G, y podemos esperar que el 3G siga siendo el estándar inalámbrico predominante que van a usar las empresas hasta que eso ocurra. Pero muchas compañías empiezan a visualizar que 4G podría servir como un back up en caso de que Ethernet falle. Aunque puede ser una opción, se deben considerar las limitaciones asociadas a transporte y la capacidad de Ethernet a respaldar. En algunos casos, incluso, podrá brindar una seguridad de tráfico completa si la carga es menor de la capacidad disponible, en otros, es posible utilizarlo como ruta alternativa solo para tráfico prioritario, cursando una porción del total que permita la continuidad del negocio con ciertas limitaciones. En la opinión de José Villalobos, consultor de Ericsson Latinoamérica y el Caribe, las empresas pueden tener un servicio LTE utilizando routers compatibles con esta tecnología, los cuales podrían proveer conexión a múltiples usuarios vía Wi-Fi o mediante un cable Ethernet. “De esta manera, si el servicio principal de su proveedor de Internet falla, utilicen el LTE como back up”, asevera. El salto de 4G a su empresa Definitivamente es posible la penetración de 4G al mundo corporativo. A pesar de que por el momento los servicios 4G cuentan con un despliegue lento, ya que los operadores buscan recuperar de manera rápida las fuertes inversiones que suponen, este continuará de manera progresiva a medida que la tecnología alcanza madurez y escala. “LTE puede ser ideal para empresas que desean aumentar sus velocidades de conexión y la infraestructura fija actual, donde se encuentra, no se los permite. Un mercado interesante puede ser, por ejemplo, pequeñas y medianas empresas que desean reemplazar conexiones alámbricas, como tipo DSL”, comenta Villalobos. El primer paso es que los negocios se animen a invertir en infraestructura 4G adelantándose a los cronogramas de implementación de los proveedores de red, pero trabajando de forma conjunta con las operadoras y con suficiente anticipación. Para implementar una red 4G corporativa hay que hacerlo con 12 o 18 meses de anticipación, según re- Jaime Palermo ICE “Dado que nuestra red 4G LTE brinda una conexión IP transparente, permite una fácil integración, por lo que no requiere cambios en las redes IP de cada empresa” comiendan los expertos arriba mencionados. Lo cierto es que existen desafíos para lograr esos objetivos y que están asociados a las estrategias de rentabilidad. Sáenz admite que esta nueva tecnología exige recurrentes esfuerzos en inversión que no son fáciles de compensar en los periodos tan cortos que la evolución tecnológica impone, tales como falta de innovación y costos atractivos para los operadores. Todo esto traerá consigo una evolución en la red para este nuevo estándar, lo que también implicará mayor inversión para los operadores. Por ello, será necesaria la actualización de la red y un backhaul robusto que posibilite un buen servicio. De acuerdo con Sáenz, los cambios de estructura serán más notables en las arquitecturas de las redes de transmisión para poder transportar esa gran cantidad de información y además con una menor latencia; asimismo se producirá una transformación de las redes de conmutación y core tradicionales a una estructura all-IP, apareciendo elementos que, sin ser nuevos en su concepto, como el IMS, no han sido desarrollados tan exitosamente por faltar hasta el momento una necesidad no atendida por los clientes finales. “Estas arquitecturas se han ido implementando progresivamente en los operadores que hemos tenido la visión de prepararnos hacia el futuro”, manifiesta. Colaboraron con esta nota: Sebastián Cabello, director GSMA Latin América; José Villalobos, consultor, Ericsson Latinoamérica y el Caribe; Jaime Palermo, gerente de telecomunicaciones del ICE, Costa Rica; Alberto Sáenz de Ugarte, Cable & Wireless Panamá; Elías Vicente, Sr. Analyst, Signals Telecom Consulting; Pamela Coello, gerente de mercadeo, Claro Honduras; Ricardo Cardona, presidente de Conatel, Honduras; Alan Centeno, coordinador SAC corporativo de IBW, Nicaragua; Álvaro Quintanilla, gerente de ventas, YOTA Nicaragua; Arrigo Guardia, director de empresas centroamericanas, Telefónica; José Antonio Rodríguez, CEO, Digicel El Salvador. 74 IT NOW 101 - www.revistaitnow.com Yosemite o Windows 8, la lucha continúa Aunque Windows 8 sigue reinando, Mac OS X Yosemite buscarán rentabilizar nuevamente el mercado de los computadores Apple por medio de la apropiación de la vida y movimiento de cada dispositivo móvil, algo que en otros tiempos apenas podía soñarse. after office Diseño: Yosemite limpia su escritorio y cambia sus barras trabajadas por colores traslúcidos como los de la barra de notificaciones de iOS, sin embargo esto es algo con lo que Windows contaba desde Vista. Microsoft por su lado, tomó las esquinas activas con las que Apple ya contaba para darle nuevas funciones a su sistema. Búsqueda: Spotlight y Search llegan a un nivel similar, ambos sistemas permiten la búsqueda de archivos, nombres, documentos e inclusive búsquedas por internet. Comunicación: Apple permitirá realizar llamadas desde cualquier dispositivo e inclusive contestar SMS. Windows continúa dependiendo de Skype. Ecosistema: Apple apunta a un ecosistema de “todo conectado” pero con diferentes SO, el Home Kit es parte de esa visión. Microsoft busca que todos sus dispositivos estén conectados bajo el mismo sistema y planes de suscripción. Apple dio el último movimiento, ahora queda esperar a Microsoft para la siguiente gran actualización, y ver si Android podrá integrarse en el juego por laptops y ordenadores de casa como ha venido haciéndolo de la mano con HP. La pelea, apenas comienza. Compulab - Panamá Phone: 210-7100 [email protected] Nortec - Costa Rica Phone: 2261-3939 [email protected] Comtech - Nicaragua Phone: 2264-8800 [email protected] www.lenovo.com/us LAPTOPS & ULTRABOOKS La más completa línea de laptops y ultrabooks de diseño moderno e innovador, avanzada tecnología, comprobada calidad y excelente servicio. TABLETS Disfrute de la movilidad sin sacrificar productividad. Lenovo ofrece tablets de alto rendimiento, en plataformas Windows y Android. Diseños de avanzada, equipos livianos, baterías de larga duración, son algunas de las características de los tablets Lenovo, diseñados pensando en las necesidades del mundo moderno. DESKTOPS y ALL-IN-ONE Sistemas de escritorio, que ahorran espacio y energía, proporcionando moderna tecnología, excelente rendimiento y herramientas que maximizan la productividad y facilitan la administración. WORKSTATIONS Estaciones de trabajo especializadas para aplicaciones CAD – CAM, que brindan altísima capacidad de procesamiento, memoria RAM, memoria de video y almacenamiento para que su empresa se mantenga a la vanguardia en materia de diseño asistido por computador. Disponibles en formato torre y portatil (notebook). SERVIDORES Los servidores en rack o en torre ThinkServer, ofrecen el equilibrio perfecto entre poder, diseño, rendimiento, alta capacidad, ahorro de espacio, ahorro de energía, operación silenciosa y confiabilidad. Diseñados para soportar altas cargas de trabajo durante las 24 horas del día, los 365 días del año. Ideales para todo tipo de aplicaciones desde pequeños negocios, hasta grandes corporaciones y data centers. Sisteco - Guatemala Phone: 2427-2222 [email protected] Cecomsa – Republica Dominicana Phone: 809-532-7026 809-581-5288 Ext.8163 [email protected] Tecno Avance - El Salvador Phone: 2528-6800 [email protected] 4 IT NOW 101 - www.revistaitnow.com DIRECTORIO EJECUTIVO Daniel Panedas, Juan José Ortiz, Carlos Zaldívar, Marcelo Burman, Roberto Solís, Damián Szafirsztein PRESIDENTE Y CEO Marcelo Burman VICEPRESIDENTE EJECUTIVO Daniel Panedas VICEPRESIDENTE DE OPERACIONES Damián Szafirsztein PUBLISHER Paula Solís | [email protected] EDITORA GENERAL Thelma López | [email protected] PERIODISTAS Alejandro Delgado | [email protected] Boris Ríos | [email protected] Karina Cedillos | [email protected] Roberto Morales | [email protected] Viviana Siles | [email protected] Yeny Sarmiento | [email protected] DISEÑO Y PRODUCCIÓN Pablo Rojas | [email protected] VENTAS Costa Rica: Melissa León (506) 4010 0300 | [email protected] Samantha Coto (506) 4010 0300 | [email protected] El Salvador: Wendy Castro (503) 25609595 | [email protected] Honduras: Dania Soto Tel. (504) 2280 1174, (504) 2239 1478 [email protected] Guatemala: Nancy Pérez (502) 2493 3300 | [email protected] Nicaragua: Xóchilth Verónica Reyes (505) 2278 0666 y 2278 0668 | [email protected] Panamá: Lourdes Alcedo (507) 302 7908 | [email protected] República Dominicana: Annelly Dulloc (809) 565 4940 | [email protected] COORDINADORA DE GESTIÓN Daniela Ugalde | [email protected] FOTOGRAFÍA Shutterstock IMPRESIÓN MASTERLITHO | PRODUCTO CENTROAMERICANO HECHO EN COSTA RICA www.revistaitnow.com IT NOW y la unidad de negocios de Tecnología (online, eventos, etc.) es una sociedad de Grupo Cerca y Damián Szafirsztein. GERENTE DE VENTAS Orietta Alvarado GERENTE DE MERCADEO Y COMUNICACIÓN Federico Alonso GERENTE ADMINISTRATIVO Gustavo Barquero GERENTE FINANCIERO William Sandí COUNTRY MANAGERS José Luis Samaranch, Carolina Rodríguez, Ligia Illescas, Carol Márquez, Karen Torres PUBLISHERS REGIONALES Paula Solís, Paulina Martínez, Gabriela Alpízar, Ana Ruíz, Ana Borbón Grupo Cerca S.A. y Compañía Editora de Revistas de Centroamérica S.A., son empresas de Central American Publishing Group Inc. MIEMBRO DE: Asociación Costarricense de Editores de Revistas Instituto Nacional de la Publicidad PARTNERS DE: New York Times Syndicate, IDG, Advertising Age, MAS, y Superbrands. EL TIEMPO DE LOS PEQUEÑOS Thelma López - IT NOW [email protected] EDITORA GENERAL Las pymes están enfrentando los mismos desafíos de TI y las mismas presiones comerciales que las grandes compañías, cualquier alteración a su infraestructura de TI puede tener severas consecuencias, por eso es particularmente preocupante que la vasta mayoría de las pequeñas empresas todavía experimenten problemáticas con el costo, la complejidad y la capacidad con respecto la adquisición de tecnología. Eso sí, los retos que han enfrentado históricamente están cambiando gracias a la llegada de nuevos modelos de negocios como cloud computing, big data y movilidad. ¿Por qué aplican mejor estas tecnologías para las pequeñas empresas? Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez convertidas al cloud, cuidar cada centavo invertido, además le permite realizar una adquisición tecnológica mucho más concienzuda y de acuerdo a sus necesidades, tal y como afirma uno de los expertos en el reportaje de portada. Es una realidad que muchas pymes ni siquiera conocer el retorno de inversión de su equipo de computo, ni lo que este equipo aporta (o no) a la productividad de su empresa. Sin embargo, modernizar su equipamiento y la red de datos internas siempre ha sido un desafío, sobre todo por la falta de personal capacitado en las pymes y por los altos costos. Gracias a herramientas actuales, las pymes son capaces de tener un rendimiento adecuado, mayor eficiencia operativa y de incluso establecer políticas para el manejo de plataformas de movilidad. De hecho su capacidad de cambio las hace mejores candidatas para aprovechar las ventajas de plataformas como las anteriormente descritas. Tomemos el caso de social media, Un nuevo estudio encomendado por LinkedIn reporta que el 81% de las pymes están usando actualmente medios sociales para impulsar el crecimiento de su negocio, y el 94% está logrando sus objetivos de marketing a través de tales medios. Hoy las pymes pueden estar a la par con las grandes empresas gracias al cloud computing. Ambas podrán acceder a tecnología de vanguardia y competir en las mismas condiciones. Una vez más, el poder está en manos del usuario, es él quién decidirá cómo, cuándo y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su empresa. 6 IT NOW 101 - www.revistaitnow.com SEGURIDAD ¿QUIÉN ESTÁ A SALVO DE LAS APLICACIONES MÓVILES? La respuesta a esta pregunta es corta y directa: nadie. Cada usuario tiene en promedio 26 aplicaciones instaladas en sus dispositivos que en un escenario BYOD representan riesgos a la seguridad y privacidad del empleador y del empleado. 32 44 NOTA DE PORTADA INFORME ESPECIAL LAS PYME JUEGAN CON LOS CHICOS GRANDES EN CASO DE EMERGENCIA… NO OLVIDE LA MOVILIDAD El cloud computing aparece como la llave para que las pequeñas y medianas empresas adopten herramientas de virtualización, big data, CRM y business intelligence, que parecían fuera de sus posibilidades por costos y requisitos de administración. Aunque no son utilizadas como redes primarias, los expertos están de acuerdo en que las conexiones inalámbricas pueden ser valoradas como un plan B para la continuidad de negocios. 101 UPDATE 8. Robots para conectar vecinos Fatdoor es el tipo de red social de barrio que funcionaría perfectamente en un pequeño pueblo, con tecnología amigable como la de Pablo Alto, en el corazón de Sillicon Valley. BROWSER 14. El retail del futuro llegó al Technology Day Unilever reveló su estrategia digital futurista en el pasado Technology Day mientras la gestión de datacenters, movilidad y BYOD fueron protagonistas del evento. 20. El hardware no lo es todo Hitachi Data Systems presentó su infraestructura de nube continua para los países de Centroamérica y el Caribe, definida en gran parte por software. KNOW HOW 28. La utopía de bases de datos en tiempo real La tecnología en memoria permite obtener 24 Estamos en: datos en milisegundos, aun cuando encontrarlas implique desenmarañar grandes conjuntos de datos. su proyecto, pero primero debe aprender a trabajar con ella y no contra ella. CIO PROFILE 54. Manos a la obra y manos a las TIC Eficiencia en la administración pública y modernización, requieren de tecnologías, que garanticen funcionalidad y continuidad, así piensa Armando García, director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC). 62. Honduras ¿cuna de la tecnología? Si bien es cierto que Honduras ocupa el lugar 110 de 157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de tecnologías a nivel de América Latina. ¿Podrá superar sus problemas ancestrales? GESTIÓN IT CONVERGENCIA 56. Tecnólogos con pasión por medios sociales El perfil de un profesional de medios sociales es un híbrido extraño entre un tecnólogo y un comunicador apasionado, que debe gestionar la comunidad de las empresas sin olvidar el desarrollo de API. 59. ¿Comprende la personalidad de su empresa? La cultura corporativa puede llegar a ser más importante que el ROI para el éxito de INFORME PAÍS HONDURAS 70. 4G, la nueva red empresarial Se estima que el mercado masivo se atenderá con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos. Los operadores de telecomunicaciones tienen la última carta. AFTER OFFICE 74. Yosemite o Windows 8, la lucha continúa 8 IT NOW 101 - www.revistaitnow.com UPDATE Robots para conectar vecinos Fatdoor es el tipo de red social de barrio que funcionaría perfectamente en un pequeño pueblo, con tecnología amigable como la de Pablo Alto, en el corazón de Sillicon Valley. IDG Su fundador Raj Abhyanker imagina un día en que los vecinos no solo se envíen entre sí mensajes de advertencia sobre el crimen, pero también utilicen rovers para entregar alimentos o medicamentos para la gente del pueblo o para filmar las fiestas de barrio. El ambicioso concepto de Abhyanker se lanzó en Palo Alto como un matrimonio de las redes sociales y la robótica. La parte de la red social es fácil: Fatdoor utiliza su domicilio verificado y ubicación de confianza, además del teléfono para difundir mensajes al barrio. La red es accesible en el escritorio, iOS y Android. Los elementos robóticos establecen que Fatdoor se diferencie de otras redes convencionales. El Bot Appetit se encuentra a 3 metros de altura rover que se arrastra sobre las aceras a un ritmo pausado. El rover está conectado a la red social Fatdoor y está diseñado para ser controlado por su smartphone usando redes Wi-Fi como 3G. Abhanker quiere comprar motores de búsqueda en las ciudades para que los Appetits sean compartidos por la comunidad. Su primer caso: la entrega de alimentos. “A finales de año queremos Bot Appetit para ser completamente au- LOS ELEMENTOS ROBÓTICOS DIFERENCIAN A FATDOOR DE OTRAS REDES CONVENCIONALES. EL BOT APPETIT SE ENCUENTRA A 3 METROS DE ALTURA ROVER QUE SE ARRASTRA SOBRE LAS ACERAS A UN RITMO PAUSADO. EL ROVER ESTÁ CONECTADO A LA RED SOCIAL Y DISEÑADO PARA SER CONTROLADO POR SU SMARTPHONE. tónomo para que la gente en Palo Alto pueda pedir y tener alimentos entregados”, dijo Abhyanker. “Es algo así como un soporte para bicicletas eléctricas. Aquí nos gustaría ver un mundo donde hay siete Appetits autónomos que son compartidos por todo el barrio.” La visión de Abhyanker se extiende más allá de los rovers compartidos , sueña con el día en que cada residente sea propietario de un vehículo personal que se estaciona al lado de su coche en el garaje. Al salir para el trabajo en la mañana, el rover se apagará para ejecutar sus diligencias. Pero eso es un largo camino por recorrer. Aunque no es seguro que los rovers y quadcopters de Fatdoor volarían en cualquier otra ciudad, las reacciones de los residentes de Palo Alto servirán como un interesante caso de estudio. Luego está el Skyteboard, un quadcopter conectado a 3G, equipado con dos cámaras para que pueda transmitir vídeo a la red Fatdoor. Esos no son de uso común: Fatdoor lanzó un pedal de arranque para recaudar US$300.000, que se destinarán a la producción y el envío de los Skyteboards por el invierno. “Ideo crear un diseño de producto que sea amable, que parezca una tabla de skate”, dijo Abhyanker. “Cuando se está volando en el cielo no se ve como que va a matarte, que parezca que es parte del barrio.” Lo que la gente quiere ¿Qué le hace pensar a Abhyanker que los vecinos pueden querer utilizar robots como parte de sus hábitos de redes sociales? Parte de su inspiración es un compromiso personal con Fatdoor, que se lanzó por primera vez como una red de barrio en 2006. Abhyanker tuvo que dejar la compañía en 2008, y después de Fatdoor evolucionó hacia un concepto llamado La Dealmap, Google lo compró en 2011. Abhyanker continuó para poner en marcha un sitio de propiedad intelectual llamado Trademarkia, pero decidió que quería relanzar su concepto original, esta vez con robots. “Parece como si fueran dos esferas aisladas: Las personas que hacen la aeronáutica y los robots son diferentes de las personas que hacen las redes sociales”, dijo Abhyanker. “Estar aquí en el centro de Palo Alto, me decidí a resucitar a la empresa mediante la fusión de los conjuntos de habilidades de diferentes disciplinas para crear algo nuevo. Robots son interesantes pero no son útiles. Para que sean útiles, tienen que ser compartidos.” 10 IT NOW 101 - www.revistaitnow.com UPDATE BI en problemas La firma Gartner determinó, a través de un estudio, que el 57% de las empresas aún se encuentran en etapa de investigación y planificación de proyectos alineados a big data, mientras tan solo el 8% de las organizaciones encuestadas han implementado iniciativas. El incremento en los datos ha llevado a las compañías a buscar soluciones en plataformas de BI, que conecten la información a través de una capa semántica para llevar a cabo sus funcionalidades, sin embargo, el dilema para aprovechar la solución apunta a la desconexión de los principales vendedores de la solución, como SAP, Oracle, IBM y SAS Institute, según reveló el más reciente estudio de business intelligence de Gartner. MasterCard y Google han apostado por los monederos móviles con PayPass y Google Wallet, respectivamente. Dinero fácil Cable & Wireless Panamá y Metrobank lanzaron al mercado MóvilCash, un nuevo servicio financiero que permitirá a cualquier teléfono móvil servir como una billetera electrónica para realizar transferencias de dinero, recargas de tiempo aire, compra de bienes y pago de servicios en los comercios afiliados. La herramienta MóvilCash está basado en una robusta plataforma que cuenta con el apoyo bancario de Metrobank. El sistema ha sido probado y cumple con todas las leyes y regulaciones del sistema financiero de Panamá. SANDRA VAZ FUE NOMBRADA COMO LA NUEVA VICEPRESIDENTA DE VENTAS DE ECOSISTEMAS Y CANALES DE SAP LATINOAMÉRICA Y CARIBE. Sin mujeres al poder BCSWomen, instituto colegiado de IT, indicó que el 79% de los miembros de las organizaciones considera que la profesión de TI se vería beneficiada con más mujeres en el área. Actualmente, la industria cuenta con entre 15 y 18% de participación femenina. Especialistas indicaron que el problema se podría solucionar con atraer a mujeres jóvenes a la profesión e incentivar a las que buscan regresar al trabajo luego de una interrupción en su carrera. En los próximos 6 años, la industria de la televisión alcanzará un valor de US$750 000 millones. La televisión no pasa de moda Para el 2020, el panorama mundial del consumo de TV incluirá a 9000 millones de personas, entre estas 1500 millones serán usuarios de la televisión digital. Ericsson cuenta con el proyecto Media Vision 2020, que se basa en más de 6 meses de investigación y reúne datos, encuestas y estadísticas que revelaron que los mercados desarrollados, como Europa Occidental y Estados Unidos, alcanzarán los 15 000 millones de dispositivos de video habilitados a IP de banda ancha, transformando la experiencia de consumo de televisión. 12 IT NOW 101 - www.revistaitnow.com UPDATE ¿Para qué robar un banco? El 33,5% de usuarios han sufrido robo de dinero desde sus dispositivos móviles, ya sea a través de programas maliciosos o envíos de SMS y llamadas. La segunda herramienta de ataque de los cibercriminales es el malware móvil, que afectó a un 20,6% de los usuarios, según indicó Kaspersky Lab. Para los cibercriminales, cada vez es más atractivo robar dinero a través de dispositivos móviles, los ataques han alcanzado un 19,4% en los últimos meses. Para el 2020, el 75% de las empresas utilizará la analítica como una herramienta de trabajo. Analítica avanzada para las empresas El big data crecerá un 31% por año hasta el 2016 y generará ingresos por US$23 800 millones, según prevé la firma IDC. Ante el aumento en las cantidades de información, las empresas buscan cómo utilizar la analítica, pero el panorama se enfrenta a una dura realidad: solo el 10% de las organizaciones aprovecha la información para realizar promociones o mejoras en los procesos de trabajo, indicó José Bastidas, Business Development Manager Big Data and BI COE de SAP. UNIFY NOMBRÓ A NORM KOREY COMO NUEVO DIRECTOR GENERAL DE LATINOAMÉRICA. Educación guatemalteca en las nubes Microsoft firmó un convenio con la Asociación de Colegios Privados de Guatemala (ACP) para fortalecer la inclusión de las tecnologías de la información a través de Office 365. La plataforma estará disponible para docentes y alumnos en colegios de educación privada, como herramienta para agilizar el proceso de aprendizaje. El convenio utiliza el modelo ya implementado en universidades del país y permite el acceso a herramientas en la nube con versiones en línea de servicios de comunicación y colaboración. El primer puesto del ranking lo ocupa Finlandia, el segundo Singapur y en tercer lugar está Suecia. Centroamérica se acerca a las TIC Panamá y Costa Rica se encuentran entre los países más destacables en la región por el aumento en el uso de las tecnologías de la información y comunicación, alcanzando mayores cifras que México y Argentina, según indicó el Reporte Global de Tecnología de la Información 2013, elaborado por el Foro Económico Mundial (WEF, por sus siglas en inglés). Nicaragua reveló un potencial de crecimiento y recuperación con respecto a los demás países, sin embargo, posee las mismas debilidades que los otros de la región en los sistemas de innovación que obstaculizan la capacidad global para aprovechar la competitividad de las TIC, lo que origina una brecha digital. 14 IT NOW 101 - www.revistaitnow.com BROWSER > Francis Castro, Unilever > Huawei El retail del futuro llegó al Technology Day > Panel: Datacenter del futuro > GBM Unilever reveló su estrategia digital futurista en el pasado Technology Day Costa Rica, mientras la gestión de datacenters, movilidad y BYOD fueron protagonistas del evento. Alejandro Delgado E l desarrollo integral de hardware, software y las alianzas entre proveedores podrían ser la nueva etapa en la evolución de las estrategias digitales, en el caso de Unilever, se basan en ficciones como Minority Report para determinar estrategias que puedan inclusive superar el mundo digital planteado por la película. “La manera como compartimos, como vivíamos hace 10 años, como entendíamos los acontecimientos era diferente (…) ahora TI es parte fundamental de la evolución del negocio”, dijo Francis Castro, director de TI de la empresa multinacional para Middle Americas. La forma en que interactuamos en la > PBS sociedad aumentó la dificultad en alcanzar audiencias que normalmente se conquistaban con publicidad convencional y la informática ha tenido que entrar en juego como diferenciador del negocio. La estrategia fue revelada durante el Technology Day en Costa Rica, realizado el pasado 23 y 24 de abril. De acuerdo con el experto, para el 2015 existirán dos líneas por persona y en 8 años cerca de 3 mil millones de personas estarán conectadas con diferentes dispositivos con funciones específicas. En su estrategia se ha contemplado desde la forma del uso de tecnología hasta cómo se relacionan con los clientes, campañas como #PreparaPraMin de > Jorge Ruiz, CITI 16 IT NOW 101 - www.revistaitnow.com BROWSER > Altus Consulting > Caso de éxito: Café Britt Hellman’s en Brasil demuestran la visión enfocada en la interactividad. En esta campaña, por medio de Twitter las personas pueden indicar qué alimentos tienen en sus casas y la empresa brinda recetas con esos recursos. Con esto se busca aumentar el compromiso de los consumidores con las tecnologías como la movilidad y nuevas tendencias que se convertirán en una realidad en poco tiempo. Castro definió tres puntos clave en una estrategia digital: establecerlo como una prioridad, estructurar un equipo dispuesto para esto y que sea distinto a los que brindan el soporte y establecer asociaciones importantes e inteligentes a lo interno y externo que les ayuden a desarrollar nuevos proyectos. Citi también innovó en el mundo digital, en la actividad dio a conocer su plan de desarrollo para Latinoamérica por medio de Jorge Ruiz, responsable de Desarrollo de Negocios y Banca Digital Latinoamérica para la entidad bancaria. Con 22 mil desarrolladores, Ruiz comentó que gran parte de su estrategia se basa en las aplicaciones, las cuales generan diferenciadores por medio de inclusión de tecnologías como geolocalización, realidad aumentada, ubicación en el mapa, vínculos con redes sociales y alertas. > Grupo Electrotécnica > ICE Nueva agenda, nuevas tendencias El nuevo rol del CIO y la fuerza que están tomando los temas de gestión fueron uno de los principales protagonistas del evento. “La transformación está basada en una serie de habilidades que se deben desarrollar, skills de vender la tecnología como un medio, que pueda hacer más rápido llevar o crear un producto, reducir costos”, indicó Arlene Madrigal, presidenta Colegio de Profesionales en Informática durante el pánel de expertos “La Evolución del CIO”. El evento empezó con charlas sobre el sistema de Café Britt, quienes comentaron cómo la innovación tecnológica les ayudó a llegar a diferentes países con un desarrollo in house. Durante el primer día se compartió conocimiento sobre movilidad y colaboración por parte de empresas como Movistar, HP PPS, HP Software, ICE y Google, en donde destacó que la gestión de dispositivos tomará un papel de importancia sobre la seguridad. Otros paneles que brindaron conocimientos a la audiencia fueron “Atrévase a dar el paso: tendencias y mejores prácticas para el datacenter del futuro, “El nuevo Panorama de la seguridad informática: entornos virtualizados BYON y Cloud Computing”, los cuales contaron con expertos de reconocidas empresas como ICE, EMC, APC Schneider, McAfee, Symantec y Websense, por mencionar algunos. “Lo más interesante es la forma en que ha evolucionado la gente que antes era técnicas a ver que hay más y se puede aplicar en mercadeo, producción finanzas y poder abrir la mente para ver los nuevos horizontes”, comentó Gabriela Hidalgo, gerente de Mercadeo y operaciones de GBM y empresa patrocinadora del evento. > Symantec > Panel de cierre: Rol del CIO 18 IT NOW 101 - www.revistaitnow.com BROWSER TI, ¿expertos en construcción? El departamento de TI de Cementos Progreso inició un replanteamiento de su unidad para que los proyectos de automatización fueran exitosos. Ana Padilla E l soporte que Cementos Progreso, líder en la industria de la construcción guatemalteca, obtiene de su departamento de TI se ha optimizado en los últimos 5 años. José Serra, gerente de tecnología de información de la empresa, explica que el departamento ahora se enfoca más en alinearse estratégicamente con la empresa y consolidarse como socio interno, en lugar de atender crisis de funcionamiento y actuar como operativos. La era de las herramientas insatisfactorias, innecesarias y sin peso efectivo quedó atrás. Hace 17 años, la empresa inició su experiencia de automatización y agilización de procesos a través de herramientas SAP. Sin embargo, hasta en los últimos años se logró optimizar su uso gracias al replanteamiento de la unidad de TI. El sistema antiguo de solicitar un proyecto tecnológico cuando se detectaba una necesidad y de una reunión con TI para plantear ideas dejó de ser funcional para la compañía. La solución entonces fue trasladar a TI a las mesas de negociaciones de la organización. Cuatro pilares en la estrategia El primer punto que marcó la diferencia en la estructura organizacional fue el conocimiento del negocio. “Un grupo de TI tiene espacio en las reuniones gerenciales semanales y mensuales con el fin de entender las vías de negociación y desempeño específico de todas las áreas, mientras más conozca TI los requerimientos, estrategias y conflictos de la organización, será capaz de presentar soluciones alineadas, efi- José Serra, gerente de TI CEMENTOS PROGRESO “Cada vez nos queremos ir viendo más como un socio estratégico, que a la hora de discutir proyectos de negocio se tome en cuenta la tecnología”. cientes y realmente útiles”, asegura Serra. En este aspecto, es necesario romper los moldes tradicionales, donde los requerimientos eran solicitudes aisladas al departamento. “Ahora las necesidades pueden identificarse en estas reuniones generales, así como entender el contexto de un requerimiento específico. La inmersión en el movimiento empresarial permite planificar propuestas de innovación tecnológica perfectamente alineadas a la organización”, añade. El segundo punto se centra en el área de servicios, donde los proyectos estabilizados y listos se implementan y se monitorean para asegurar la calidad de esta solución, así como darles mantenimiento a las herramientas ya instaladas. El tercer punto se enfoca en el desarrollo del liderazgo humano. “En TI se observan las capacidades de los miembros y se les capacita constantemente para explotar los potenciales y ubicarlos en el área donde mejor pueden desempeñarse y presentar mayor rendimiento”, explica Serra. El cuarto pilar es la apropiación de la tecnología. Varias veces sucedió que los programas entregados para optimización y automatización de procesos eran instalados pero no se usaban. Entonces se inició el proceso de análisis de causas y se identificaron dos vertientes principales. La primera, que la solución no estaba alineada a lo que los usuarios querían. Esto se está contrarrestando con el reconocimiento del contexto del negocio y el movimiento de las áreas. La segunda es el factor cultural que rechaza el cambio. El proceso de análisis de este aspecto se enfoca en identificar las dificultades para tomar las herramientas, que en muchas ocasiones fue por percibir una amenaza de desplazamiento laboral. Ese aspecto se contrarresta con el traslado de operarios a las áreas de análisis, dice el gerente. Con los pilares establecidos, la planificación de tecnología define un road map para la implementación de proyectos. Esta línea de trabajo especifica los esfuerzos a invertirse en los diversos departamentos. Por ejemplo, en el área de finanzas se prevé en los próximos años trabajar, siempre sobre servicios SAP o plataformas compatibles, en la gestión de control, gestión de accesos, implementar una herramienta de análisis de rentabilidad y otra para la gestión estratégica. En recursos humanos se centrará en nóminas y planilla, temas de autoservicio y portal, entre otros. 20 IT NOW 101 - www.revistaitnow.com BROWSER El hardware no lo es todo Hitachi Data Systems presentó su infraestructura de nube continua para los países de Centroamérica y el Caribe, de�inida en gran parte por software. Thelma López L a infraestructura continua de nube no es una estrategia independiente, sino que debe alinearse con la construcción de otras iniciativas de TI clave, solo así puede garantizar que sus bases están listas para los cambios venideros y el continuo aumento de los diferentes tipos de datos. Las compañías que visualizan esta realidad son las que han aprendido cómo utilizar las TI como un activo estratégico. Hitachi Data Systems (HDS) quiere formar parte de esa realidad con el reciente lanzamiento de una gama completa de productos que les permitirán implementar una infraestructura continua de nube. “Hitachi ofrece una solución de almacenamiento en una nube privada, donde el usuario final, que no es técnico, no necesita una capacitación, simplemente instala un agente o aplicación, dependiendo de su sistema operativo, ya sea en PC, tablet o Smartphone y en ese momento puede compartir su información, asignar caducidad a la misma y cuotas de uso”, explicó Abel Araujo, Senior Business & IT Consultant de HDS. El concepto de infraestructura como servicio es algo que debe ayudar a las empresas a alcanzar ahorros, debido a que van a pagar únicamente sobre los rubros que están consumiendo y ajustado a la medida de la demanda, evitando tener que pagar por una infraestructura ociosa. “Esta iniciativa primero debe responder a la necesidades del negocio, si la empresa está trabajando en ambientes donde el big data es parte de su operación, soluciones de análisis de negocios, por ejemplo, deben ser tomadas en cuenta”, afirmó. Como parte de su nueva estrategia, HDS tiene varios productos que se apoyan en la creación de nubes privadas, entre ellos HCP, que es un repositorio de contenido basado en objetos para archivos no estructurados como archivos de oficina, video, música, etc.; que conectado a un producto llamado HCP-AW da la salida para que los usuarios puedan acceder y compartir su información desde internet con todas las características de nube privada. En este caso el administrador controla los accesos, permisos y cuotas pero el usuario tiene autoservicio para compartir su información, cambiar su contraseña, etc. Adicionalmente si la empresa está creando su nube privada con productos de Microsoft o VMware, “tenemos una solución convergente que es una combinación de blades y almacenamiento con sus respectivos switches de LAN y SAN, para que construya en forma Alejo López Crozet HDS “Lo que los clientes necesitan de su hardware de alto rendimiento es que sea escalable, disponible y con capacidad de adaptación. Es por ello que hemos puesto en marcha la nueva Virtual Storage Platform G1000, que ofrece exactamente eso.” muy rápida una arquitectura con un despliegue ágil y aprovisionamiento simple que acelere su salida”, explicó Araujo. Las soluciones de Hitachi para infraestructura continua de nube atienden los requisitos clave de una infraestructura de alto valor. En primer lugar, el hardware. “Lo que los clientes nos dicen que necesitan de su hardware de alto rendimiento es que sea escalable, disponible y con capacidad de adaptación. Es por ello que hemos puesto en marcha la nueva Virtual Storage Platform G1000, que ofrece exactamente eso, además brinda a las organizaciones la posibilidad para pasar rápidamente a las nuevas iniciativas”, dijo Alejo López Crozet, director General de HDS México, Centroamérica y el Caribe. Pero el hardware no lo es todo. Cada vez más una infraestructura es definida por su software de almacenamiento. “Lo que los clientes requieren es automatización y la maximización del hardware que está instalado. El sistema operativo de Hitachi Storage Virtualización ofrece esto y elimina las interrupciones del servicio, además puede crear entornos de múltiples centros de datos activo / activo”, aseveró López. 22 IT NOW 101 - www.revistaitnow.com SEGURIDAD OPINIÓN ¿Cómo elaborar una política de seguridad móvil? Erick Montenegro, gerente general de Widefense para Centroamérica Frente al aumento en el número de dispositivos móviles se ha confirmado que, en su mayoría, los usuarios aún no reconocen la importancia de proteger dichos dispositivos. Son muy pocos los que conocen los sistemas de protección informática que existen y los riesgos de no contar con estos. Ante esta realidad, hoy se registra un crecimiento explosivo de amenazas que aprovechan el poco o nulo conocimiento del usuario y, principalmente, las inconsistencias del software con el que funcionan los smartphones en materia de seguridad informática. Los usuarios de estos aparatos todavía no conocen las consecuencias de utilizar una red de comunicación abierta, es decir, una red que transmite datos compartiendo recursos y que, de alguna manera, es vulnerable a ser intervenida, ya que toda la información, imágenes, mensajes y datos se almacenan de forma sencilla y abierta en este tipo de equipos, y a menos que se tome alguna medida preventiva, la información está disponible para quien tenga acceso, aun y cuando no sea el propietario. Si nos situamos en el caso de una empresa que autoriza a sus colaboradores el uso de smartphones, tabletas e incluso PC portátiles, la información que manejamos puede ser aprovechada por extraños para hacerle daño El malware, el robo de identidad, la captura de comunicaciones, la fuga de información y la pérdida de control de acceso son los principales riesgos de BYOD. a nuestros amigos, compañeros o empleados y, por ende, la empresa está en riesgo. En este sentido, como medidas de seguridad, algunas organizaciones utilizan la encriptación o el cifrado de datos, sin embargo, es importante y necesario evitar el almacenamiento local en el dispositivo, dejarlo todo en la nube y, en las situaciones más extremas, lo recomendado es disponer de acceso remoto y codificado a la información corporativa. Aún así, el punto más débil de la seguridad seguirá siendo el usuario final y sus buenas o malas prácticas. El malware, las herramientas de robo de identidad, la captura de comunicaciones (escritas y verbales), la fuga de información y/o la pérdida de control de acceso constituyen los principales riesgos asociados a la tendencia de Bring Your Own Device (BYOD), que está entrando fuertemente en el mundo de las organizaciones. Frente a este escenario es importante reconocer la prioridad y tener claro el núcleo de su negocio, para enfocar así su estrategia, estableciendo normas y autorizaciones para el manejo de información de la empresa en dispositivos móviles personales. También es necesario implementar políticas de seguridad y definir una buena práctica de seguridad móvil. Monitorear la conexión a su red de dispositivos móviles puede ser una solución para asegurar la información que sea trasladada por medio de estos, pero deberá asegurarse de que todos los dispositivos utilizados por su organización cumplan con estándares de configuración, seguridad y protección de datos definidos por la empresa, con el fin de tener centralizado el monitoreo de la información. Los especialistas en seguridad estamos convencidos de que la educación y prevención en esta materia requieren esmero tanto de las personas como de las empresas, para evitar ser víctimas de riesgos en sus sistemas informáticos y especialmente en sus dispositivos móviles. BITS HID Global anunció el lanzamiento de su solución HID Trusted Tag Services que combina etiquetas confiables con servicios de autenticación segura en la nube, asigna a los objetos cotidianos identidades únicas y seguras que se pueden leer mediante dispositivos móviles equipados con tecnología NFC en una amplia gama de aplicaciones IoT (Internet de las Cosas). Al abordar la necesidad de los clientes de combatir los ataques de día cero y las persistentes amenazas avanzadas (APTs), Cisco está ampliando sus ofertas de Protección de Malware Avanzado y seguridad para Centros de Datos. Las recientes innovaciones, en seguridad de Cisco proveen protección contra amenazas a lo largo de todo el ataque, antes, durante y después. Andrew ‘weev’ Auernheimer, cuyos problemas con el gobierno de EE. UU. han generado proyectos de reforma al Acta de Fraudes y Abusos en Computadoras (CFAA), quiere que el estado le pague US$13 millones por negarle su libertad en los últimos tres años. En una carta abierta al FBI, el Departamento de Justicia, y otros, Auernheimer dijo que había sido perseguido injustamente por acceder ilegalmente a más de 120,000 iPad 3G de clientes de AT&T. 24 IT NOW 101 - www.revistaitnow.com SEGURIDAD ¿Quién está a salvo de las aplicaciones móviles? La respuesta a esta pregunta es corta y directa: nadie. Cada usuario tiene en promedio 26 aplicaciones instaladas en sus dispositivos que en un escenario BYOD representan riesgos a la seguridad y privacidad del empleador y del empleado. Alejandro Delgado L a movilidad se está volviendo inherente en las empresas, en especial para las transnacionales como Satmex que decidió incorporarse al fenómeno BYOD no sin antes asegurar sus aplicaciones primero. La compañía con base en México se dedica a operar satélites que tienen cobertura en Europa, África, Asia, Australia y América mediante los cuales proveen servicios de video e información de gobierno además de conectividad mó- vil. Con más de 25 años en el mercado, ha visto su personal esparcido por todo el continente y por lo tanto también debe encontrar la forma de manejar los dispositivos móviles de sus cientos de empleados. La empresa adquirió la solución de Enterprise Mobility Management (EMM) de Airwatch para manejar tanto redes inalámbricas como el software en cada dispositivo, visualizar cuáles recursos tienen, cómo los utilizan y la forma en que se conectan con la red. En su estrategia también agregaron un contenedor de información que permite la colaboración y acceso a archivos entre grupos autorizados de la compañía, de esta forma pueden controlar qué ocurre con cada archivo y evitan la filtración de documentos. De acuerdo con Ojas Rege, vicepresidente de estrategia de Mobile Iron, los principales riesgos de las aplicaciones móviles –corpora- www.revistaitnow.com - IT NOW 101 25 SEGURIDAD Bases de una estrategia de aplicaciones móviles segura Toda defensa tiene pilares que la sustentan, en el caso de la seguridad en aplicaciones móviles es necesario tomar en cuenta que se rige por tres elementos básicos: PROCESOS: Debe realizarse un control de la información valiosa, tener en cuenta qué es sensible y crítico y cómo será manejado dentro de la empresa. Se deben establecer esquemas de autenticación robustos de doble factor que involucren tokens o dispositivos físicos dentro de la planificación y forma de acceso. TECNOLOGÍA: Es necesario contar con protección de end point en todos los dispositivos en la red, forzar la política para que aquellos móviles que no cumplan no puedan utilizar los servicios de la empresa. En este caso se puede incorporar un software de EMM que además de gestionar los dispositivos, encripta datos y vela por la seguridad de la información, también pueda manejar las aplicaciones, dividir entre lo personal y lo empresarial con contenedores. PERSONAS: Es vital entrenar e informar al personal, el usuario sigue siendo el eslabón más débil de la cadena. tivas o públicas en los ambientes de BYOD (Bring Your Own Device) es el acceso a información crítica de la empresa, la cual puede ser interceptada, robada, perdida en conjunto con el dispositivo o mal utilizada por el empleado. El usuario promedio de un teléfono inteligente tiene 26 aplicaciones instaladas. Si la reciente investigación realizada por HP es un indicativo, aproximadamente todas vienen con problemas para la privacidad o la seguridad de algún tipo. El estudio de HP se enfocó exclusivamente en las aplicaciones de negocios customizadas, pero no existe una razón para creer que el problema no se extiende a las aplicaciones comerciales que uno encuentra en la App Store de Apple o en Google Play. Muchas aplicaciones tienen acceso a los datos o permiso para realizar funciones que no deberían. En el estudio, el 97% de las aplicaciones tenía algún tipo de problema con la privacidad. HP también encontró que el 86% de las aplicaciones carecían de defensas básicas de seguridad, y que el 75% no encriptan adecuadamente los datos. Si se asumen porcentajes similares a los cientos de miles de aplicaciones para consumidores en las tiendas de aplicaciones, es probable que uno tenga algunos problemas con la seguridad o la privacidad flotando alrededor del teléfono inteligente o tableta. “Cada dispositivo tiene una mezcla de aplicaciones personales y de negocios, tener la habilidad de manejar las aplicaciones y proteger su información de accesos no autorizados en esas aplicaciones es crítico”, comentó Rege. La diferencia entre los datos El problema y principal reto del manejo de las aplicaciones móviles es tener la capacidad de revisar y mantener los datos en un ecosistema altamente flexible que permita dividir lo personal de los negocios y que a su vez sea seguro, sin duda un desafío gigante para los profesionales de seguridad. De acuerdo con Raphael Labacca, coordinador de Awareness y Research de Eset Latinoamérica, esto toma esencial importancia cuando los dispositivos inicialmente no tienen soluciones para end point por lo que siguen siendo víctimas de ataques tan simples como phishing. “Los usuarios aún no entienden muy bien qué es lo que pasa dentro de un teléfono, estamos viendo que la falta de información y concientización facilita los engaños”, detalló Labacca. ar de a e 26 IT NOW 101 - www.revistaitnow.com SEGURIDAD Y es que los peligros son cada vez mayores, el malware móvil por ejemplo, se está adaptando más rápido que las herramientas de seguridad y utiliza técnicas aplicadas para PC como cifrado y servidores Comand & Control, además de aprovechar la falta de conocimiento del usuario. Es casi una tormenta perfecta que tiene como centro las aplicaciones móviles. Los principales fabricantes de EMM incluyeron tiendas de aplicaciones y la posibilidad de monitorear los datos como forma de manejo y así evitar los errores de usuario que pudieran comprometer a la organización. “Es importante controlar de manera granular la información que reside en las aplicaciones, nosotros tenemos una estrategia de crear contenedores seguros alrededor de las aplicaciones para aislarlas”, comentó Carlos Guzmán, Field Sales Manager para Latinoamérica y el Caribe en Citrix. El software permite moderar la forma en que se relacionan aplicaciones de la empresa con el usuario y los apps personales para que corran de una manera aislada y sin interferencias. “Hacer un copy paste o screenshot de la información es restringido por medio del contenedor pero siempre se presenta de manera transparente al usuario, en el back end se administran las aplicaciones de trabajo de manera aislada”, explicó Guzmán. Las aplicaciones también contienen un componente esencial que indica de acuerdo a su naturaleza cómo debe ser contenida, en este caso los productos que cuentan con una tienda de aplicaciones sellada son los más comunes entre el software de manejo de dispositivos. Este software de entrega de soluciones permite a TI realizar la división de ambos ambientes, el encapsulamiento no solo limita las posibilidades que tiene el usuario, sino que también decide qué permanece en el teléfono y permite gestionar solo lo que realmente interesa a la empresa. “El manejo de los dispositivos emite notificaciones cuando algo está en contra de la política aceptada e inclusive borra los datos sin afectar las fotos, notas o información personal en el dispositivo”, comentó César Berenguer, director de desarrollo de negocios en Latinoamérica de Airwatch. Políticas acertadas, diseño correcto Una normativa adecuada en conjunto con un diseño seguro es la clave, según los expertos, para reducir los riesgos que tienen las empresas, entre ellas las aplicaciones huérfanas que fueron creadas por un tercero en una unidad de negocios fuera de la política de IT y que ahora De acuerdo con los expertos forzar el uso de contraseñas avanzadas, revocar el acceso al app si no cumple con la normativa interna y utilizar soluciones que prevengan la activación y ejecución de malware son bases para el manejo de aplicaciones móviles. Martínez explicó que, como ejemplo, en una aplicación de captura de pedidos debe velarse porque aspectos tan básicos como la comunicación estén resguardados por encriptación para evitar las fugas por terceros. Por otro lado, Guzmán de Citrix también aconsejó que antes de poner cualquier aplicación en producción se debe lanzar un beta que pueda probarse y así asegurar cuáles capacidades son necesarias y cuáles deben restringirse. Debate entre monitoreo y privacidad están manteniendo información confidencial sin una estrategia de seguridad, un desarrollador o grupo que las mejore, dijo Rege de Mobile Iron El diseño de la seguridad debe estar enfocado en procesos que valoren riesgos e indiquen soluciones. De acuerdo con Rodrigo Calvo, Ingeniero de Symantec para MCA, el esquema de la estrategia para las aplicaciones tiene varias aristas dependiendo desde dónde se analice dicho riesgo. Desde el punto de vista del desarrollador, es fundamental firmar el código para asegurar que es auténtico u optar por un servicio en nube que se encargue de administrar las firmas de los aplicativos. “Se debería forzar a que se descarguen aplicaciones únicamente de repositorios oficiales, mantener los firmware y software actualizados puede mejorar la experiencia”, dijo Labacca de Eset. Velar por la seguridad conlleva también una mezcla de clasificación de las aplicaciones y la información que manejan por su grado de sensibilidad, desarrollo o las herramientas de protección que se tengan. La empresa debe trabajar en políticas que indiquen el tipo de información que será accesible mediante el app y su criticidad para el negocio, establecer los grupos de usuarios que tendrán acceso y limitar las capacidades y funciones del dispositivo cuando exista riesgo de fuga de información. “Siempre que se desarrolla una aplicación, sin importar si es móvil o no, se debe considerar el tema de seguridad desde su arquitectura, es decir, desde el momento en que se está concibiendo la aplicación y la forma en que debe funcionar, se deben analizar aspectos relacionados con privacidad, confidencialidad y disponibilidad”, añadió Roberto Martínez, analista de Malware del Equipo Global de Investigación y Análisis (GReAT) en América Latina para Kaspersky Lab. ¿Monitorear la actividad que realizan los empleados o no? Antes de cualquier acción de este tipo, recomienda Calvo, es necesario revisar a nivel legal la política de uso de recursos electrónicos y adaptarla al entorno móvil, después se debe designar qué tipo de información se analizará. “Lo recomendable es hacer un análisis previo y considerar la forma en como esta aplicación interactúa con diferentes arquitecturas, topologías, aplicaciones y sistema operativo. Una vez que se tiene esta información se debe evaluar el nivel de monitoreo requerido”, agregó Martínez. El análisis debe estar enfocado en los principales activos, el manejo y flujo de la información, además del estado del smartphone o tableta que está realizando acciones dentro de las aplicaciones. “(Con el EMM) se puede saber si el dispositivo está jailbroken, si se rompieron las bandas, la versión de software, las diferencias ediciones, upgrades y modificaciones en la plataforma, de modo que el administrador pueda tener mejor control sobre ella”, dijo Guzmán. Algunos de los fabricantes poseen un contenedor de privacidad visualizar únicamente el contenido necesario (empresarial) de los dispositivos y por medio de una lista negra definir qué es permitido instalar. “La plataforma puede activar o desactivar la privacidad, esto quiere decir que cuando algo se instala y no es permitido entonces faculta al administrador a no perder el control por medio de un motor de conformidad”, señaló Berenguer de Airwatch. Su fin es no perder el control, no ser invasivo en la privacidad y aún así proteger los valores de la empresa. “El MDM no es suficiente, es necesario una plataforma de EMM que nos asegure que la entrega de las aplicaciones nativas móviles que pueda darnos métricas y analíticas para tomar decisiones y reducir riesgos”, concluyó Guzmán. 28 IT NOW 101 - www.revistaitnow.com KNOW HOW La utopía de bases de datos en tiempo real La tecnología en memoria permite obtener datos en milisegundos, aun cuando encontrarlas implique desenmarañar grandes conjuntos de información. IDG L a semana pasada, New Relic, proveedor de servicios de monitoreo de desempeño de aplicaciones, lanzó un producto que permite a sus clientes hacer minería en sus datos operativos con propósitos de inteligencia de negocio. El nuevo producto beta llamado Insights fue un éxito, según la compañía. El servicio viene respondiendo consultas que, en promedio, involucran 60 mil millones de métricas por minuto, con un tiempo de respuesta promedio de 58 milisegundos. Según Lew Cirne, CEO de New Relic, la tecnología de base de datos en memoria es clave en esta nueva línea de negocios. Las bases de datos en memoria son bases relacio- En el almacenamiento tradicional, los datos que se consultan con más frecuencia se mantienen en memoria. Con el reverse caching, solo los datos que se consultan con muy poca frecuencia se escriben en el disco. nales que corren completamente dentro de la memoria a corto plazo o RAM de un servidor o un conjunto de servidores. Cirne espera que el servicio una vez en vivo pueda usarse de todas las formas posibles, como servicio al cliente, seguridad y marketing dirigido. Apenas un usuario tiene una pregunta sobre algún aspecto de la operación, el servicio puede brindarle métricas detalladas sobre ese tema, que extrae de datos capturados solo segundos antes. New Relic construyó la base de datos desde cero y reunió un gran clúster que puede abrirse paso a través de terabytes de datos para llegar rápidamente a una respuesta. La tecnología en memoria permite que el servi- US www.revistaitnow.com - IT NOW 101 29 KNOW HOW Nicola Morini Bianzino ACCENTURE “Todavía es demasiado pronto para decir que es un commodity, pero la tecnología en memoria en cierto sentido se está volviendo un commodity”. cio brinde respuestas en milisegundos, aun cuando encontrarlas implique peinar grandes conjuntos de datos generados por computadora. Alguna vez un artículo boutique para firmas financieras de transacciones rápidas y buen financiamiento, los sistemas de base de datos en memoria están empezando a ser usados más ampliamente, gracias a la baja en los costos de la memoria de servidor y las demandas por parte de los clientes, que llegaron a esperar servicios de Internet rápidos, como los de Amazon. “Los clientes pueden transformar su negocio aprovechando esta tecnología”, dijo Eron Kelly, gerente general de marketing de servidores SQL para Microsoft. Precisamente, Microsoft lanzó el SQL Server 2014 para los fabricantes que tiene capacidades en memoria incorporadas. La empresa de software de big data Pivotal también sacó su primera versión comercial completa de su base de datos en memoria para Hadoop, Gemfire HD. Las nuevas ofertas de Microsoft y Pivotal se unen a un creciente número de bases de datos con capacidades en memoria, entre las que se incluyen IBM Blu para DB2, SAP Hana, la base de datos epónima de VoltDB y Oracle TimesTen. A esta lista hay que agregar una creciente cantidad de herramientas de almacenamiento que les permite a las organizaciones mantener en la memoria gran parte del contenido de su base de datos relacionales, como Redis y Memcache. Este enfoque es el elegido por Facebook, por ejemplo, que usa MySQL para almacenar sus datos, pero confía en Memcache para hacer que el material llegue rápidamente a los usuarios. No más grabaciones Tradicionalmente, una base de datos empresarial se guardaba en un disco, porque era demasiado grande para caber en la memoria. Además, guardar datos en discos no volátiles ayuda a asegurar que el material se capture para la posteridad, aun cuando se corte la energía del almacén. Con la RAM volátil, si se interrumpe el suministro de energía, se pierden todos sus contenidos. Pero estos supuestos se están poniendo en duda. Las bases de datos transaccionales en línea, particularmente, se están pasando a la memoria principal. “Si sus datos no entran en la memoria principal ahora, espere un año o dos y probablemente lo harán”, dijo Michael Stonebraker, un pionero en el desarrollo de bases de datos que es jefe de tecnología en VoltDB. “Una creciente fracción del mercado de bases de datos general podrá, con el tiempo, desplegarse en la memoria principal”, afirmó. Otros en la industria hacen eco de la opinión de Stonebraker. “Si sufre alguna dolencia en el rendimiento y tiene el presupuesto para pagar un sistema líder de base de datos relacionales, entonces tiene sentido gestionar los datos en la RAM”, dijo Curt Monash, analista principal de Monash Research. El enfoque no funcionaría para todas las bases de datos. Con los precios actuales, tener una memoria principal de 100GB o incluso 1TB no es demasiado prohibitivo, dependiendo del nivel de respuesta requerido y la cantidad de dinero que una organización está dispuesta a gastar. “Todavía es demasiado pronto para decir que es un commodity, pero la tecnología en memoria en cierto sentido va hacia ese destino”, dijo Nicola Morini Bianzino, director administrativo de SAP Platform Solutions Group en Accenture. Bianzino afirmó que en los últimos seis meses, vio un cambio en las preguntas que le hacen los clientes y potenciales clientes sobre la tecnología en memoria. “Las preguntas están pasando de ¿Qué es? a ¿Cómo lo hago?”, dijo. “El mensaje llegó al mercado y fue asimilado por los clientes - sostuvo Bianzino-, esto no quiere decir que van a mover todo mañana, pero están dando por sentado de que irán en esa dirección”. Con SQL Server 2014, el enfoque de Microsoft con respecto a la tecnología en memoria es incorporarla a su plataforma de base de datos relacional estándar “No estamos hablando de un agregado caro o de comprar nuevo hardware o un aparato de calidad superior”, afirmó Kelly. El componente en memoria del SQL Ser- ver puede usarse para procesamiento de transacciones en línea, inteligencia de negocios y almacenamiento de datos. Lo interesante sobre la tecnología en memoria, de acuerdo con Kelly, es que no solo puede acelerar las operaciones de bases de datos actuales, sino que puede crear líneas de negocios completamente nuevas. Como ejemplo, señaló el revendedor en línea de autopartes Edgenet. Usando una versión beta del SQL Server 2014, “Edgenet pudo transformar su negocio para responder mucho más rápido ante las amenazas competitivas, al posibilitar una fijación de precios dinámica en su sitio web”, afirmó Kelly. La empresa puede cambiar los precios de las mercaderías para clientes en un mercado determinado, basándose en cuáles son los últimos precios de los competidores regionales, que pueden hacer ventas puntuales en ciertos artículos. Aunque la fijación de precios dinámica también es posible con una base de datos relacional estándar, Kelly sostuvo que la práctica podría llevar a problemas de contención, en los que la actualización de los precios podría ralentizar la respuesta a los usuarios finales hasta el punto de que pueden no tener el precio inmediatamente. “La manera en que el SQL Server trata la memoria elimina el bloqueo. Entonces, el usuario no sufre demoras cuando accede al sistema”, sostuvo Kelly. Memoria y big data Gemfire HD, el reciente lanzamiento de Pivotal, extiende sus bases de datos en memoria a big data, a través de la integración con la plataforma de procesamiento de datos Apache Hadoop. “Básicamente, Gemfire es una base de datos en memoria SQL que puede extraer datos del Hadoop File System [HDFS] o conservar datos en el HDFS”, dijo Michael Cucchi, director senior de marketing de productos de Pivotal. Gemfire puede ingerir grandes cantidades de datos extremadamente rápido, aun cuando provengan de muchas fuentes, según afirmó Cucchi. “Si tiene que manejar mil solicitudes por segundo, inserte la capa en memoria de Gemfire, que descarga en modo efectivo y en tiempo real los requerimientos para la aplicación”, explicó Cucchi. Esta tecnología la podría usar, por ejemplo, un proveedor de telecomunicaciones inalámbricas. Según Cucchi, Gemfire podría emplearse para asegurar que todas las 75% prog El 5 de “ adm es lo ning Fuen a 320 n 30 IT NOW 101 - www.revistaitnow.com KNOW HOW da é es de ea s, llamadas que maneja en cualquier momento se dirijan a través del mejor camino de red. Sin embargo, no todo el mundo está convencido de que se necesiten bases de datos en memoria especiales. Muchos optaron por correr una capa de almacenamiento en memoria sobre la base de datos, para los campos más solicitados. “Desde hace años, la gente viene haciendo bases de datos en memoria, en las que hay terabytes de RAM a lo largo de muchas máquinas, todas con MySQL”, dijo Bryan Can- Curt Monash MONASH RESEARCH “Si sufre alguna dolencia en el rendimiento y tiene el presupuesto para pagar un sistema líder de base de datos relacional, entonces tiene sentido gestionar los datos en la RAM”. trill, ingeniero de software del servicio en la nube Joyent. Cantrill señala la creciente popularidad de Memcache, que se está usando ampliamente como un front end para bases de datos relacionales. ¿Qué debería hacer una organización si la cantidad de material que tiene excede la memoria a corto plazo disponible? Muchas tecnologías en memoria, como la de Microsoft y Blu de IBM, son híbridos, ya que todavía pueden almacenar material en discos y solo mantienen en la memoria a corto plazo los datos de consulta más frecuente. Como otros sistemas en memoria, SQL Server 2014 tiene algunos trucos para preservar los datos en caso de un corte de energía, que provoca que los datos desaparezcan de la RAM volátil. Las tablas nunca se escriben en el disco, sino que cualquier cambio se registra en data logs. Ante un corte de energía, la base de datos puede reescribir los datos perdidos usando esos logs. El SQL Server 2014 viene con tecnologías de diagnóstico que pueden examinar las bases de datos del usuario y sugerir qué tablas deberían pasarse a la memoria, según la frecuencia con que se les consultó. “Solo mueva a la memoria las tablas más usadas. Esto le permitirá tener mayor rendimiento sin comprar hardware nuevo”, dijo Kelly. Y afirmó que no se necesita ningún cambio en la capa de la aplicación que todavía ve la interfaz de base de datos. Los investigadores están experimentando también con otros enfoques. Stonebraker está investigando una perspectiva llamada reverse caching o almacenamiento inverso. En el almacenamiento tradicional, los datos que se consultan con más frecuencia se mantienen en memoria. Con el inverso, solo los datos que se consulta con muy poca frecuencia se escriben en el disco. “Comparamos el almacenamiento y el antialmacenamiento con un prototipo en el Massachusetts Institute of Technology y el antialmacenamiento resultó ser una mejor idea”, contó Stonebraker. Parte del problema es que cuando un sistema de almacenamiento, como Memcache, toma datos del disco y los pasa a la memoria, toma todo el bloque de datos, lo cual suele incluir registros adicionales. Entonces, lleva a un uso ineficiente de la memoria. En cambio, un enfoque memory-first solo escribe en el disco las entradas específicas que se consultan con poca frecuencia. Bien a través de un sistema empresarial de base de datos en memoria o bien mediante una capa de almacenamiento de código abierto, ahora la organización puede atender a sus clientes y a sus gerentes comerciales mucho más rápidamente. [NOTADEPORTADA] 32 LAS PYME JUEGAN CON LOS CHICOS GRANDES Maximiliano Poter LA OFERTA EN PRIMERA PERSONA IBW “Proporcionamos servicios al sector pyme como conexiones y almacenamiento de datos y data center, para resguardar información como centro de respaldo. También somos proveedores de Internet, transmisión de datos, fibra óptica y alojamiento de dominios para correos electrónicos”. ANA EUGENIA LÓPEZ , GERENTE DE VENTAS CORPORATIVAS Yota “Brindamos todo el giro del negocio y ponemos al cliente en una plataforma donde puede desde facturar hasta vender en línea. Proporcionamos la colocación de equipos y el desarrollo de aplicaciones para clientes específicos, de acuerdo a sus necesidades”. ÁLVARO QUINTANILLA , GERENTE DE VENTAS Cable Color “Además de provisión de Internet con garantía de ancho de banda, la compañía dispone de arrendamiento de infraestructura de hardware, servicios hospedados en la nube pública y privada, como PBX y monitoreo de video, entre otros”. ESTHER CALIX , GERENTE CORPORATIVO Marcos Martínez HWCA [NOTADEPORTADA] as pymes son el motor de la economía” es una frase hecha que tiene una parte de verdad. Sí, las pequeñas, medianas y microempresas son el componente fundamental del tejido económico de todos los países. Pero en América Latina, la importancia que tienen en cantidad no se corresponde con su aporte a la producción. Solo el 30% del producto interno bruto (PIB) regional proviene de las pymes, mientras que en las economías más avanzadas de Estados Unidos, Canadá, Japón, Corea del Sur y gran parte de Europa esa contribución se duplica. “El elevado aporte al empleo, combinado con el bajo aporte a la producción que caracteriza a las pymes en América Latina, es reflejo de la estructura productiva heterogénea, la especialización en productos de bajo valor agregado y su reducida participación en las exportaciones, inferior al 5% en la mayoría de los países”, cita el informe “Perspectivas económicas de América Latina 2013”, del Centro de Desarrollo de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) y la Comisión Económica para América Latina y el Caribe (Cepal). La adopción de tecnologías de la información y la comunicación (TIC) aparece como una clave para el desarrollo de un sector tan vital de la economía regional. Sin embargo, el mismo informe destaca que buena parte de las pymes latinoamericanas todavía está en la primera y segunda etapa de incorporación de estas herramientas, ese estadio que implica la inversión en una mínima infraestructura informática utilizada solo para agilizar o estandarizar procesos administrativos. Una tercera y cuarta etapa, en las que las TIC proveen el soporte para la toma de decisiones y articulan con las áreas estratégicas de las compañías (mediante intranets y aplicaciones de ERP y CRM, entre otras), todavía parecen estar muy lejos. Así todo, no son instrumentos de imposible alcance. Hoy son muchos los vendors de tecnología que ofrecen a las pymes soluciones de virtualización, business intelligence (BI), ERP y otras que, hasta hace unos pocos años, parecían solo al alcance de las grandes corporaciones. En ese sentido, el cloud computing parece jugar un papel esencial. El citado informe regional lo destaca: “El principal impacto de la computación “Cuando una pyme dispone de información confiable procesada por aplicaciones del tipo ERP o CRM, o desea combinar bases de datos y planillas de cálculo, está lista para implementar una herramienta de BI”. en la nube es su capacidad de reducción de costos, sobre todo para las pymes”, y da como ejemplo que “en algunos países, el uso de soluciones de CRM tipo SaaS (software as a service) permite ahorros de 20 a 25% en relación con el uso de aplicaciones convencionales, en tanto que migrar la infraestructura a la nube puede representar economías mayores al 50%”. “La computación en la nube es para las pymes. Su carencia de burocracia interna les permite adquirir servicios en cuestión de horas y, una vez convertidas al cloud, cuidar cada centavo invertido”, afirma Melquiades Córdoba, director ejecutivo de RED1, de Panamá. “Por experiencia previa, dos de cada cuatro pymes desconocen cuánto pagan mensualmente por consumo eléctrico generado entre equipo de cómputo y red de datos. Tampoco tienen idea sobre cuánto representa en dólares la falta de productividad causada por mal funcionamiento de un equipo viejo o por contratar personal técnico irresponsable. Si estas mismas compañías invirtieran dichas pérdidas en renovarse, su eficiencia operativa mejoraría inmediatamente. Modernizar el equipamiento y la red de datos interna, seleccionar un proveedor de acceso a Internet estable y con el rendimiento adecuado y establecer políticas sobre el uso de dispositivos móviles son algunos temas fundamentales que hay que tratar y definir antes de convertir un negocio a la nube”, añade. Desde gigantes del software corporativo como SAP, también se alzan voces sobre las ventajas para las pymes de subirse a la nube. Su director general para NoLA Multi-Country, Pablo Signorelli, dice: “Las soluciones de cloud permiten a estas empresas adquirir una herramienta por una renta mensual, lo que se conoce en la industria como SaaS. No tienen que desembolsar dinero para comprar el licenciamiento, pagar la implementación y comprar infraestructura. Tiene una ventaja de costo muy obvia, pero lo que se le hace más 33 [NOTADEPORTADA] PYMES EXITOSAS Costa Rica: Flores cibernéticas Guatemala: La gasolina más barata En una de las esquinas de Costa Rica, la microempresa Flor del Este se dedicaba a vender flores de manera convencional, sin computadoras de por medio, más que lo necesario para facturar o ver precios. En Guatemala, las gasolineras independientes han cobrado importancia y con ellas la necesidad de una administración unificada. De esa necesidad nace Gasolineras Independientes, S.A. (Gasinsa), con el objetivo de homogenizar procesos y apoyar el desarrollo sostenible de las pequeñas marcas. Internet llegó de la mano con una disminución de los ingresos, en el momento más complicado encontraron que una pequeña inversión en marketing digital, herramientas de analítica y un sistema de e-commerce podía hacer una gran diferencia. “Empezamos a ver que el punto de venta empezó a decaer en ventas y vimos la opción de abrir una página web”, comenta Lorena Delgado, dueña de la empresa. 34 Con la asesoría de Internexo lograron tener presencia web y con el tiempo establecer un sistema de compras que no solo recuperó a la empresa de las pérdidas, sino que duplicó sus ingresos y actualmente sustenta la mitad de las operaciones. Para reducir el costo de la implementación se valoraron plataformas de código abierto, en este caso Google Analytics y Joomla CMS sirvieron para montar la base de lo que sería su plataforma web. También se utilizaron herramientas como Virtuemart Ecommerce para extender el CMS, Google Adwords y Facebook para dar mayor alcance al proyecto. atractivo al cliente es la velocidad de implementación. Una solución cloud puede estar adecuada en pocas semanas, mientras que si se adquiere on premises llevaría meses”. Trabajar en las nubes Por costo y velocidad de despliegue, el cloud computing ofrece la plataforma para ese salto de modernización que requieren las pymes para mejorar su productividad. Pero ¿qué tipo de soluciones están buscando? Sostenida en la nube, la oferta puede ser amplia. Para Signorelli, de SAP, “tanto grandes como pequeñas, las empresas hoy están ad- Como pequeña empresa, Gasinsa funcionó varios años con métodos tradicionales, los reportes de ventas, alcances y proyecciones se desarrollaban de forma manual, por cada gasolinera, era necesario revisar las copias de las facturaciones para tabular datos y posteriormente hacer las comparaciones necesarias. El año pasado, la compañía decidió invertir en un software para agilizar estos temas. Así adquirieron un paquete en la plataforma MySQL con toda su programación de vida. “Solo se compraron las licencias para poder manipularlo y actualmente está operando”, comenta Elmer Osorio, encargado de desarrollo de proyectos. Con este nuevo sistema, los análisis de resultados y reportes contables se agilizaron de varios días a un par de horas con una gran exactitud. Además, los datos almacenados y manejados desde la nube les permite compartir los documentos en la red. quiriendo más soluciones de innovación para fortalecer el sistema de gestión, el ERP. Compran herramientas de BI para explotar toda la información que tienen y poder tomar decisiones correctas. También están adquiriendo herramientas de movilidad, porque el empresario hoy quiere resolver cuestiones desde smartphones o tablets”. Las mejores soluciones de BI para las pymes son aquellas que se “adaptan al dinamismo de una pequeña o mediana compañía y a los recursos que disponen, sea hardware, personal e inversión presupuestada. Cuando una pyme dispone de información confiable Honduras: Hable por teléfono mientras conduce Las mototaxis dejaron de ser un medio de transporte exclusivo de las zonas turísticas de Honduras, como funcionaba hasta hace un par de años, para extenderse hacia las principales ciudades del país. En la creciente demanda de estos vehículos, la empresa Credibroker, con más de una década de experiencia en el mercado de autos usados, vio una oportunidad de negocio que no podía dejar pasar, por lo que se especializó en el financiamiento tanto de mototaxis como de motocicletas de primera. Para desarrollar su operación empresarial, esta pyme contaba con un call center de cobros; sin embargo, llegó el momento en que requería con carácter prioritario de una solución que le permitiera integrar sus servicios. En búsqueda de una solución que incluyera Internet, PBX virtual y telefonía corporativa encontró en la compañía Cable Color la aplicación que al final fue implementada. Esta comprendía la integración de servicios de Internet corporativo, telefonía IP, PBX hospedada y arrendamiento de infraestructura. Dentro de los beneficios obtenidos, tras la implementación de la solución, señalan la reducción de costos en la facturación a través de ruteo inteligente de destinos telefónicos y el acceso a reportes detallados en CDR. procesada por aplicaciones del tipo ERP o CRM, o desea combinar bases de datos y planillas de cálculo, está lista para implementar una herramienta de BI. En el mercado hay disponible una gran variedad que son aptas para las pymes en todos los sentidos”, explica Marcos Martínez, CEO de HWCA Panamá. De hecho, la inteligencia de negocios es uno de los proyectos en que están incursionando cada vez más las pymes. “La imaginación no tiene límites; una empresa, por más pequeña que fuera, si tiene acceso a información y datos puede utilizar este tipo de plataformas para hacer esa minería que le aporte [NOTADEPORTADA] r a , nte, eo 36 a su negocio”, asegura Josefina Nucci, gerente de clientes y socios de negocios de Microsoft Costa Rica. Para Mercurio Ceballos, director de Inforpyme Panamá, “muchas veces vemos que una persona en una pyme que se pasa 12 horas frente a un PC utilizando hojas de Excel, cuando con un CRM se le puede quitar esa carga y lograr que se dedique a gestionar su empresa como tal. Encontramos pymes, por ejemplo, que vendían el mismo producto a diferentes precios a un mismo cliente o que pensaban que habían enviado una propuesta y, en realidad, no lo habían hecho. Es decir, se generan lagunas de información en el proceso comercial, cuando una solución estándar como Sugar CRM podría administrar la cartera de clientes, prospectos y cotizaciones”. Mudarse al cloud también puede librar a la pyme de invertir en su propia infraestructura de redes y de seguridad. “La mayor ventaja de los servicios de la nube es que el cliente no tiene que hacer inversiones costosas en routers y switches, además de evitar su costo de mantenimiento y servicio. Y el proveedor también puede brindar todos los esquemas de seguridad, como firewall, antivirus y demás. Esto es importante para evaluar a la hora de escoger un proveedor”, comenta Juan Bonilla, gerente general de Data Guard. La nube también ofrece a las compañías más chicas soluciones de telecomunicaciones. Juan Ignacio Ramos, de relaciones públicas de Número Central en Guatemala, explica: “Nosotros ponemos en manos de las pymes servicios de telefonía anteriormente reservados para grandes firmas. Se puede entender como PBX virtual o telefonía en la nube. No hay necesidad de invertir en infraestructura o en software, ni tener Internet en los dispositivos para usar el servicio. Además, pueden ser de cualquier operador de Guatemala, ya que nosotros no le vendemos al cliente ni un teléfono ni una SIM. Y tiene entrega en 24 horas”. Razón social Las herramientas de social media también están siendo utilizadas por las pymes para llegar a nuevos clientes y mercados. Canales en Facebook, Twitter y YouTube, principalmente, son LA OFERTA EN PRIMERA PERSONA Data Guard “Ofrecemos backup remoto hasta nuestra infraestructura de data center de última generación y hosting virtual. También seguridad para los smartphones y contabilidad en la nube para pymes”. JUAN BONILLA, GERENTE GENERAL RED1 “Atendemos pymes desde cinco hasta 125 colaboradores. Nos especializamos en presencia web, movilidad y trabajo colaborativo, antispam, copias de respaldo, promoción desde la nube y servidores pymes en cloud”. MELQUIADES CÓRDOBA, DIRECTOR EJECUTIVO SAP “Tenemos Business One, un ERP integral que incorpora soluciones de inteligencia de negocios y movilidad”. PABLO SIGNORELLI, DIRECTOR GENERAL DE NOLA MULTI-COUNTRY CABLE ONDA S.A. “Las soluciones empresariales han permitido integrar distintos productos, es decir una central telefónica, una computadora financiada, un sistema de video vigilancia. Al final, el tema de soluciones es hacia dónde va el foco de las empresas”. FEDERICO WEITZMAN, GERENTE DE MERCADEO EMPRESARIAL componentes clave en el plan de mercadeo para promocionar productos, captar clientes potenciales o fidelizar los ya existentes. “Esa es la tendencia. Las redes sociales permiten generar una estrategia de marketing viral, con participación e interacción de los usuarios o clientes. Las pymes deben tener a disposición un community manager o moderador, alguien que coordine ese vínculo en la Web, para que no se genere aburrimiento y haya efectividad”, opina Álvaro Quintanilla, gerente de ventas de Yota Nicaragua. “Deben contar también con dispositivos de seguridad para que las bases de datos o agregados en una red social no se filtren, para que no se genere flujo de correos no deseados de empresas que promocionan sus productos y que puede resultar molesto para los demás”, agrega Quintanilla. Rigoberto Alvarenga, gerente general de Grupo Satélite, advierte: “Un error que cometen las pymes es empezar a crear perfiles en todas la redes sociales, sin haber estudiado ni haber hecho un monitoreo previo de lo que se va a realizar. Es importante conocer quién es nuestro público meta, dónde está ubicado y qué se está diciendo de nuestra marca”. Según el ejecutivo, “la estrategia de los medios sociales debe ir orientada a nuestro sitio web, no al revés. Si publicamos en una red social, nuestro sitio debe estar también en sintonía para albergar toda esa clase de comentarios e interacción”. Retos Las pequeñas y medianas compañías que quieran aprovechar las ventajas que el cloud computing da para el acceso a herramientas tecnológicas de alta productividad tienen que tener precauciones. “Primero, hay que disponer de un buen ancho de banda. La clave en la nube es tener buen acceso de red. Es como la electricidad, si se cae, se viene abajo todo. El segundo reto es la seguridad. Cuando se va a un ambiente cloud, se pueden exponer al robo de información. Sin embargo, muchas compañías resuelven esto con cifrado, VPN y token digitales. El 90% de las pymes van por la nube pública, ya que las privadas son para instituciones grandes, como bancos y proveedores de servicio”, advierte Douglas Wallace, director regional MCO de NetApp. Para el directivo, “en América Latina durante el 2014 vamos a ver a cada vez más pymes optando por cloud computing y a los proveedores de servicios dando más servicios bajo este modelo”. [NOTADEPORTADA] ¿CÓMO FUNCIONA (O NO) EL MDM EN LA PYME? IDG 38 E n las organizaciones de gran escala, la implementación de la gestión de dispositivos móviles (MDM, por sus siglas en inglés) se suele dar por sentado. Pero ¿qué sucede con las empresas que no son suficientemente grandes como para costear una implementación de MDM y un departamento de TI para administrarla? Sin los medios para centralizar el control de los dispositivos móviles, ¿cómo pueden proteger sus datos? Algunas pymes encontraron formas para mitigar el riesgo sin recurrir a la MDM tradicional, pero no siempre es fácil. De buenas a primeras, puede ser complicado pues las empresas más pequeñas suelen implementar políticas BYOD (traiga su propio dispositivo), ya que no pueden proveerles equipos a sus empleados. “En cierto sentido, cambia el panorama un poco, porque los usuarios pueden vacilar sobre permitir el control corporativo de sus dispositivos. Pero si se propone la ecuación como ‘si quieres acceso a material sensible tienes que tener una MDM’, el usuario casi siempre la aceptará por la comodidad”, dice Tyler Shields, analista líder en movilidad de Forrester. Con BYOD, las pymes optan por seguridad en el punto final o simplemente les piden a sus empleados que tengan Las pequeñas empresas tienen problemas para costear una implementación de MDM y un departamento de TI para administrarla. Algunas optan por mitigar el riesgo sin recurrir a una solución tradicional. “algo en sus equipos, algún tipo de seguridad”, agrega Shields. David Lingenfelter, jefe de seguridad de información de Fiberlink, concuerda en que BYOD es la norma para las pequeñas y medianas empresas. “No compran ni distribuyen dispositivos para sus empleados, pero aún así quieren tener algún grado de control [de los equipos de sus colaboradores], ya sea limitándolos a cierto tipo de aparatos o a cierta versión de OS”, apunta. Sin importar qué tipo de políticas tengan, argumenta Lingenfelter, las pymes no suelen pensar qué pasa con los equipos BYOD cuando los empleados quieren uno nuevo. “Tienen que asegurarse de que los datos corporativos no estén en el dispositivo antiguo. Por lo general, cuando no los uso más, yo se los doy a mis hijos. Tengo el suficiente sentido común como para limpiarlos. ¿Está seguro de que sus empleados están haciendo eso?”, señala. Una apuesta Sabiendo que no tienen los medios para centralizar el control de los equipos móviles (y que los dispositivos que usan sus empleados suelen ser personales), ¿cuáles son las opciones para las pequeñas y medianas empresas? En algunos casos, se abstienen completamente de la MDM y esto crea una importante superficie de ataque. Sin embargo, la duda sobre si estas firmas pequeñas están en [NOTADEPORTADA] 39 el radar de los atacantes es precisamente el motivo por el cual están dispuestas a correr el riesgo. Muchos asumen que, siendo empresas pequeñas —que valen relativamente poco y no poseen datos valiosos—, las probabilidades de ser el blanco de un ataque no son altas, por lo que toman la apuesta. “Por supuesto, hay algunos que dicen ‘el riesgo [bajo] no justifica la inversión para nosotros’”, opina Shields. Este tipo de enfoque en el que todo se vale es lo que buena parte de las pequeñas empresas hacen actualmente. Y, según dice, en la mayoría de los casos la compañía o bien provee un equipo o bien permite BYOD, paga las facturas y deja que los usuarios sigan su camino. Pero la decisión de dejar de lado una solución de MDM no siempre es aceptable para los socios de las empresas. Lingenfelter afirma que ha escuchado de pequeñas empresas que optaron por Las pymes quieren tener cierto nivel de control y asegurarse de que sus usuarios manejen los datos empresariales con responsabilidad, como las organizaciones grandes, pero a una escala más simple. no tener ninguna solución, por lo general, porque no tienen a nadie de TI dentro de la empresa y, en consecuencia, no cuentan con infraestructura o sistemas de correo centralizados. En esos casos, las empresas extremadamente pequeñas suelen confiar en sus empleados y esperan que “hagan lo correcto”, pero a veces, eso no es suficiente. “Vimos que algunas empresas pequeñas vienen y nos dicen que tomaron ese camino [de no implementar nada]. Pero sus socios, principalmente en el sector farmacéutico, les piden que implementen algo, debido a la naturaleza del negocio”, cuenta Lingenfelter. Ese sentimiento de los socios externos de que no tener ninguna solución es inaceptable es algo con lo que Lingenfelter concuerda. “Si no haces algún tipo de gestión, estás expuesto, ya sea a un vector de ataque o de filtración de información. Para quienes están preocupados por esto último, no van a ser un blanco. Pero hay muchos programas que el usuario final puede instalar y filtrar datos”, añade. También hay otras preocupaciones, como los equipos perdidos. [NOTADEPORTADA] rto ne s e 40 “Si no tienes ningún control sobre ese dispositivo, ¿cómo vas a hacer para borrarlo?. Apple y Google tienen opciones para hacer borrados remotos, pero ¿los ha configurado así el usuario? Si no lo hizo, mala suerte”, advierte Lingenfelter. Sin ningún tipo de gestión, también existe el riesgo de que los datos corporativos y personales coexistan. Si en un mismo equipo se tienen las cuentas de correo personal y comercial del usuario, es posible que se confundan y se mande un mensaje de negocios desde la dirección personal, por ejemplo. Sea cual fuera el caso, Lingenfelter insiste en que los riesgos abundan cuando no se tiene ninguna solución implementada. Shields, sin embargo, no cree que un panorama sin MDM sea tan sombrío. Si bien admite que hay riesgos, asegura que para las empresas más pequeñas, a menudo, la inversión no vale la pena. “Para empezar, la MDM no brinda tanta seguridad. Es una herramienta de gestión. Sí te da funciones de borrado y localización, pero no es una tecnología de seguridad en esencia”, afirma. Como Lingenfelter, Shields concede que el malware y las pérdidas pueden ser un problema. Asimismo, dice que sin una herramienta de gestión, áreas sensibles como el correo electrónico están en riesgo. Sin embargo, eso no se traduce en una absoluta necesidad de que las empresas pequeñas implementen algo. “Muchas de las firmas más pequeñas tienen que sopesar esos riesgos contra poder llevar a cabo su trabajo. En muchos casos, simplemente no vale la pena”, argumenta. Soluciones alternativas En el escenario de que las pequeñas empresas decidan que, en efecto, necesitan algún tipo de solución, pero no tienen los medios para implementar una MDM tradicional, hay algunas alternativas a las que pueden recurrir. Lingenfelter afirma que no faltan firmas pequeñas que implementan estas soluciones, pero no siempre están satisfechas. “Hay dos tipos de clientes. Están los que intentaron hacerlo por su cuenta sin una solución gestionada real (ya sea a través de su sistema de correo como ActiveSync o mediante aplicaciones freeware) y otros que simplemente dicen ‘Lo móvil está despegando y no David Lingenfelter FIBERLINK “Si no haces algún tipo de gestión estás expuesto a un vector de ataque o de filtración de información. Quienes están preocupados por esto último no van a ser un blanco. Pero hay muchos programas que el usuario final puede instalar y filtrar datos”. tengo idea de lo que estoy haciendo. No tengo presupuesto ni equipo de TI’”, explica Lingenfelter. No obstante, a pesar de su estado actual, la necesidad común es que quieren tener cierto nivel de control y asegurarse de que sus usuarios estén manejando los datos empresariales con responsabilidad, como las organizaciones grandes, pero a una escala más simple. Entonces, ¿cuáles son algunas de las alternativas? Como señala Shields, una serie de proveedores de MDM tienen versiones en la nube de sus soluciones y ofrecen paquetes para pymes con soporte para hasta 20 dispositivos. “Muchas pymes optan por la versión en la nube en lugar de tratar de instalar pesos pesados”, señala. En otros casos, las organizaciones desechan el concepto de MDM y optan por usar soluciones de seguridad en el extremo final de firmas como Symantec o Norton. Según Shields, suelen ser compañías medianas, ligeramente más grandes, las que tienden a usar salidas de red seguras y sistemas de reputación de aplicaciones. El problema con esta opción, sin embargo, es que no tiene una experiencia de usuario tan fuerte. “A los usuarios suele no gustarles el sistema y tienden a boicotearlo. Preferirían tener seguridad en sus equipos”, añade Shields. Lingenfelter afirma que las organizaciones más pequeñas atan su gestión a una solución de correo electrónico como ActiveSync u Office 365 y usan la MDM que viene con el software. Pero no son ideales. “Puede ser muy complejo administrar dispositivos usando ActiveSync y bloqueándolo”, explica. Además, el vocero de Fiberlink menciona otras alternativas imperfectas, como productos de MDM libres o permitir a los empleados usar solo equipos Apple. El freeware se queda corto cuando una empresa tiene un problema o necesita agregar más dispositivos y no puede obtener asistencia técnica porque es un autoservicio. Así, los usuarios terminan tratando de entender por sí mismos y esto consume tiempo. Por otro lado, las pymes prefieren no insistir en un solo tipo de dispositivo para todos, simplemente porque no quieren imponerle nada a sus empleados. “Aunque les gustaría tener homogeneidad porque Apple tiene una seguridad más sólida, sienten que no pueden obligar a sus colaboradores. Es una opción, pero hay costos de gestión involucrados. Si la empresa quiere, puede conseguir un servidor Apple para la administración, pero también allí hay un costo”, destaca. Cualquiera que sea el enfoque, sin embargo, Lingenfelter insiste en que todas las empresas, sin importar lo pequeña que sean, deberían implementar algún tipo de solución: “Si no estás haciendo algo en materia de MDM, no estás seguro”. 42 IT NOW 101 - www.revistaitnow.com Informe En caso de emergencia… no olvide la movilidad Aunque no son utilizadas como redes primarias, los expertos están de acuerdo en que las conexiones inalámbricas pueden ser valoradas como un plan B para la continuidad de negocios. Alejandro Delgado Allegiant, una aerolínea con base en Las Vegas, encontró que a pesar de la redundancia de sus redes, algunas emergencias podrían tener un gran costo en caso de que los sistemas se cayeran. Ante la necesidad de contar con métodos de rápido y ágil acceso decidieron optar por la tecnología móvil de CradlePoint (routers 3G y 4G) para continuar sus operaciones. El centro de operaciones de Allegiant se basa en soluciones inalámbricas que se inscheck-in; para las talan en los mostradores de check-in emergencias prepararon paquetes que contienen computadores portátiles, impresoras multifuncionales, juegos de cables y dispositivos COR-600 para reponer sus operaciones funcionales en poco tiempo. “Antes, colocar un centro de control temporal nos hubiera tomado al menos 1 día. Tendríamos que buscar una nueva ubicación, traer cable y hacer todas las conexiones para que empiecen a correr. Ahora solo desempacamos, encendemos los CraddlePoints y estamos de vuelta en el negocio en menos de una hora”, dice Rick Acker, director de TI de la aerolínea. Aunque la comunicación por redes 3G o 4G no es tan eficiente en América Central —cercana a los 4 mbps—, cada vez se valoran más los dispositivos móviles como parte de las estrategias de continuidad de negocio, debido a las tendencias como BYOD y la nube. Valorar utilizar estas herramientas es significativo si se considera que, según un estudio de Richmond House Group, cerca del 93% de las empresas que sufrieron pérdida de datos significativos cerraron en menos de 5 años, mientras que el 20% de las pymes que sufre un desastre de este tipo cada 5 años también cerró. “Las personas con un smartphone ya tendrían acceso a la información y les facilita situaciones complejas, como en el tema de recuperación de desastres, que significa la disponibilidad de las redes y las comunicaciones entre las personas”, indica Fabián Chiera, CEO de E-RISK, Panamá. Al pensar en Business Continuity Plan (BCP) normalmente se hace énfasis en el desastre per sé, sin embargo, las tecnologías inalámbricas también están siendo utilizadas para prevenir crisis, como en el caso de Comercial Mexicana. La cadena de autoservicio de México basa parte de su DRP y BCP en el manejo de sistema por medio de iPad y iPhone, en donde El viejo zorro brincó sobre el pastisal, así logró pasar la tortuga con gran facilidad. www.revistaitnow.com - IT NOW 101 43 Especial LA SEGURIDAD PRIMERO Dependiendo de la solución y el uso de movilidad, es necesario no dejar brechas a pesar de que se dé una emergencia. Según Fabián Chiera, CEO de E-RISK, Panamá, al darse una crisis, la información crítica para la organización empezará a transitar por ambientes menos seguros, sus recomendaciones son: • Determinar mecanismos de control de acceso. • Desarrollar políticas de seguridad bien definidas que apliquen a estos dispositivos. • Tener en cuenta el rol que cada persona realizará, para así definir la información a la que tendrá acceso. la aplicación Power Xpert, de Eaton, permite ver los indicadores de operación y funcionalidad para evitar emergencias o crisis. “Esta solución manda alertas o alarmas que son atendidas a la brevedad posible y de manera preventiva para evitar la interrupción en las cajas de todas las tiendas, oficinas y centros de distribución”, afirma Enrique Chávez, director de calidad de energía (PQO) en Eaton para México, Centroamérica, el Caribe y países andinos. Aunque ambos casos son exitosos, uno de los problemas que han encontrado las industrias es que las soluciones no aplican para todas las empresas por igual, por ejemplo, una solución móvil no puede mantener grandes cargas de trabajo por medio de una red inalámbrica. En el caso de las conexiones con data centers que deben manejar grandes flujos de datos, sería contraproducente forzar una red móvil como segundo método de comunicación, por lo que se recomienda aumentar las conexiones de fibra óptica. Para Juan José Orozco, arquitecto de soluciones de Hitachi Data Systems, el uso de las redes móviles llevaría a no brindar un servicio ni siquiera cercano a lo inicialmente prometido, en este caso, la mejor opción sería adquirir un software de duplicación para crear redundancia entre varios lugares geográficos con conexión directa y así sopesar los problemas de conexión. Precisamente, es la conexión una de las causantes de que la tendencia no haya logrado cobrar importancia en la región, según explica Orozco. En cuanto a las redes, tan solo dos países de Centroamérica cuentan con redes 4G que podrían dar abasto con las velocidades requeridas por algunos sistemas. “Más bien es algo que desde hace mucho tiempo, 10 o 15 años, se considera dentro de las posibles opciones de plan B para protegerse de la última milla”, señala Oscar Valverde, gerente senior de GBM Consulting. 44 IT NOW 101 - www.revistaitnow.com Informe Especial Estrategia enfocada en lo móvil Lo ideal en un BCP es que contemple las redes móviles como una de varias tecnologías que convergen para mantener el negocio a flote, enfocarlo en una sola medida resulta un riesgo para el negocio. “Un BCP no debe de ser enfocado a una tecnología o plataforma habilitadora en particular, siempre deberá de estar enfocado en el negocio y, si los recursos de movilidad son críticos, entonces considerarlos, de otra forma el objetivo de un plan de continuidad de negocios se verá desvirtuado”, indica Carlos Kornhauser, director de consultoría en seguridad de Pink Elephant. Kornhauser llama la atención respecto a que la identificación de los recursos críticos debe ser esencial, una vez realizado el estudio de impacto se puede valorar cuál es el riesgo y beneficio de incluir o no los móviles. De la misma forma Fátima Novoa, consultora de servicios de SPC Nicaragua, asegura que luego de esto se debe determinar los sistemas móviles que necesitan continuidad y determinar cuál proveedor tiene un BCP que pueda operar ante una eventual emergencia. “Para elaborar un BCP que considere la movilidad, se debe incluir en las estrategias de recuperación las tecnologías móviles pertinentes para una correcta recuperación de los servicios tecnológicos de la organización”, indica Alonso Ramírez, gerente de riesgo empresarial de Deloitte. Ramírez añade que en el manejo de las crisis se debe empezar a aceptar el uso de plataformas móviles especialmente en la notificación y llamada a autoridades de importancia, como el cuerpo de bomberos. ESTÁNDARES DE SEGURIDAD NECESARIOS PARA UN BCP De acuerdo con Roger Lagos, de CCS Intelisys, existen algunos estándares que se pueden seguir para reducir los riesgos en el BCP: • ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la seguridad de la información. ¿CUÁLES DATOS DEBEN ESTAR DENTRO DE MI PLAN DE MOVILIDAD? De acuerdo con Julio Lam, gerente general de Sisteco en Guatemala, los datos que se pueden guardar en un dispositivo dependen de la industria, sin embargo, entre recomendaciones generales, todos los expertos están de acuerdo en que los datos en la nube resultan ser la mejor opción. Lam recomienda las siguientes mejores prácticas: Los datos que se almacenarían en los dispositivos deberían de ser únicamente las aplicaciones que se conectan a los sistemas y datos propios de los dispositivos. Dejar en los móviles las aplicaciones de acceso que deben de estar con un perfil de seguridad bien definido, dependiendo del tipo de usuario que los use y el dispositivo que se conecte a la red. Utilizar la nube (privada o pública) para permitir el acceso desde cualquier lugar y momento. • ISO/IEC 27031:2011: Tecnología de información - Técnicas de seguridad Guías para preparación de tecnologías de información y comunicaciones. • ISO/PAS 22399:2007: Guía para la preparación frente a incidentes y la gestión de continuidad operacional. • ISO/IEC 24762:2008: Directrices para los servicios de recuperación de desastres. • PCI. Usuarios de la movilidad Otro aspecto clave para que un BCP que cuente con movilidad es indicar y dejar claro quién podrá utilizar las plataformas móviles cuando ocurra un inconveniente, esto depende de la industria y la clase de empresa que busca ejecutarlo. “La determinación de quienes deben actuar ante la ejecución de un BCP o DRP, independiente de la utilización de modelos móviles o no, es un aspecto que debe quedar ampliamente definido en la documentación del plan de recuperación”, afirma Hernán Campo, gerente de auditoría de sistemas de PwC de El Salvador. Para tomar la decisión se debe considerar el nivel crítico de las operaciones que estarán ocupándose de manera móvil y quiénes pueden aligerar la carga de la empresa, en las crisis normalmente entran en juego los ejecutivos que estarán dirigiendo el plan, la disponibilidad de equipos, quienes estén capacitados y las soluciones que se hayan implementado. “Esta decisión (quién utiliza móviles) deberá ser resultado de dos elementos: el análisis de impactos realizados en donde se identifiquen los procesos, recursos críticos y de la tecnología implementada para atender las contingencias de continuidad que se presenten”, detalla Kornhauser. “Un BCP no debe de ser enfocado a una tecnología o plataforma habilitadora en particular, siempre deberá de estar enfocado en el negocio y, si los recursos de movilidad son críticos, entonces considerarlos, de otra forma el objetivo se verá desvirtuado”. CARLOS KORNHAUSER, PINK ELEPHANT 46 IT NOW 101 - www.revistaitnow.com Informe TI y BCP, una relación complicada Aunque la responsabilidad de los planes de continuidad empieza a moverse fuera de TI, este sigue siendo indispensable para restablecer los servicios. Conocer cómo crear y utilizar este plan es crítico para el equipo. Alejandro Delgado La empresa francesa Bouygues Construction, dedicada a los contratos de ingeniería civil eléctrica, encontró que al tener cerca de 51 000 empleados en el mundo era difícil prever cómo mantener la disponibilidad a pesar de las posibles crisis o eventualidades. Desde el 2006 decidieron virtualizar sus sistemas por medio de Windows Server con Hyper V de Microsoft, para disminuir los riesgos en caso de un desastre y mejorar el tiempo de recuperación. “Con Hyper-V y el administrador centralizado de sistemas virtuales, logramos crear un data center redundante en Normandía, que asegura nuestra continuidad de negocios. La industria de la construcción ha cambiado y los empleados son muy dependientes de los sistemas electrónicos. No podemos tolerar más las interrupciones de servicios”, dijo Amaury Pitrou, director de proyectos. La empresa dispuso de la tecnología para facilitar sus negocios, una tendencia que se está haciendo común dentro de las compañías, en donde el CIO reduce su papel como creador del plan pero aumenta con respecto a la responsabilidad tecnológica. “La Dirección General y los diferentes ejecutivos principales de primer nivel de una empresa (los directores de operaciones, sistemas, administración, finanzas y recursos humanos) son los responsables de iniciar el plan de continuidad del negocio”, señala Enrique Chávez, director de calidad de energía de Eaton para México, Centroamérica, el Caribe y países andinos. De acuerdo con Jorge Gómez, presidente de la Asociación Latinoamericana de Continuidad, el rol de TI es apoyar con los sistemas necesarios para que el plan sea exitoso. “La principal diferencia es que el DRP es comúnmente asociado con la recuperación del sistema de tecnología de información (TI) por sí sola, mientras que el BCP tiene un contexto de negocios más amplio”, añade Chávez. El plan ideal De acuerdo con Hernán Campo, gerente de auditoría de sistemas de PwC El Salvador, las principales preocupaciones del comité que generará el BCP va a definir el resultado del plan. “Cada institución debe considerar un análisis detallado de lo que podría pasar a la hora de un momento crítico. Es decir, cuáles son sus operaciones, cuánto pierde www.revistaitnow.com - IT NOW 101 47 Especial por cada hora fuera de servicio, ver con qué recursos económicos, técnicos y especializados cuenta y considerar niveles de inversión que se deben hacer al momento de una crisis para asegurar la continuidad”, detalla Fátima Novoa, consultora de servicios de SPC Nicaragua. Entre lo que debe tomarse en cuenta inicialmente se encuentra el alcance y análisis de riesgos de todos los sistemas, contar con mecanismos de actualización permanentes a través de una gestión adecuada de cambios en la compañía y las pruebas periódicas que permitan realizar ajustes y mejoras al BCP original, para incorporar o definir cuáles tecnologías emergentes podrían ayudar en la gestión. Chávez señala que al realizar el análisis deben priorizarse los procesos críticos del negocio, calcular el tiempo máximo de caída tolerable (MTD, por sus siglas en inglés) y los componentes requeridos que abarcan la planeación para recuperación de desastres. BIA como compañero de viaje El análisis de impacto del negocio (BIA, por sus siglas en inglés), permite identificar los costos que podría acarrear una falla, entre ellos la pérdida de flujo de dinero, reemplazo de equipos, pago de salarios para volver al estado normal, pérdidas en general, tiempos de recuperación, recursos necesarios, entre otros. Para Hernán Campo, gerente de auditoría de sistemas de PwC El Salvador, esta herramienta es esencial si se desea sobrevivir a una catástrofe. El experto recomienda reducir riesgos por medio de estrategias que permitan recuperarse de la situación, entre ellas destacan: “En mi experiencia el 80% de las compañías no cuentan con un BCP y del 20% que si tienen, 10% son planes escuetos y de los 10% restantes solo 5% cuentan con modelos que brindan mejoramiento continuo a partir de las pruebas y la gestión de cambios en la compañía.”, HERNÁN CAMPO, PWC. 48 IT NOW 101 - www.revistaitnow.com CONTINUIDAD EN DATA CENTERS La continuidad resulta fundamental cuando se trata de data centers, de acuerdo con Alexander Monestel, CEO de Datacenter Consultores, Marco A. Meléndez Montoya, diseñador acreditado TIER por el Uptime Institute, y José Luis Orozco, arquitecto de soluciones de Hitachi Data Systems, quienes indicaron que en el diseño de estos se deben valorar los planes de continuidad y disponibilidad. “Debe tenerse en cuenta la infraestructura para asegurar que el centro responderá a las exigencias del negocio; la gobernabilidad de TI es el otro pilar”, detalla Monestel. Otro punto a tomar en cuenta, según Orozco, es la conectividad redundante y la duplicación de información en diferentes lugares para restablecer los servicios y aplicaciones en el menor tiempo posible. • Confirmar o modificar los recursos de recuperación necesarios para cada función crítica del negocio. • Explorar sitios para recuperación, internos y externos. • Explorar soluciones manuales y provisionales para hacer frente a la pérdida de los sistemas, instalaciones, servicios de terceros e infraestructura. • Explorar estrategias de recuperación alternativos. Cultura y compromiso Por sobre cualquier tecnología implementada, lo que determina si se cumplirá o no el plan son los empleados y la reacción que tengan ante un evento, como en la seguridad informática, en los BCP el usuario también es el eslabón más débil y debe trabajarse para que la organización pueda salir a flote tras una crisis. Aún así, las compañías no han tomado consciencia de lo que podría ocurrir si no se cuenta con una estrategia. “En mi experiencia, el 80% de las compañías no cuentan con un BCP; del 20% que sí tienen, 10% son planes escuetos y de los 10% restantes, solo 5% cuentan con modelos que brindan mejoramiento continuo a partir de las pruebas y la gestión de cambios en la compañía”, informa Campo, de PwC. Si bien aquellas que sí cuentan con el plan llegan a fallar por falta de conocimiento y entendimiento por parte de la empresa, Julio Lam, gerente general de Sisteco, advierte que el plan, si bien tiene partes informáticas, es de la empresa y requiere del compromiso y participación de los líde- res de la organización. “El principal factor de éxito es el compromiso de la alta dirección de la organización, el siguiente factor es que el plan se encuentre actualizado (…), de nada nos servirá tener el mejor plan si quien lo debe de operar no sabe cómo hacerlo”, comenta Carlos Kornhauser, director de consultoría en seguridad de Pink Elephant. Sobreviviendo a la auditoría De acuerdo con Carlos Restrepo, auditor certificado Monterrey México, y por el Instituto Tecnológico de Monterrey, Alfonso Cabarique, gerente general de CAES (empresa encargada de brindar certificaciones en Costa Rica), entre los principales errores que cometen al realizar las planes y que son encontrados por los auditores se encuentran la falta de comunicación, mantenimiento y responsables designados. “El fin es asegurar que la entidad está preparada para sobrellevar un evento desastroso, no es tener un documento hermoso sobre el escritorio que no me asegura una respuesta ante eventos que puedan interrumpir el servicio”, explica Restrepo. Para sobrevivir a la auditoría y a un desastre, los expertos comentan que la desactualización de los documentos y el exceso de información complican el mantenimiento cuando se realizan cambios en la empresa. Otra debilidad mencionada es el procedimiento poco riguroso para estimar las pérdidas por interrupciones, “generalmente los métodos no son estructurados para hacer un BIA”, explica Restrepo. La comunicación por su parte resulta también uno de los principales errores que cometen los creadores, la falta de información a nivel externo e interno y el movimiento dentro de la organización “Es necesario fortalecer los planes de comunicación de acuerdo con el tamaño de la empresa y la forma en que reaccionarán para tomar decisiones acordes con el momento”, añade Restrepo. CONTINUIDAD EN LA NUBE Los principales retos para adoptar un DRP basado en la nube son: • Tener el respaldo y acompañamiento de la alta gerencia. • Tener cumplimiento de prerrequisitos técnicos para que las aplicaciones core del negocio puedan ser replicadas y ejecutadas desde la nube. • Obtener el acompañamiento y asesoría de expertos en la adopción del modelo DRaaS. • Seleccionar correctamente al proveedor de servicio en la nube. Fuente: CTEX “El fin es asegurar que la entidad está preparada para sobrellevar un evento desastroso, no es tener un documento hermoso sobre el escritorio que no me asegura una respuesta ante eventos que puedan interrumpir el servicio”. CARLOS RESTREPO, INSTITUTO TECNOLÓGICO DE MONTERREY www.revistaitnow.com - IT NOW 101 49 Informe La nube replantea la recuperación ante desastres La computación en la nube permite repensar las prácticas tradicionales de la tecnología de la información, pero puede encajar particularmente bien en la recuperación ante desastres y la continuidad del negocio. IDG El editor en jefe de Network World, John Dix, conversó con el distinguido ingeniero de IBM Richard Cocchiara, CTO y socio gerente de consultoría para Business Continuity & Resiliency Services de IBM, sobre su visión del tema. Cocchiara lidera un equipo internacional que trabaja con clientes en disponibilidad de sistemas, planeamiento de recuperación ante desastres, gestión de la continuidad del negocio y gobernanza de TI. ¿Cuáles son los diferentes roles que la nube puede tener en la recuperación ante desastres y la continuidad del negocio? Lo más básico es respaldar los datos en otro lugar. La mayoría de las compañías grandes tienen algún tipo de estrategia de backup, pero encontramos empresas, mucho más a menudo de lo que se puede pensar, que no están enviando sus datos a otro lugar o no los están enviando lo suficientemente lejos. Cuando les preguntamos si verificaron qué problemáticas regionales podrían llegar a tener, a veces encuentran algún riesgo potencial de carácter geológico, climático, etc., que afectaría su capacidad de recuperarse en forma local. La nube les da la posibilidad de guardar los datos en un lugar remoto en línea y, en general, recuperarlos más rápido que de una cinta. Después hay servicios que permiten hacer conmutación por error de servidores. La nube es muy buena ahora para servidores Wintel, en los que se pueden replicar los datos y hacer conmutación relativamente rápida. Entonces, además de hacer replicación de datos en otro servidor, también recomendamos hacer backup, porque se puede recuperar archivos individuales hasta un punto en el tiempo. Con la replicación de servidores habrá conmutación por error, pero puede ser que no llegue tan lejos como se desee. También permite almacenar los planes de continuidad del negocio. Sé que parece tonto, pero le sorprendería saber con cuánta frecuencia durante un desastre se pierden planes de continuidad del negocio. Esos planes son cruciales y, si están guardados en un sistema en el centro primario, ¿cómo va a correr la recuperación si no puede acceder a ese sistema? La nube permite guardar esos planes y los scripts de notificación en un servidor al que se puede acceder con cualquier portátil desde cualquier lugar, por ejemplo, sentados en un Starbucks. Y para un gerente de continuidad del negocio eso es algo fundamental. La nube brinda la posibilidad de guardar los datos en un lugar remoto en línea y de recuperarlos más rápido que de una cinta. s GRUPO ELECTROTÉCNICA Pasillos encapsulados optimizan datacenters La solución de Grupo Electrotécnica permitió a Gas Natural Fenosa reducir cerca del 16% de su factura eléctrica por medio del uso eficiente del acondicionamiento. Para Gas Natural Fenosa, empresa dedicada a brindar fibra oscura para carriers, el construir un data center en San José no fue sencillo, sus necesidades les pedían ser diseñado y construido para ser certificable Tier III. “(la certificación se toma) basados en la experiencia que hemos adquirido al montar otros centros similares en otros países y tomando en cuenta las más altas normas vigentes de calidad internacional.”, dijo Hernando Ramos, director del centro de datos. El data center se encuentra ubicado en una zona industrial, por lo que tanto el espacio como las modificaciones del lugar eran limitadas, sin embargo entre la empresa dueña y la asesoría de Grupo Electrotécnica lograron poner en pie el proyecto y optimizarlo para dar una rendimiento de acuerdo a lo esperado por los usuarios. La primera suite cuenta con 24 gabinetes de 42U en configuración de pasillos contenidos, tiene pisos elevados, reference grid para aterrizamiento, unidades de clima controlado, sistemas de control de incendio con agentes HFC125, UPS, respaldo de energía AC, rectificadores para energía DC, plantas de generación por diesel, sistema de CCTV y una sala donde se interconecta toda la fibra óptica. Entre toda la tecnología destaca el uso de los pasillos encapsulados debido a que, según Ramos, tan solo esa solución les permite ahorrar el 16% en factura eléctrica. “Tomamos la decisión de implementar nuestra primera suite con encapsulamiento de pasillos fríos para mejorar el “La implementación de encapsulamiento de pasillo frío en nuestro centro de datos sin duda alguna ha presentado cambios significativos, por ejemplo desde que se ingresa a nuestra suite se puede apreciar la gran diferencia de temperatura que ahora existe entre el pasillo caliente y el pasillo frío.” hernando ramos, gas natural fenosa rendimiento del sistema de clima controlado y de esa manera mantener un enfriamiento y humedad relativa uniforme a lo largo de todo el pasillo frío, logrando de esa manera que nuestros equipos y los de nuestros clientes funcionen de la manera más eficiente”, comentó el experto. Aunque parece una solución simple, debido a la dimensión del data center el uso de aires acondicionados de precisión era mandatario. “Estos equipos no solamente están diseñados para trabajar con carga crítica, sino que además cuentan con un estricto control de humedad que evita llegar a condiciones ambientales propicias para descargas estáticas o a condiciones propicias para que en combinación con la temperatura establecida se alcance el punto de rocío en el data center.”, dijo Leonel Mejía, líder del pro- ESPACIO COMERCIAL yecto por parte de Grupo Electrotécnica, proveedor encargado de la realización del centro de datos. De acuerdo con el experto, desde el inicio el diseño conllevó la diferenciación del pasillo caliente y frío con enfriamiento por debajo del piso falso, esto permitió optimizar el recurso de aire frío, el contenimiento del pasillo frío fue parte de la segunda etapa que entró a mitigar aún más la mezcla entre los aires. “A nivel básico, una de las mejores formas de mejorar el rendimiento del sistema de climatización es la configuración física de los gabinetes.”, dice Mejía, “la práctica de pasillo caliente/pasillo frío es una de las más recomendadas, además de esto se pueden mencionar prácticas como maximizar el volumen bajo el piso elevado, para evitar obstrucciones debido a la ubicación de otros elementos, y reducir la velocidad de inyección del equipo de aire acondicionado, para obtener una presión uniforme bajo todo el piso elevado” añadió. El control del clima resultó aún más atractivo para Gas Natural Fenosa, de acuerdo con Ramos, la confiabilidad y disponibilidad que deben brindar va de la mano con este tipo de estrategias de diseño. “La implementación de encapsulamiento de pasillo frío en nuestro centro de datos sin duda alguna ha presentado cambios significativos, por ejemplo desde que se ingresa a nuestra suite se puede apreciar la gran diferencia de temperatura que ahora existe entre el pasillo caliente y el pasillo frío, lo cual nos indica que el aire frío se está utilizando de manera eficiente únicamente en donde debe ser utilizado”, detalló el experto. En búsqueda del data center efectivo Actualmente la tendencia en construcción de data centers está enfocado en el PUE (Power Usage Effectiveness) no solamente para que sean verdes sino más bien por los ahorros que supone tanto para el proveedor como el cliente del centro. La primera suite cuenta con 24 gabinetes de 42U en configuración de pasillos contenidos, tiene pisos elevados, reference grid para aterrizamiento, unidades de clima controlado y sistemas de control de incendio con agentes HFC125. “En Grupo Electrotécnica hemos desarrollado el concepto de uso inteligente de la energía eléctrica, lo cual no necesariamente significa ahorrar energía; sino que utilizar los equipos en sus puntos de mayor eficiencia.”, explicó Mejía. La distribución física eficiente y tecnologías como el encapsulamiento de pasillos se traducen en índices PUE más bajos, en un costo total de propiedad (TCO) bajo relacionado con los egresos periódicos debidos a la operación del centro de datos. “Estas prácticas garantizan que la información estará disponible la mayor cantidad de tiempo posible, lo cual toma importancia particular sobre todo en negocios de hosting y colocation, ya que determina la imagen que se brinda a los clientes”, aseguró el experto. En cuanto al dueño del data center, ellos explican que la estrategia está orientada para poder atraer carriers y nació por medio de la necesidad de contar con sitios donde se pudiera brindar colocación para los equipos críticos de las redes troncales y/o de acceso de los distintos carriers que transportan sobre la red. “Nuestros servicios son utilizados por carriers de primer nivel mundial a los cuales asistimos en el manejo de equipos y repuestos, servicios de manos remotas entre otros, para Gas Natural Fenosa Telecomunicaciones fue muy importante contar con un centro de datos que además de funcionar como nuestro nodo de transmisión principal, funcionara a su vez como un data center en donde nuestros clientes pudieran tener espacio donde colocar sus equipos de manera segura y confiable”, añadió Ramos. A pesar de los retos del proyecto, especialmente enfocados en la optimización del espacio, la implementación resultó exitosa por medio de modificaciones en la edificación que permitieron la ubicación correcta del equipo en la distribución. “Gracias a nuestro acompañamiento, todas las ideas propuestas por el cliente pudieron ser integradas en un proyecto que cumpliera con estos requerimientos, sin dejar de lado las mejores prácticas y las normativas como la del Uptime Institute. “concluyó Mejía. 52 IT NOW 101 - www.revistaitnow.com Especial Las pymes pueden hacer copias de respaldo o replicar servidores en un sitio remoto y, en caso de desastre, conmutar los servidores y conectarse al sitio remoto. Las compañías más grandes se toman en serio la continuidad del negocio y tienen planes integrales. Pero para aquellas que podrían hacer más, ¿les ofrece la nube suficientes ventajas para que se pongan en acción? La nube les da a las pequeñas y medianas empresas las mismas capacidades que las compañías grandes han tenido desde hace años. Muchas grandes empresas tienen centros de datos secundarios que pueden usar para respaldo y recuperación, mientras que la mayoría de las pequeñas no tienen algo así. Las empresas más chicas —con, digamos, entre 25 y 100 servidores— suelen hacer el backup en cintas. Quizás guardan las cintas en forma local y pueden no tener planes o estrategias sofisticadas de recuperación ante desastres. Ahora bien, la nube les da las mismas capacidades que las compañías grandes. Pueden hacer copias de respaldo o replicar servidores en un sitio remoto y, en caso de desastre, pueden conmutar los servidores y conectarse al sitio remoto. Entonces, está dando a las pequeñas y medianas empresas mucha más sofisticación. ¿Qué pasa con los que ya tienen planes sofisticados? ¿También están mirando hacia la nube? Para empresas que tienen estrategias y arquitecturas sofisticadas de recuperación ante desastres, incorporar la nube puede ser beneficioso en un sentido financiero y de control, porque con la recuperación ante desastres en la nube se pueden realizar pruebas con frecuencia. Las firmas más grandes tienen que crear una estrategia integrada de procesos, arquitecturas y elaboración de informes, necesaria para demostrarles a los auditores que tienen esta capacidad. ¿Cuáles son las expectativas de la nube? ¿Es más fácil de configurar, más rápida de implementar, menos cara? Hay implicancias desde el punto de vista de los costos, recordemos que estamos usando una nube en un ambiente compartido y no una tecnología dedicada que está en las instalaciones de la empresa. Así que, para algunos, es una cuestión de gastos operativos contra gastos de capital, y los primeros son más atractivos para el cliente. Pero francamente, el costo es solo una pequeña parte. Las empresas hoy miran la flexibilidad. La flexibilidad de permitir pruebas más frecuentes y la habilidad de aumentar o reducir las capacidades según sea necesario. Esas son las razones por las que los clientes están tratando de introducir la nube en su ambiente. ¿Qué pasa si ya estoy usando una serie de servicios en la nube? ¿Existe un servicio centralizado basado en la nube para hacer el backup tanto de los servicios en la nube como de los que están en nuestra sede? Se nos acercaron varias empresas que usan otros proveedores en la nube y nos preguntaron si podemos proveer el backup para esos datos, porque quieren asegurarse de que estén a salvo, pase lo que pase. Nos miran y dicen: “Bien, ustedes son BCRS. Hace 50 años que existen. Llevan implementados más de 160 centros de resiliencia en todo el mundo. Están en alrededor de 70 países. Necesito una compañía que esté donde yo estoy, porque los datos no pueden cruzar las fronteras de ciertos países. Ustedes tienen el conocimiento. Ya lo hicieron antes. ¿Me pueden ayudar?”. Si es posible, tratamos de satisfacer sus necesidades. ¿Hay instancias en las que la nube no tiene sentido? Hay ocasiones en las que puede no tener sentido. Si tienes aplicaciones altamente orientadas a transacciones, que no van a responder bien estando en una nube, puede no servir. Aun así, sin embargo, tiene sentido para, digamos, hacer respaldo de datos. Porque todo lo que estás haciendo es guardar los datos y recuperarlos. Así que soy renuente a decir que hay ejemplos específicos en lo que no funcionará, hasta que no echemos un vistazo. s ESPACIO COMERCIAL NUBEVISIÓN NubeVisión firma Partnership con SAP por su trabajo en la Nube Computacional La empresa costarricense recibió el reconocimiento por parte de la empresa SAP y fueron habilitados como partners y proveedores de la solución SAP Business One (On Demand) en un esquema de servicio administrado en la Nube en la región. La computación en la nube llegó para revolucionar el concepto de productividad en las empresas, les ofrece servicios que permiten optimizar procesos y recursos que benefician la administración y mantenimiento de sistemas de información y conlleva ahorros muy importantes en Infraestructura. Ante tal caso, NubeVisión brinda la posibilidad de integrar plataformas de información y aplicaciones de negocios en una arquitectura de alta disponibilidad, desde un modelo de nube robusto con la herramienta SAP Business One. “La solución está enfocada en la pequeña y mediana empresa y es totalmente escalable, esta es una de las ventajas que nos permite llegar a una mayor cantidad de clientes con la mejor herramienta del Mercado y por un esquema de servicio mensual que la vuelve muy accesible y funcional”, indicó Randall Barboza, Gerente de Operaciones de la empresa. Durante el evento Sapphire Now realizado en Orlando, la organización de SAP invitó a los costarricenses de NubeVisión para participar de la actividad y formalizar la firma del Partnership de cobertura regional (Centro América y Caribe), “el acercamiento vino por el carácter nativo y cultura de “Nube” que tiene NubeVisión en el mercado y el conocimiento que se tiene de la herramienta SAP Business One, que nos permite ofrecer un ecosistema completo y adecuado para los clientes con nuestras herramientas. Nosotros podemos dar opciones de nube privada, con la seguridad que el cliente requiera, e igualmente contamos con profesionales consultores y expertos en esta tecnología de SAP Business One para aprovechar la herramienta al máximo”, añadió Barboza. “Apuntamos a los nuevos enfoques de cloud computing, tenemos servicios de infraestructura como servicio, comunicaciones unificadas en la nube, aplicaciones de software como servicio, seguridad y Cloud Networking de Cisco (Meraki), ahora con este Partnership con SAP queremos complementar y robustecer nuestro portafolio”. randall barboza, gerente de operaciones nube visión. “SAP Business One les permite a las empresas trabajar de forma natural desde el proceso de migración, incluso si se realiza con una empresa pequeña con poca infraestructura, la solución en la nube les permite desarrollar la inversión y el desarrollo de las tecnologías para el beneficio del negocio”. Para Barboza, los modelos de trabajo en la nube y verticalizados se desarrollan con mayor rapidez en la región, incluso la empresa no ha encontrado ningún aspecto negativo para no desarrollarlo. “Apuntamos a los nuevos enfoques de cloud computing, tenemos servicios de infraestructura como servicio, comunicaciones unificadas en la nube, aplicaciones de software como servicio, seguridad y Cloud Networking de Cisco (Meraki), ahora con este Partnership con SAP queremos complementar y robustecer nuestro portafolio”, afirmó Barboza. NubeVisión brinda la posibilidad de acceder a los recursos en cualquier momento y lugar, acorde a la tendencia de Lleve su Dispositivo Móvil (BYOD, por sus siglas en inglés) a través de sus herramientas y de la mano del equipo de trabajo que ofrece una alta experiencia profesional en la configuración, instalación, gestión y mantenimiento operativo de las soluciones de forma ágil y eficiente. e la l fin, stiouada, as y ieros dores 54 IT NOW 101 - www.revistaitnow.com CIO PROFILE Manos a la obra y manos a las TIC Eficiencia en la administración pública y modernización, requieren de tecnologías, que garanticen funcionalidad y continuidad, así piensa Armando García, director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC). Elvyn Peguero L a OPTIC desde finales de 2012, bajo la dirección de Armando García, ha tomado un nuevo enfoque y un nuevo plan estratégico en miras de lograr la implementación del gobierno electrónico en el Estado dominicano, redefiniendo incluso su misión, visión y valores institucionales. “Lo que se persigue con este plan es colocar a la OPTIC como el principal consultor tecnológico del Estado, brindando asesoría a los proyectos que emprendan las instituciones públicas”, expone Armando García, director general de la OPTIC. Ejes que transforman un Estado Para lograr un efectivo y alto nivel de implementación de las TIC en la administración pública, la OPTIC ha redefinido su papel en el Estado con base en cuatro ejes estratégicos, los cuales son el eje normativo; el de supervisión y control; el consultivo; y el eje de acceso universal. La consecución de los tres primeros ejes, se logra creando el departamento de Estandarización, Normativas y Auditoría Técnica (ENAT), donde se elaboran las normas sobre tecnologías de la información y comunicación, denominadas NORTIC. En junio de 2013, se lanza la NORTIC A2, para la creación y administración de portales web del Gobierno Dominicano, de la cual y hasta la fecha, 24 instituciones han logrado adoptar el estándar propuesto en esta normativa. El año 2014 entra con el lanzamiento de tres normativas más como son la NORTIC A1, sobre el uso e implementación de las TIC, la NORTIC A3, sobre publicación de datos abiertos, y la NORTIC A4, sobre la interoperabilidad entre los organismos gubernamentales. Según García, con las NORTIC la oficina podrá normalizar y auditar el uso y la implementación de las TIC en la administración pública, promover la automatización de los procesos gubernamentales, implementar y fortalecer los sistemas transversales estandarizados e integrados por interfaces, y desarrollar programas que fomenten la tendencia de oficinas sin papel y la iniciativa del Gobierno Abierto. Además, García firmó en conjunto con Ramón Ventura Camejo, ministro del Ministerio de Administración Pública (MAP), la resolución administrativa sobre los modelos EL CIO Armando García es ingeniero en sistemas, además de haber realizado estudios de administración de empresas. Su rumbo profesional ha estado dirigido hacia el sector de las TIC, trabajando para empresas como IBM, Credomatic, Universal de Seguros y el Banco Popular Dominicano. A partir del año 1990 se dedicó al desarrollo de iniciativas empresariales desde el área de educación especializada para profesionales de informática hasta el desarrollo y venta de soluciones de tecnología para empresas del sector privado. de estructura organizativa de las unidades de TIC que deben adoptar todos los organismos gubernamentales. “Entre las múltiples funciones que persigue esta resolución, las unidades de TIC deberán asegurar y gestionar todas las actividades relacionadas con la operación y administración de la infraestructura tecnológica, así como el aseguramiento de la continuidad de las operaciones”, expresó el director de la OPTIC. Por otro lado, y con base en la premisa de lo que no se mide no se administra y lo que no se administra no se mejora, la OPTIC lanzó el índice de implementación de TIC y gobierno electrónico en el Estado dominicano. “Este índice, nos permitirá reconocer los esfuerzos y logros individuales de las instituciones públicas, fomentar y promocionar el desarrollo de las TIC, motivar a aquellas instituciones que todavía tienen espacio de crecimiento, ¿y porque no?, añadir un poco de competencia interna, que nos permitirá mejorar nuestro posicionamiento país”, indicó García. En cuanto al acceso universal, este se enfoca en las actividades necesarias para acercar al ciudadano a las informaciones y servicios que ofrece el gobierno, para esto, la oficina cuenta con el Centro de Atención al Ciudadano, compuesto por el Centro de Contacto Gubernamental (interacción vía telefónica) el Portal del Estado (interacción vía Internet) y el Punto Gob (interacción presencial). 56 IT NOW 101 - www.revistaitnow.com GESTIÓN IT ¿Comprende la personalidad de su empresa? La cultura corporativa puede llegar a ser más importante que el ROI para el éxito de su proyecto, pero primero debe aprender a trabajar con ella y no contra ella. IDG L os ejecutivos de tecnología de la información de Splunk, compañía desarrolladora de aplicaciones, enfrentaban un desafío. Necesitaban suministrar material de capacitación a empleados que iban a usar un nuevo programa de seguridad. “Muchos de nuestros empleados tienen doctorados y son genios de la informática”, cuenta el CIO Doug Harr. En lugar de fijar reglas sobre lo que pueden y no pueden cargar en sus computadoras, el área de TI les brinda a los usuarios poderes de administración y algunas pautas de seguridad. Así que, al momento de entrenarlos, Harr sabía que un manual común y corriente era una mala idea. “Buscamos Mucha gente de TI, ya sobrecargada, puede sentir que tienen pocas horas para la actividad blanda de explorar la personalidad de una compañía, pero para los expertos esto es un error. arduamente materiales de capacitación que fueran aceptables para ellos”, explica. Finalmente, Harr y su equipo encontraron algunos videos animados, en su mayoría en blanco y negro y de tono irónico, parecidos al video de seguridad del 2008 de Virgin America. Funcionaron. Y como un paso posterior, ahora están creando videos propios, protagonizados por algunos de sus empleados. Si le parece demasiado esfuerzo para un simple video de capacitación al que los empleados dedican solo un par de minutos, entonces no está captando algo importante sobre TI en el ambiente laboral actual. Para ser efectivo, tiene que entender e involucrarse www.revistaitnow.com - IT NOW 101 57 GESTIÓN IT con la cultura de su organización. “Hace 25 años que estoy en Gartner y tuve miles de conversaciones al respecto. Es muy claro que la tecnología no es el desafío más importante de nuestros clientes. La tecnología la entienden. Las mayores problemáticas tienen que ver con la cultura”, indica Ken McGee, investigador de la firma. Es un tema al que no se le presta demasiada atención, apunta. Por ejemplo, cuando un nuevo director de informática llega para reorganizar el área o una fusión requiere unir dos operaciones que antes estaban separadas, las condiciones son fecundas para el conflicto. Muchos líderes de TI ignoran el peligro. Gerentes que nunca pondrían a un novato en redes en un proyecto de infraestructura asignan a personas con capacidades interpersonales limitadas a proyectos en los que el choque cultural es probable. “Después se sorprenden cuando hay tantos problemas”, afirma McGee. Dave Kelble, director de TI de Abramson Center for Jewish Life, considera que la cultura de las organizaciones es un tema tan significativo que, luego de obtener su maestría en sistemas de información, hizo una en dinámica organizacional. “Te da una perspectiva que no logras en una escuela de negocios o una técnica. En el pasado, vi que los cálculos del ROI no necesariamente logran la aprobación de un proyecto. Para implementar nueva tecnología, hay que trabajar con la gente”, complementa. “Así lo hemos hecho siempre” Cuando usted escucha frases como “así es como se hace aquí” o “así lo hemos hecho siempre”, está lidiando con la cultura corporativa. Tenga cuidado, los impulsos culturales no siempre son lógicos. “En ocasiones, me he quemado con la cultura”, cuenta Stephen Balzac, presidente de la consultora 7 Steps Ahead y profesor adjunto de Psicología de las Organizaciones Industriales en el Wentworth Institute of Technology de Boston. Anteriormente pasó 20 años como ingeniero de software y fue durante ese tiempo cuando aprendió, de la manera difícil, sobre la cultura corporativa. En un caso memorable, lo llamaron para que ayudara a una empresa de bioingeniería a renovar sus operaciones. Nacida en un garaje, la compañía había crecido con celeridad y ahora tenía grandes clientes corporativos. Su hábito de lanzar software rápido y luego solucionar los bugs a medida que aparecieran se había vuelto en su contra. “Debíamos transformarnos en una compañía profesional”, rememora Balzac. Los líderes de la empresa le dijeron que LOS CIO HABLAN ¿Cómo logran que el equipo se identifique con la cultura organizacional? “Desde el nacimiento de un proyecto en Grupo Dutriz hay un miembro del equipo de IT que asiste a las reuniones. De esta forma IT comprende la finalidad, alcance y metas, y aporta la tecnología para lograr el éxito en el proyecto. Para Grupo Dutriz es muy importante que el personal de IT esté involucrado desde un principio en proyectos. Esto nos permite alinear a IT con los objetivos de cada proyecto y da un sentido de pertenencia” Alvaro A. Sagrera, Director de Tecnología, Grupo Dutriz, El Salvador “Tiene que ser una estrategia en dos vías. En primer lugar la empresa no se puede aislar del trabajo que realiza el departamento de TI, ni nuestro departamento se puede aislar de lo que es cultura o negocio de la empresa, del quehacer de la institución, las necesidades y requerimientos” Walter Chavarría, Gerente IT Universidad Americana UAM, Nicaragua “Nuestro personal de TI se mantiene adaptado en el desempeño de sus labores a las buenas prácticas establecidas por COBIT y al Plan Estratégico de TI (PETI) definido y aprobado por nuestra organización. Además nuestros colaboradores son capacitados y evaluados constantemente, con el fin de identificar cualquier debilidad que deba ser corregida. Esta capacitación tiene dentro de sus temas información importante para los colaboradores en cuanto la cultura organizacional, como lo es la historia, misión, visión, valores y otros aspectos necesarios para que el personal se sienta identificado con la compañía donde trabaja” Luis Aguilar, Jefe de Tecnologías de Información, CAFSA, Costa Rica “Para transmitir esta cultura a los nuevos colaboradores, se realiza una inducción sobre la manera en como la organización maneja normas y procedimientos. Para ello actualmente existen muchas herramientas, utilizando generalmente una intranet corporativa en la cual presentan los cursos de manera didáctica, sobre todo a través de videos” Brian Kanell, Gerente de Tecnología Tova, S.A., Panamá Los com sob soc inc ma jóve ma su 58 IT NOW 101 - www.revistaitnow.com GESTIÓN IT DEJE SU EGO EN LA PUERTA Harr también apoya la cultura de Splunk adoptando un ambiente laboral en el que no se espera que TI ejerza mucho control sobre la manera en que los empleados usan la tecnología. “Tienes que dejar tu ego en la puerta. Me di cuenta de que no podía traer hardware o software como lo hacen en una empresa típica, reprenderlos y decirles ’así es cómo hacemos las cosas’”, advierte Harr. En cambio, Harr y su equipo adoptaron un creciente uso de software basado en la nube, que les da autonomía a los empleados de Splunk: “Le estamos dando cada vez más control de Salesforce.com a la gente de ventas. Podría contratar ocho analistas de negocios para operaciones de ventas y aun así no lo entenderíamos tan bien como ellos”. Su departamento adoptó un enfoque similar cuando el equipo de marketing buscaba una nueva aplicación para capturar referencias de clientes. “Mi desarrollador sabía que podía crearlo, pero les dijo ‘fíjense qué encuentran›. Para ellos, fue divertido involucrarse”, cuenta Harr. El producto seleccionado por la gente de marketing no habría sido el elegido por el área de TI, pero tenía elementos clave, como la autenticación por multifactor. “Es seguro y los dejó contentos. Cuando mi equipo piensa así, las cosas salen mucho mejor”, explica Harr. sentían que las reuniones de todo un día iban a ser un consumo de tiempo. Entonces, Balzac se propuso reemplazarlas con otras formas de comunicación. Cuando le preguntaron “¿Por qué vas a eliminar las reuniones?”, Balzac respondió: “Porque ustedes las odian”. “¡Pero funcionan!”, fue la respuesta. Balzac se dio cuenta de que la cultura de la empresa estaba tan arraigada que incluso la eliminación de tradiciones innecesarias e impopulares era traumática. “Aprendí a retroceder un poco”, dice. Así instituyó cambios en forma más gradual y, antes de introducir una modificación, le dio a la gerencia amplias oportunidades para tratar de hacer las cosas del modo antiguo y confirmar que no funcionaba. Balzac visualiza la cultura como algo parecido al sistema inmune: acepta lo que reconoce y rechaza lo desconocido, sea útil o no. ¿Cuáles son sus valores? En muchos casos, examinar la cultura revelará los verdaderos valores de la organización. En kCura, por ejemplo, la cultura “está orientada al equipo y al personal”, no tienen muchas políticas, según el CIO Doug Caddell. Esta empresa proveedora de software de e-discovery creció rápidamente, y Caddell dice que la cultura empresarial contribuyó a promover dicha progresión. Antes de entrar a kCura, Caddell fue el CIO en una firma de abogados grande y dice que hay una marcada diferencia entre la cultura de los dos empleadores. “Los socios en la firma eran todos dueños del negocio y todos pensaban que estaban al mando”, explica. Antes de su empleo en el bufete, Caddell trabajó para el Estado, lo que implicaba otra cultura. En la firma legal, el mayor valor era la entrega rápida. “Definitivamente había una cultura de ‘lo necesitamos ya’. Mucho de eso está motivado por el cliente, así que no está mal”, apunta. En el Estado, el valor era bajar los costos. “Gran parte de la conversación giraba en torno a la reducción de los empleados a tiempo completo. Entonces, tienes que entender esa cultura de cuidar los costos y su influencia en TI”, añade. La cultura también determina qué proyectos se hacen y cuán rápido. Antes de su actual puesto en el Abramson Center, Kelble trabajó para una firma mediana respaldada por capital de riesgo. “Todo era crecer, crecer, crecer. Era el corto plazo, tenemos que tener esto funcionando, tenemos que crecer un 50% el próximo trimestre”, señala. Como suele suceder con las operaciones de capital de riesgo, la firma fue adquirida, los departamentos de TI se fusionaron y Kelble debió buscar otro trabajo. “Me fui buscando una salida de esa carrera de locos que es el capital de riesgo”, dice. El Abramson Center no solo era un ambiente completamente distinto, sino que también tenía valores diferentes. Era “una cultura distinta, de cuidado no solo de los pacientes, sino también de los empleados”, cuenta. Kelble fue contratado con el mandato de actualizar la arquitectura de tecnología de información del centro. “Hace solo 2 años que estoy aquí y ya hice más cambios en la infraestructura, que se capitalizarán en 3 o 4 años, que durante los 5 años que estuve en otra empresa”, afirma. TI enfrenta un cambio cultural Los empleados de tecnología de la información no siempre tuvieron la capacidad de integrarse en la cultura de su empresa. Por un lado, en muchas compañías, hay una cultura diferente en cada unidad de negocios, sede o departamento funcional, y el área de informática puede tener una cultura propia. “Los profesionales de TI y los de negocios tienen visiones diferentes, lo cual puede provocar algún choque de vez en cuando”, dice McGee. “Los buenos vendedores pueden ser sorprendentes a la hora de manejar a la gente y hacer que todo suceda. Los de TI no son así”, afirma Joe McLaughlin, que trabajó en ventas antes de convertirse en el vicepresidente de TI en AAA Western and Central New York. Otro problema es que aprender sobre la cultura de una empresa lleva tiempo. Mucha gente de TI, ya sobrecargada, puede sentir que tienen pocas horas de sobra para la actividad blanda de explorar la personalidad de una compañía, pero para los expertos esto eso es un error. “Invierta tiempo, definitivamente al principio, para empaparse sobre cómo funciona la organización”, aconseja Kelble. McLaughlin indica que, tanto para usted como para su personal, una muy buena manera de absorber la cultura de la empresa es observar cómo trabajan los demás. “Tienes que convertirte en un colega con tus pares. Pasen tiempo en la tienda minorista, si la suya es ese tipo de operación. Siendo alguien de TI, siempre se puede poner la excusa de que fue a verificar si los sistemas estaban trabajando bien. De repente, aprendes detalles que, de lo contrario, nunca habrías sabido. Y solo por estar ahí presente”, explica. Esos son los detalles que valen la pena aprender. “La cultura es difícil de aprehender. Hay culturas, y culturas dentro de culturas. Llámenlo como quieran, pero la organización tiene una personalidad. Si va contra ella, lo hace bajo su propio riesgo”, destaca McLaughlin. www.revistaitnow.com - IT NOW 101 59 GESTIÓN IT Tecnólogos con pasión por medios sociales El per�il de un profesional de medios sociales es un híbrido extraño entre un tecnólogo y un comunicador apasionado, que debe gestionar la comunidad de las empresas sin olvidar el desarrollo de API. CIO medios sociales, guiándose por la equivocada suposición de que estos empleados sabrían intuitivamente cómo usar y aprovechar mejor estos medios. “Desde una perspectiva corporativa, era difícil al inicio darse cuenta de cómo usar los medios sociales con efectividad. Muchas compañías lo primero que pensaron fue ‘usemos un pasante o alguien realmente joven, porque ellos saben inherentemente cómo hacer estas cosas’, pero rápidamente se hace evidente que no era el enfoque correcto”, afirma Samuelson. Encontrar la experiencia y las habilidades adecuadas A medida que los medios sociales evolucionan hasta convertirse en una importantísima plataforma para relacionarnos con nuestros clientes y socios, también evolucionarán las capacidades y aptitudes necesarias para asegurarnos de que se están usando eficiente y efectivamente. Las redes sociales, como Facebook, Twitter, LinkedIn, Instagram y otras, son todavía relativamente nuevas para las empresas en términos de su uso para extender el alcance, entablar una mejor relación con los clientes y los socios y realizar un mejor seguimiento, según Kimberly Samuelson, directora de marketing de la firma de gestión de contenido electrónico Laserfiche. Por su carácter novedoso, muchas empresas al principio contrataron personas jóvenes con menos capacitación para gestionar e implementar las estrategias relacionadas con los Kimberly Samuelson LASERFICHE “Necesitas personas enfocadas en la comunidad para gestionar las relaciones, pero también las habilidades técnicas para desarrollar en ciertas API y realizar un SEO exitoso”. Samuelson sostiene que concentrarse en el talento que conoce y comprende estas plataformas solo desde la perspectiva del consumidor ignora completamente sus aplicaciones estratégicas en los negocios y los complejos aspectos psicológicos, comerciales, técnicos relacionados con big data, que son una parte fundamental de una implementación exitosa de medios sociales. Es por eso que, según ella, es crucial que el personal dedicado a los medios sociales tenga una combinación específica de habilidades y experiencias. “El talento en este campo debe tener experiencia con plataformas tradicionales de relacionamiento: las áreas típicas de marketing y comunicaciones. Necesitas a alguien con práctica en atención al cliente, que pueda manejar las interacciones, las quejas y los comentarios negativos. Pero estas son plataformas técnicas, por lo cual deben entender también de qué manera los consumidores usan la tecnología y tener un poco de destreza técnica”, añade Samuelson. “La apr cult Llám la o per ella ries We Ger au pro asig cap limi que pro e vos 60 IT NOW 101 - www.revistaitnow.com GESTIÓN IT HERRAMIENTAS DE MEDIOS SOCIALES PARA LAS EMPRESAS Gremln Los departamentos de marketing, que tienden a publicar ideas en los muros y ver cuáles pegan, pueden utilizar Gremln para asegurarse de que cumplen con las normas, como las del Federal Financial Institutions Examination Council (FFIEC). Shoutlet Se trata de una biblioteca de contenido incorporado, a medida que los equipos publican, pueden acceder a una librería de logotipos, fotos o cupones. Cuando un miembro del equipo elige una imagen, Shoutlet determina automáticamente si va a funcionar en las plataformas de los medios sociales seleccionados. Bottlenose Enterprise Es una herramienta de descubrimiento para aprender acerca de los sentimientos de la marca y las tendencias. Utiliza una interfase de sonar única, donde se muestran los temas de tendencia en un gráfico circular en tiempo real. Salesforce Marketing Cloud La herramienta incluye Radian6, que ayuda a las empresas a analizar la actividad en medios sociales; Buddy Media, que se utiliza para publicar los materiales de marketing de medios sociales, y la plataforma de publicidad Social.com, que ayuda a que los equipos creen y administren grandes premios y cupones de medios sociales. “Además, para poder usar los medios sociales en forma efectiva para llegar a clientes y socios, debería haber un énfasis en la psicología de la interacción humana. Con todas estas habilidades, un pasante o un recién graduado no va a ser suficiente”, argumenta. Lo social es estratégico Según Shravan Goli, presidente de Dice. com, dependiendo del tipo de puesto relacionado con los medios sociales que hay disponible, parece que los empleadores están empezando a entender el rol estratégico que estos medios pueden tener en su negocio, y están tratando de contratar de acuerdo con eso. “Es interesante ver que muchos de los puestos que requieren experiencia con los medios sociales no lo dicen en su título. Las habilidades en medios sociales se están volviendo algo establecido”, afirma Goli, y estas capacidades se están haciendo necesarias para los profesionales en general, no solo para los especialistas en medios sociales. “Las empresas están tratando de alcanzar una miríada de metas con las plataformas sociales, que van desde darles a los clientes una experiencia más fluida entre los canales digitales hasta mejorar los productos a través de los datos públicos disponibles en los medios sociales”, dice. Para Samuelson, de Laserfiche, estos tipos de iniciativa cruzan las líneas entre departamentos e interconectan unidades de negocios que, de lo contrario, se mantendrían separadas. “Necesitas personas enfocadas en la comunidad para gestionar las relaciones, pero también necesitas las habilidades técnicas para desarrollar en ciertas API, para realizar un SEO exitoso”, afirma Samuelson. Además agrega que “el rol de los medios sociales debe ser más estratégico. Las empresas tienen todos estos canales de contenido, datos, información de clientes, pero el personal debe entender la suma de toda esta comunicación y saber usarla de la mejor manera para impulsar el negocio”. Goli de Dice.com concuerda: “Las compañías que se consideran plataformas de medios sociales necesitan profesionales tecnológicos que comprendan la convergencia de tecnologías, comunicaciones y productos. Entonces, tiene que ver menos con una camada nueva de puestos y más con una camada nueva de profesionales tecnológicos”. Cita como ejemplo un gran minorista en línea que está buscando cubrir un puesto que resalta esta convergencia de habilidades. Goli dice que el minorista está buscando a alguien que pueda llevar a los ingenieros a mejorar la automatización de la publicidad en medios sociales. “Por un lado, este profesional técnico necesita experiencia con una serie de habilidades como computación en la nube, servicios escalables y desarrollo móvil. Esta persona será un evangelizador de los medios sociales en la empresa”, explica Goli. A causa de esta dicotomía, los profesionales en medios sociales poseen una amplia variedad de capacidades y experiencias, y son difíciles de encontrar. En el 2014, puede volverse todavía más difícil a medida que la demanda de estos empleados asciende. “Muchos de estos trabajos relacionados con medios sociales requieren un profesional que oscile entre ser un tecnólogo y un comunicador apasionado. Las plataformas sociales necesitarán profesionales tecnológicos con práctica en una serie de campos diferentes”, destaca Goli. COBERTURA Costa Rica PRODUCTOS Y SERVICIOS Tecnología en edificios de oficinas y centros de datos - Cableado estructurado - Fibra óptica - Diseño, instalación y monitoreo de redes de datos - Diseño e instalación de Data Center - Detección de incendio - Entornos adecuados para infraestructura de TI - Supresión de incendio (agente limpio) - Seguridad electrónica (CCTV, Control de Accesos) - Diagnóstico, diseño y traslado de centros de datos - Soluciones telefónicas IP y analógicas marca AVAYA - Instalaciones eléctricas especiales para infraestructura de TI - Asesorías y Consultorías en Telecomunicaciones CIERRE PARA RESERVACIONES: 14 de noviembre. Contáctenos: [email protected] Contacto: Henry Jiménez / Teléfono: +506 2501-0303 E-mail: [email protected] Sitio Web: www.bcnetwork.co.cr Nos podemos encontrar en: bcnetwork.cr www.revistaitnow.com - IT NOW 101 63 Las noticias más relevantes en el mundo del TI hondureño durante el 2013 A VELOCIDADES 4G Honduras dio sus primeros pasos en la carrera de cuarta generación, con la incursión en esta nueva banda que proyecta proveer en promedio 10 veces más velocidad que su antecesora, la 3G. Las empresas Tigo y Claro pagaron más de US$24,2 millones para operar el 49% del espectro radioeléctrico en la banda 1700/2100 MHz para el servicio de telefonía móvil que deberá instalarse y operarse antes del 2015. SIN ATADURAS Los usuarios de telefonía móvil del país ya pueden cambiar de compañía para optar por el servicio que más les convenga, sin tener que cambiar su número de celular con la entrada en vigencia de la Ley de Portabilidad Numérica. Systor International es la responsable de desarrollar el proyecto apoyado por las dos telcos de telefonía que operan en Honduras que invertirán alrededor de US$2,2 millones, según Conatel. Systor ha desarrollado este tipo de proyectos en Ecuador, Luxemburgo, Portugal y Noruega. AÑO DE SUBASTAS La Comisión Nacional de Telecomunicaciones (Conatel) subastó unos 18 canales de televisión digital bajo el nuevo estándar ISDB-T y 57 estaciones de radiodifusión sonora en FM, lo que representó ingresos por US$40,8 millones. La televisora TV Azteca y la cadena radiodifusora Alba Visión están realizando fuertes inversiones en la compra de equipos, así como la construcción de antenas e instalaciones para iniciar operaciones. HONDUTEL, S.A. La Empresa Hondureña de Telecomunicaciones (Hondutel) se convertirá en una sociedad anónima, luego de que el Congreso Nacional de Honduras aprobó la contratación de un fideicomiso que permitirá que una entidad bancaria administre los recursos financieros de la estatal. La decisión tiene como propósito evitar la quiebra financiera de la estatal, que requiere para su recuperación una fuerte inversión que supera los US$500 millones, según el diputado Renán Inestroza. APRUEBAN FIRMA ELECTRÓNICA Con el mismo valor y fuerza probatoria que la firma puesta sobre un documento, quedó establecida en Honduras la utilización de la firma electrónica, luego de la aprobación de la ley en el 2013. El país no es ajeno a las nuevas TIC del mundo industrial, empresarial y gubernamental, que han propiciado la aparición de nuevos modelos de contratos y por supuesto de nuevas formas de contratación y tramitación. SERVICIOS SUPERAN EQUIPOS La mayor demanda en tecnología no está en la adquisición de equipos, sino en las soluciones y servicios gestionados, según GBM Honduras. Aproximadamente el 46% de los ingresos de la compañía viene por el área de servicios, señala Juan Carlos Almendárez, Sales Manager de GBM. Este integrador cuenta con más de 2000 contratos activos en temas de servicios, con un valor total de US$180 millones. 20 64 IT NOW 101 - www.revistaitnow.com HONDURAS ¿CUNA DE LA TECNOLOGÍA? Si bien es cierto que Honduras ocupa el lugar 110 de 157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de tecnologías a nivel de América Latina. ¿Podrá superar sus problemas ancestrales? Yeny Sarmiento / Thelma López Penetración de la red 3G: 58,5% Penetración de red 2G a nivel poblacional: 97,4% D urante enero, el Congreso de Honduras tomó dos decisiones que cambiaron el rumbo de la Empresa Hondureña de Telecomunicaciones (Hondutel): la primera fue la creación de un fideicomiso para que administre los recursos financieros y se convierta en una sociedad anónima; la segunda fue equiparar los cargos de acceso entre Hondutel y el resto de los operadores del mercado. La situación económica del operador es crítica desde hace algunos años y finalizó el 2013 con pérdidas por unos US$36,94 millones; entre el 2011 y el 2013, las pérdidas de la estatal de telecomunicaciones ascendieron a US$67,72 millones. El operador debe afrontar también la competencia en el mercado de Claro y Tigo, con un agresivo proyecto de negocios que incluye LTE y la oferta de plataformas de movilidad empresarial, lo que deja a la estatal con escaso margen de maniobra. Los dos jugadores privados han sido claves en la sustitución del fijo por el móvil. Hondutel tuvo una pérdida de más de 200 000 accesos fijos entre el 2008 y el 2012. Por esta razón, el Congreso de Honduras tomó una medida que hace tiempo se demandaba a la administración del expresidente Porfirio Lobo, un plan de salvataje que posibilite reflotar al operador. A partir de la creación del fideicomiso se busca administrar los recursos de la empresa para que sean utilizados de una manera racional y con fines estratégicos. Asimismo, contará con un mandato especial para la institución fiduciaria a fin de que se convierta en un banco estructurador, para que encuentre el mejor modelo de negocio en el manejo de los recursos de la empresa. www.revistaitnow.com - IT NOW 101 65 Inv par US Cre tele En frec UN CANAL MUY POTENTE 61 Si hablamos de canales de datos, Honduras está bien desarrollado, apenas superado por Guatemala, asegura Jorge Giarelli, presidente de la Asociación Hondureña de Tecnologías de Información (AHTI). “A pesar de que Costa Rica explota más el tema de telecomunicaciones, nuestros canales son más potentes que el resto de los países”, agrega. Sin embargo, el potencial se ve disminuido desde el punto de vista de los contenidos y las aplicaciones. Sin lugar a dudas, Honduras está bien desarrollada en cuanto a infraestructura de redes. Las inversiones y despliegues que los operadores móviles han realizado son más que evidentes. Según el Instituto Nacional de Estadísticas (INE), un gran porcentaje de la población económicamente activa ha sido alcanzada mediante comunicaciones móviles accesibles. En términos de infraestructura en red 3G, la En sintonía, el Congreso equiparó las tarifas de interconexión, de esta manera los cargos de acceso a la red de Hondutel se igualaron con el resto de los operadores del mercado. Esto es apenas el inicio de una renovación completa de la estatal, que precisa de una inversión urgente de al menos US$500 millones para evitar la quiebra financiera. Sin embargo, se trataría de una medida paliativa, ya que el operador necesita inversiones mayores para mejorar su red móvil y contar con una oferta que esté a la altura del mercado. A diferencia de Claro y Tigo, Hondutel carece de infraestructura para desplegar servicios 3G. Hondutel es un sinónimo de la industria de TI de Honduras, caracterizada por una lenta adopción tecnológica y por una necesidad de renovación urgente que la empuje a salir de los últimos lugares en los rankings mundiales. El país centroamericano perdió siete puntos en el Informe Global de Tecnología de la Información (TIC) del Foro Económico Mundial (WEF) del 2014, en el que se ubica en la posición 116 entre 148 países analizados, mientras que en el 2013 se colocó en el lugar 109. A nivel de Centroamérica, Honduras únicamente supera a Nicaragua, que ocupó la posición 124, pero mejoró en el ranking respecto al 2013, cuando se colocó en la 125. ¿Por qué Honduras está tan mal ubicada? ¿Por qué no logra superar los desafíos históricos? La respuesta puede estar en la misma Hondutel. La quiebra de la entidad estuvo marcada por acusaciones de corrupción, pero también de una falta de penetración es de 58,5% y de 97,4% en 2G a nivel poblacional. Tigo Honduras, por ejemplo, solo en el 2014 estará invirtiendo US$100 millones para avanzar de 3G a 4G, para asegurar mayor velocidad de transmisión de datos y capacidad de soporte de tráfico. El reto para la comunicación unificada es armonizar el desarrollo de la red, para que funcione eficientemente entre las diferentes unidades de negocio; y a nivel tecnológico, que pueda interactuar libremente entre 2G, 3G y 4G al mismo estándar de calidad y servicio desde cualquier punto del país, señala Otto Pineda, gerente general de Tigo. “La inversión en fibra óptica es el enfoque primordial para los próximos 5 años y el establecimiento de una nueva frecuencia de mayor rango y cobertura para ofrecer 4G en todo el territorio”, añade. adaptación al competitivo mercado de las telecomunicaciones hondureñas. Sin una oferta de servicios empaquetados triple play y el despliegue de redes móviles que le permitieran un posicionamiento dentro del segmento de banda ancha móvil, Hondutel no tenía la más mínima oportunidad de sobrevivir. Y es que el sector de telecomunicaciones ha sido el más dinámico en el país y ha impulsado la masificación de tecnologías como cloud computing y plataformas de administración de movilidad empresarial. Informes del Banco Central de Honduras (BCH) revelan que el sector que más invirtió en el país es, precisamente, el de las telecomunicaciones. El año anterior se registraron grandes inversiones con la llegada de TV Azteca y Alba Visión, las que además de invertir en la subasta por el espectro radioeléctrico que se dio el año pasado están en un proceso de adquirir equipos y construcción de antenas e instalaciones para empezar a funcionar. Con la aprobación de la portabilidad numérica, la ampliación de la banda 4G, las subastas de frecuencia de radio y televisión, así como la televisión digital, Honduras está enviando un mensaje claro de que está abierta a nuevas inversiones del exterior, a juicio del economista Guillermo Peña. Ese mensaje puede ser el inicio de una nueva etapa para las TIC hondureñas y el final de las malas noticias que las han rodeado en años anteriores. De hecho, el Gobierno invertirá en los próximos 4 años entre US$72 y US$77 millones solo para introducir Internet y banda ancha en todo el territorio. Si bien es cierto que Honduras ocupa el lugar 110 de Acceso a Internet móvil: 13,6% Penetración de telefonía móvil: 91% Usuarios de telefonía móvil: 7,8 millones Inv tran info Hon 66 20 IT NOW 101 - www.revistaitnow.com 157 países evaluados en el Índice de Desarrollo Tecnológico de la ONU, la visión país es convertirse para el 2020 en un centro de inversión de tecnologías en América Latina. “Honduras está creciendo, el tema de telecomunicaciones había estado dormido, no se ha desarrollado, por lo que el Gobierno está preparando e iniciará un proceso agresivo para que las telecomunicaciones penetren en el país y se espera que en los próximos 5 o 10 años Honduras sea el país vanguardia de las telecomunicaciones en Centroamérica”, explica Ricardo Cardona, presidente de la Comisión Nacional de Telecomunicaciones (Conatel). El teléfono, donde todo empezó La llegada de los smartphones a manos de los hondureños fue el punto de inflexión para una industria acostumbrada a crecer a paso lento. Con la movilidad, que llegó de la mano de pioneros como Tigo, uno de los primeros en ofrecer estos aparatos a precios accesibles en el 2013, el uso de los dispositivos móviles inteligentes se duplicó. “Ante estas tendencias, los operadores del país estamos desarrollando más y mejores propuestas comerciales para los clientes, es decir, la competencia toma mayor relevancia, en especial porque el uso de servicios de datos está sustituyendo otros servicios móviles y los precios son cada vez más accesibles para la gente”, asegura Otto Pineda, gerente general de la marca en Honduras. En un país donde la brecha digital es el principal desafío del Gobierno —apenas 18 de cada 100 hondureños son usuarios de Internet— se experimentó, del 2012 al 2013, un incremento en la cantidad de usuarios de banda ancha en casi 1390%, pasando de 76 534 usuarios a casi 1 140 000, según estadísticas de Conatel. “Todavía queda trabajo por realizar para aumentar la penetración de los servicios móviles, en particular en las zonas rurales, a más y nuevos servicios. A pesar de ello, en términos de infraestructura de redes, el país ha evolucionado significativamente, especialmente durante la última década, sobre todo debido a las inversiones y despliegues de red que los operadores móviles hemos realizado en el país”, indica Pamela Coello, gerente de mercadeo de Claro. Este despliegue de redes ha permitido que el sector TI experimente un dinamismo poco común, en hasta 50% en los últimos 5 años. La amenaza de empresas o franquicias extranjeras presiona a los proveedores nacionales a actuar proactivamente y buscar soluciones que les permitan diferenciarse. Cloud computing y movilidad están en los primeros lugares de la lista de tecnologías a la espera de este dinamismo. “En cuanto a nivel de adopción de estas tendencias, todo es lento. Ya hemos pasado por estos procesos, por ejemplo, cuando empezó la telefonía celular, el plan que se tenía era de 28 000 celulares en 5 años meta, lo que se cumplió en los primeros 2 años. Actualmente Honduras ya tiene un índice de que existe un celular por cada persona, de hecho cuando se inició con los servicios de datos aún a los bancos con su propia infraestructura les costó llegar y poder contratar servicios a terceros, esto lo vamos a ver con la nube”, afirma José Luis Rivera, director de Columbus Business Solutions. Los sectores financiero, de telecomunicaciones, distribución, retail y Gobierno están demandando ya soluciones como virtualización de servidores, almacenamiento y movilidad, tanto a nivel de data center y comunicaciones, como de inteligencia de negocios y analítica. Esto se evidencia en la composición de la industria. El software de servicios acapara un 41% de las ventas en el mercado local, un 40,6% es de software de productos, un 16,1% de servicios para productos de hardware y un 2,3% se dedica a los productos físicos, de acuerdo a la Asociación Hondureña de Tecnología de Información (AHTI). De hecho, para el 2012, la mayor parte de las empresas de tecnología se dedican al desarrollo de productos y servicios de software o de hardware, este último rubro ha experimentado un declive importante desde el 2011. “El enfoque está en brindar una pronta solución al usuario y disponer de mayor portabilidad de la información con soluciones más especializada para cada rubro”, detalla Luis Morán, gerente general de Mega TK. En este campo, los sectores de educación y seguridad pública parecen ser los pioneros en la adopción de nuevas tecnologías, en gran parte por la necesidad de inclusión digital para disminuir costos y mejorar el acceso a servicios básicos a la población. “Una tendencia que dominó fue la adopción de sistemas biométricos en la industria de la seguridad pública en apoyo a la investigación científica y soluciones de ciudad segura”, apunta Oscar Castro, gerente de proyectos de Grupo Visión. Uno de esos proyectos es la implementación del nuevo sistema de seguridad biométrica en los aeropuertos. Todavía falta Como el cuento de las dos ciudades de Dickens, en Honduras hay dos realidades. MODELOS DE NEGOCIOS EXITOSOS • Tercerización de los servicios o outsorcing como estrategia vieja • Estrategia de cadena de valor de Porter, enfoque a soluciones que generan valor agregado a través de la sistematización • Soluciones on site • SaaS y servicios administrados con mayor aceptación que las infraestructuras • IaaS (Infrastructure as a Service) • Modelos de asociación público-privada, para soluciones de largo plazo, de uso continuo y consistente, garantizando la calidad de los servicios • Infraestructura como servicios en data centers • Software • Venta tradicional de infraestructura www.revistaitnow.com - IT NOW 101 Tegucigalpa está más adentrada en cloud computing y movilidad, sobre todo en el sector financiero, mientras que San Pedro Sula está rezagada a pesar de ser una ciudad industrial. Por ejemplo, en el sector maquila no se pueden contabilizar grandes implementaciones en la nube. En el mercado corporativo, vemos la nube a nivel de software para algunas áreas de la operación. Las grandes empresas utilizan combinaciones de nube privada, ya sea en sus propios data centers o bien en los de terceros, que ofrecen el servicio para las áreas de producción y contingencia. Algunas utilizan nubes públicas en soluciones de colaboración y almacenamiento; mientras que las pymes prefieren las nubes públicas para sus áreas de colaboración, procesamiento y almacenamiento. Si bien la nube pública aún no se gana la confianza de la gente, la privada sí lo ha logrado, especialmente en el sector financiero. Lograr que el avance sea equilibrado para todos es el reto. Y los expertos coinciden, los principales obstáculos que enfrentan este tipo de adopciones se centran en la falta de una legislación apropiada y educación. “Las TIC se han venido desarrollando de forma casi independiente, operando todo este tiempo con una ley obsoleta que solo regula servicios y establece requerimientos, lo que en cierta forma es más como un atraso”, considera José Luis Rivera de Columbus Business Solutions. Si bien se han implementado cambios como la Reforma a la Ley Marco del Sector de Telecomunicaciones, la Ley de Portabilidad Numérica y la Ley de Firma Electrónica, los actores del sector consideran que el proceso ha sido muy lento, por ejemplo, se sigue cuestionando el tema de seguridad informática sobre la nube, sin resultados de provecho hasta el momento. A criterio de Ramón Mendoza, coordinador del Departamento de Telecomunicaciones de Unitec, se carece de una entidad que regule el uso de las herramientas que permitan la diversificación y masificación para llegar a un gobierno digital. Para algunos, la legislatura es vista como un retroceso, sobre todo por la aprobación de leyes como el 15% de impuesto sobre ventas (ISV), que se aplica a partir de este año a las empresas de tecnología. “Es necesaria una legislatura que abra oportunidades de tecnología a todo nivel, incluyendo a la pequeña empresa. El mecanismo controlaría y posibilitaría que miles 67 de lempiras que se mueven en el sector microempresarial también pague impuestos”, señala Daniel Pinto, gerente general CCS Consultores. No tener alineada la academia con la empresa privada se convierte en otra de las debilidades del sector. Hay una demanda de profesionales de tecnología, sin embargo, muchas veces los profesionales disponibles no compaginan con los requerimientos, aduce Jorge Giarelli, presidente de la AHTI. Las universidades están haciendo algunos esfuerzos para solucionar esta situación, sin embargo, la UNAH cambió su currículo y ahora vemos que la gran demanda está en los alumnos que egresan de la universidad pública. Además de que está certificando en Microsoft, Oracle University, CMA de Cisco, Microsoft Adobe, Linux, a través de la Dirección de Gestión Tecnológica (DGT). El Gobierno ha hecho esfuerzos por proporcionar acceso a Internet a las escuelas públicas, mediante aulas tecnológicas, pero ha faltado la capacitación de docentes en el uso de las herramientas, aplicaciones, sistemas y el acceso a Internet para su aplicación a la educación. Más que aulas con Internet se debería hablar del uso integral de computadores como sistema y de paquetes como herramientas complementarias a la educación. La educación universitaria en tecnología tiene muy buen nivel y prestigio, pero falta estrechar la brecha entre educación formal e informal. En ese sentido, el Gobierno está introduciendo la educación tecnológica en el Instituto Nacional de Formación Profesional (Infop), a nivel de técnicos especializados, sin embargo, el proyecto es reciente y los resultados se verán en un par de años. Tras las últimas medidas como la creación de la Dirección de las TIC y el Fondo de Inversiones en Telecomunicaciones y Tecnologías de la Información y las Comunicaciones (FITT), el Gobierno espera ir por el camino correcto, asegura Ricardo Cardona, presidente de Conatel. “Los efectos tras la portabilidad numérica es que genera competencia entre los operadores y deja la puerta abierta para la entrada de un tercer operador de telefonía móvil, lo que repercuten en el desarrollo de más y mejores propuestas comerciales con servicios diferenciados”, explicó Cardona. NUBE PARA PYMES A criterio de Juan Carlos Almendarez, gerente de ventas de GBM Honduras, en los últimos 3 años la pyme ha migrado hacia servicios gestionados en sitio y se espera que el siguiente paso sea utilizar los servicios de data center para instalar sus aplicaciones de producción y/o contingencia. Para otros, sin embargo, la adopción no se está dando como debiera. “La gente tiene demasiada desconfianza y no se da cuenta de los enormes ahorros que representa no solo en energía, sino en recursos humanos, mantenimiento físico, espacio físico, entre otros”, considera Daniel Pinto, gerente general de CCS Consultores. En otros casos se están dando soluciones por medio de servicios gestionados a nivel de infraestructura en data centers, en áreas de contingencia y algunas en producción, pero con una tendencia muy marcada hacia la migración a servicios gestionados que les permita enfocarse más en su negocio. El Software as a Service, por ejemplo, se encuentra en crecimiento gracias a que las empresas están optimizando sus procesos y acoplándose a las mejores prácticas de la industria, para así implantar software con la menor cantidad de cambios. “Las pymes están en un proceso de maduración y varias han estado buscando las soluciones de SaaS, debido a la facilidad de adquisición y su bajo impacto en el flujo mensual de caja, en comparación con los pagos únicos más elevados al optar por la compra de soluciones on-site. También han visto la ventaja de no tener que contratar a recursos para la administración de un ambiente de infraestructura y poder dedicar sus recursos exclusivamente a sus operaciones de negocio, cuando optan por el modelo SaaS”, detalla Emerson Pacheco, gerente comercial de Grupo Popa. 68 20 David Martínez Palacios Fernando Gonzáles GERENTE DE TI EN COMPAÑÍA AVÍCOLA DE CENTROAMÉRICA ( CADECA ) GERENTE DE TI DE GRUPO MANDOFER “Las principales fortalezas del sector IT en Honduras son la inclusión de TI por parte de las direcciones financieras en la planificación de los presupuestos de gastos e inversiones por considerarlo como un activo estratégico; una generación de profesionales con alto sentido de RSE y un alto grado de conocimiento de las mejoras prácticas a nivel de TI (PMI, ITIL, COBIT, ISO, SOX); un crecimiento anual de profesionales TI con conocimientos amplios de áreas operativas que dan valor agregado a la gestión de TI”. “Hemos mejorado mucho en telecomunicaciones, sobre todo en la parte de canales de datos. Los proveedores están invirtiendo en infraestructura y todo esto nos permite una mejora en la competitividad (…). Aún hay áreas que debemos ir mejorando, todavía estamos débiles en cuanto a profesionales. Necesitamos que las universidades cumplan con la demanda de conocimientos que se está dando a nivel regional y en el país, con profesionales más capacitados a la realidad”. Egdares Futch Jorge f. Durón SUBGERENTE DE TECNOLOGÍA DE INFORMACIÓN DEL BCIE GERENTE DE TECNOLOGÍA , BANCO DE LOS TRABAJADORES , S . A . “En cuanto a la industria de TI del país, considero que cuenta con una gran fortaleza en los grupos de jóvenes que se están dedicando al emprendedurismo tecnológico y a formar un ecosistema basado en comunidades de desarrolladores y redes sociales de tecnólogos, que están participando en incubadoras tecnológicas de primer nivel y creando modelos que se constituyen en ejemplos a seguir. Ya hay gran cantidad de apps de desarrolladores locales que han llegado a estar en los primeros lugares de posicionamiento”. “El Gobierno debe impulsar con mayor fuerza e interés el uso de las tecnologías que permitan incrementar los niveles educativos de la sociedad. Francisco Zelaya Oyuela Lissa Mencía VOCES TI Los gerentes de TI en Honduras opinan sobre los avances, las tareas pendientes y el futuro tecnológico del país. IT IT NOW NOW 101 101 -- www.revistaitnow.com www.revistaitnow.com Además, hay una carencia de credibilidad en proveedores nacionales que ofrecen servicios de alto nivel y que con suma facilidad desparecen, obligando a las empresas a buscar soluciones en mercados extranjeros”. CIO DE BANCO ATLÁNTIDA DIRECTORA DE SISTEMAS , LOTERÍAS ELECTRÓNICAS DE HONDURAS “A pesar de la desaceleración de inversiones en TIC causada por la crisis, vemos empresas extranjeras incursionando en el mercado local en busca de oportunidades de negocios. Estas ofrecen soluciones especializadas, aprovechando las regulaciones impuestas por el Gobierno, particularmente en el sector financiero y de telecomunicaciones. Las empresas hondureñas relacionadas a manufactura y distribución han empezado a implementar soluciones ERP de clase mundial. “En el Gobierno se nota una mayor apertura que vemos en páginas como INE, IP, Seplan e IAIP, que fomentan transparencia y participación ciudadana, que es algo sumamente positivo. Sin embargo, de nada sirve todo esto si el acceso a estas tecnologías es limitado, ya que la mayoría de la población no cuenta con un medio tecnológico para acceder a los datos. El Gobierno debe apoyar proyectos que suministren gratuitamente la tecnología necesaria y elevar el nivel académico de las clases más vulnerables”. ESPACIO COMERCIAL CITI Citi, sinónimo de innovación digital La entidad bancaria trabaja en el desarrollo de soluciones para adaptarse al modo de vida móvil de sus usuarios. “La mayoría de nuestros clientes utiliza dispositivos móviles de manera cotidiana, por lo tanto ampliamos nuestra oferta de servicios de banca electrónica y móvil para acompañar sus preferencias de consumo y mejorar el acceso a servicios de Citi”, dijo Raúl Anaya, CEO de Banca de Consumo de Citi Latinoamérica. El sector bancario y de servicios financieros presentan los mayores cambios en procesos y productos para atender las necesidades digitales de sus clientes. Citi es uno de los pioneros en esta área, con una innovadora estrategia digital tiene el ambicioso objetivo de convertirse en el banco digital más importante de América Central y Caribe. Su departamento digital nació cuando la banca de consumo Citibank tuvo sus primeros pasos en Centroamérica. La banca móvil fue lanzada a clientes a finales del año pasado y, desde entonces, se ha constituido en uno de los principales segmentos para la entidad financiera. Entre sus desarrollos más importantes se encuentra Citi Mobile, una solución de pago por medio de la cual los clientes pueden acceder a la información de sus productos, a través de los mismos usuarios y contraseñas de Citibank Online. Los usuarios pueden descargar el app para Iphone o Android, o pueden acceder desde cualquier smartphone a la dirección web de Citi en su país. Citi Mobile Collect, un innovador servicio de cobranzas móviles para proveedores en la República Dominicana, ha sido reconocido como Mejor Implementación de Dinero Móvil en las Américas en la edición 2013 de los premios Mobile Money Global Awards, durante la Cumbre anual Mobile Money Global & Digital Payments Summit 2013 en el World Trade Centre de Dubai. Por otro lado, Beneficios Citi es una plataforma a través de la cual los clientes pueden geolocalizar los puntos de atención del banco y la ubicación de todos los establecimientos en donde tienen descuentos por utilizar sus tarjetas Citi. Esta aplicación fue reconocida por la revista PC World En español, como la mejor app móvil para consu- Jorge Ruiz, Director de Serivicios Digitales Citi Latinoamerica “En Citi siempre buscamos la manera más eficiente de responder a las necesidades de nuestros clientes e incorporar soluciones que aprovechen las más modernas tecnologías, con innovación y eficiencia”. jorge ruiz, director de servicios digitales citi latinoamérica. midores, en la edición 2013 de Los Premios Digitales Latinoamericanos. La plataforma, disponible para usuarios de dispositivos móviles Android, Apple y Blackberry de manera gratuita en Google Play, App Store y Blackberry Store, combina funcionalidades de geolocalización, ubicación en el mapa, alertas y vínculos con las redes sociales. Asimismo, la aplicación incorpora de modo pionero la funcionalidad de realidad aumentada, que permite a los usuarios escanear con la cámara de su teléfono inteligente o tablet la zona en la que se encuentran para ubicar rápidamente los establecimientos que ofrecen descuentos o promociones en los alrededores. La aplicación también ofrece alertas que brindan notificaciones de nuevas promociones vigentes, las cuales pueden ser configuradas por horarios y por la distancia a los comercios. “En Citi siempre buscamos la manera más eficiente de responder a las necesidades de nuestros clientes e incorporar soluciones que aprovechen las más modernas tecnologías, con innovación y eficiencia”, dijo Jorge Ruiz, director de Servicios Digitales para Citi Latinoamérica. “Beneficios Citi brinda a nuestros usuarios agilidad y conveniencia de encontrar todo lo que necesitan en un solo centro de información en la palma de sus manos, algo fundamental para la vida hiperconectada de hoy”. Citi tiene aproximadamente 200 millones de cuentas de clientes y realiza negocios en más de 160 países y jurisdicciones. Ofrece a personas, corporaciones, gobiernos e instituciones una amplia gama de productos y servicios financieros, incluyendo servicios bancarios y de crédito al consumidor, servicios bancarios corporativos y de inversión, corretaje de valores y administración patrimonial. 70 IT NOW 101 - www.revistaitnow.com CONVERGENCIA OPINIÓN Movilidad, colaboración y productividad que inspiran María Paula Romero Cortés, Directora General de Unify Colombia Desde hace diez años el mundo ha sido testigo de importantes avances tecnológicos que han dejado como resultado una comunicación más fluida y dinámica en el trabajo. Las compañías en este tiempo han logrado una importante reducción en los gastos relacionados con las telecomunicaciones, en la convergencia de redes de voz, video y datos, así como en la virtualización de las plataformas. No obstante, los trabajadores, los encargados de TI y las gerencias han ido transformando sus necesidades de acuerdo a como cambia el entorno laboral, generando una nueva cultura dinámica y colaborativa en la que la seguridad y disponibilidad de la información representan los retos más grandes para lograr una comunicación eficiente en las empresas. Con este panorama, las compañías (de todos los tamaños) se han visto en la obligación de revaluar los proveedores, acercándose a quienes cuenten con “verdaderas comunicaciones unificadas” como solución a los retos derivados de los nuevos ambientes de trabajo, entre los que están la consumerización de IT, el BYOD, el teletrabajo y la movilidad. Actualmente, el objetivo de las comunicaciones está orientado a mejorar la productividad de los usuarios y los procesos de negocio, por tanto, deben satisfacer necesidades básicas como potencializar el entorno colaborativo, estimular la actividad empresarial y mejorar el desempeño de los trabajadores. La movilidad representa uno de los grandes desafíos para los encargados de tecnolo- gías en las empresas. De acuerdo a un estudio de predicción de la población de trabajadores móviles en el mundo (2009 - 2013) realizado por IDC, la fuerza de trabajo móvil supera los 1.200 millones, cifra que va en aumento cada día por los cambios en el entorno laboral. Esto requiere que se trabaje cada vez más en dispositivos virtuales. IDC nos dice que un 79% de los colaboradores trabajan desde dispositivos móviles y en la nube, pero sin herramientas de comunicaciones adecuadas; un 75% de ellos se distrae en las reuniones intentando establecer conferencias, integrar medios de comunicación y compartir informaciones. Todo este esfuerzo les hace menos productivos. Lo que realmente importa a nivel empresarial es ser ágil, pero sin dejar a un lado los temas de seguridad y disponibilidad de la información. Esto se logra al incorporar comunicaciones unificadas a sus procesos de negocio en términos de colaboración y comunicación, pues los trabajadores -especialmente los que están de cara al cliente final- buscan el don de la ubicuidad. Cada día, más empresas se han venido incorporando con mayor fuerza en el ambiente de trabajo con diversas formas de comunicación: teléfono fijo, celular, chat, video, sesiones de colaboración. Sin embargo, para cada medio de comunicación hay una aplicación o dispositivo diferente y esto se traduce en que no hay interacción. Las comunicaciones verdaderamente unificadas buscan que cada día desaparezca la frustración que se ha generado desde el punto de vista de la usabilidad, porque finalmente lo más importante es el usuario y no la tecnología. SEÑALES SAP AG anunció que la interfaz de usuario (UX) SAP Fiori y SAP Screen Personas serán incluidos gratuitamente dentro de las licencias de su software. Además, SAP ofrecerá un portafolio de servicios UX. SAP Fiori fue lanzado el año pasado como una colección amplia de apps con una UX similar a la de las aplicaciones de consumo, para mejorar la experiencia de uso de las funciones clave del software de SAP con un diseño intuitivo. Mientras prepara Oracle Enterprise Manager para que corra en nubes privadas, Oracle lanzó una actualización del software de gestión que ofrece la capacidad para las organizaciones de ofrecer bases de datos listas para producción como servicio. Oracle Enterprise Manager 12c release 4 es la primera versión del software en ofrecer bases de datos de nivel empresarial como servicio con alta disponibilidad y recuperación en caso de desastre. El nuevo release también ofrece adelantos en la gestión del middleware y en el control del acceso. Intel quiere eliminar completamente los cables de las computadoras, y se encuentra trabajando en una serie de tecnologías inalámbricas para que esto se vuelva realidad en los siguientes años y que se pueda eliminar el desorden de los cables de energía, conectores de pantalla y cables periféricos. Entre los desarrollos se encuentran tecnologías inalámbricas de carga, docking, pantalla y transferencia de datos. www.revistaitnow.com - IT NOW 101 71 CONVERGENCIA 4G, la nueva red empresarial Se estima que el mercado masivo se atenderá con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos. Los operadores de telecomunicaciones tienen la última carta. Boris Ríos P ara nadie es un secreto que las redes fijas gobiernan las empresas, pero a medida que la movilidad crece y con ella el volumen de datos, las organizaciones, en su búsqueda de una red que esté preparada para el reto, son atraídas al 4G. Aunque ciertamente hay pocas experiencias en la región, otras latitudes dan señales de que el futuro estará definido por la alta velocidad. Por ejemplo, en Norteamérica más de un 80% de la población ya tiene cobertura LTE. No obstante, cuando se habla de red 4G hay que hacer una distinción entre lo que se ha venido llamando 4G en términos comerciales (evolución en características y velocidad del 3G) y lo que en el sector se conoce como 4G, que es reconocida también por las siglas LTE (Long Term Evolution). Entre las principales ventajas que puede ofrecer esta última, como red corporativa (ya sea como respaldo o red primaria), es que puede establecerse como red principal de negocios pequeños e incluso medianos en los que la exigencia de usuarios y velocidades no sea alta, ya que estamos hablando de un medio compartido, a diferencia de una conexión fija, que establece un acceso dedicado. “Las redes fijas poseen indudables ventajas por fiabilidad, resiliencia y ancho de banda que en las nuevas generaciones móviles como la 4G van reduciéndose, aunque siguen manteniendo un diferencial positivo cuando son necesarias mayores velocidades o el número de usuarios es significativo”, explica Alberto Sáenz de Ugarte, director ejecutivo de tecnología en Cable & Wireless Panamá. No obstante, la red móvil es más flexible en el sentido de que puede atender demandas de tráfico a diferentes puntos desde una 72 IT NOW 101 - www.revistaitnow.com CONVERGENCIA misma radiobase, aunque se debe buscar un equilibrio por el hecho de tener que compartir ese medio entre varios usuarios. “Existe mayor flexibilidad en movilidad, ya que se puede tener una videoconferencia con alguien en un punto cualquiera. Eso representa para un funcionario de una empresa poder optimizar el tiempo para cerrar un negocio”, asegura Álvaro Quintanilla, gerente de ventas de YOTA Nicaragua. Igualmente, LTE ofrece una serie de ventajas técnicas con respecto a generaciones anteriores, entre las que destaca una menor latencia, lo que permite una conexión más rápida que mejora aplicaciones multimedia en tiempo real, mayores velocidades de bajada y de subida. Por ejemplo, uno de los requisitos de la tecnología LTE es proveer velocidades de baja de al menos 100 Mbps y de 50 en la subida, mientras que el 3G ronda los 2 Mbps, sin embargo, esto dependerá de muchos factores, entre los más importantes el espectro radioeléctrico disponible. En este sentido, Pamela Coello, gerente de mercadeo de Claro Honduras, considera que el espectro radioeléctrico es indispensable para la buena calidad en la prestación de los servicios de telecomunicaciones móviles. “La necesidad de espectro radioeléctrico se incrementa conforme la modernización tecnológica amplía el abanico de servicios en José Antonio Rodríguez DIGICEL “Estamos dando un salto en tecnología, pasando de 2G a tecnología HSDPA, mejor conocida como 4G, gracias a los planes de expansión e inversión de más de US$45 millones que Digicel se comprometió a ejecutar”. el mercado; especialmente en la actualidad y hacia el futuro, donde el tráfico de datos crece exponencialmente y a velocidades mayores que el tráfico de voz”, menciona. Al mismo tiempo, advierte que resulta innegable la relación que existe entre la tendencia de espectro radioeléctrico por parte de los operadores y la calidad de los servicios ofrecidos por estos, así como la capacidad de la oferta de nuevos servicios. Y es que desde el punto de vista de los operadores se abre la posibilidad de desplegar nuevos servicios dentro del mundo móvil, como pueden ser despliegues de servicios sobre la red (OTT, por sus siglas en inglés). En este sentido, en Signals Telecom Consulting observan que tendrán mayor relevancia aquellos servicios destinados al entretenimiento (video, juegos). “Observamos que los operadores realizan despliegues medidos, destinados a zonas geográficas determinadas que garantizan el rápido retorno de inversión, para luego ir extendiendo de manera progresiva las redes. En este sentido, el mercado masivo se atenderá con redes 3G, mientras que 4G estará destinado a segmentos marcados, como el corporativo y otros usuarios específicos”, sostiene Elías Vicente, Senior Analyst en Signals Telecom Consulting. www.revistaitnow.com - IT NOW 101 73 CONVERGENCIA Navegación rápida y segura En lo que respecta a la flexibilidad en infraestructura a nivel corporativo, al contar con la posibilidad de servicios móviles con alta transmisión de datos, las corporaciones y empresas verán una ganancia notable en dinamismo y velocidad, en lo que se refiere a la recolección de datos. En este sentido, el desafío estará marcado por adaptar la estructura a mejores sistemas de procesamiento de datos. De manera sencilla, significará mayor rapidez para navegar. Así lo visualiza Arrigo Guardia, director de empresas centroamericanas de Telefónica, al plantear que hoy día el 3G o HSPA+ son estándares con los que se alcanzan hasta 5 megabytes por segundo, pero con LTE se podrán tener hasta 30 megabytes por segundo, con una máxima de 80 megabytes por segundo. Por tal razón, sostiene que al contar con 4G (LTE) la persona podrá tener un tráfico en descargas mayor, ya sea en descarga de video para seguridad, teleconferencias, telemedicina, cobertura desde lugares lejanos, entre otros. Existen otras consideraciones en materia de infraestructura que es importante tomar en cuenta, ya que las redes irán evolucionando a esquemas más orientados a arquitectura IP, es decir túneles, VPN, MPLS, routers más cercanos a los puntos de acceso, etc. Por otro lado, es importante que las compañías cuenten con sistemas que les posibiliten administrar de manera centralizada los dispositivos de sus empleados, así como también que atiendan las cada vez más crecientes tendencias de Bring Your Own Device (BYOD) e incluso las de Bring Your Own Application (BYOA). También es necesario aceitar los mecanismos para poder administrar y procesar las grandes cantidades de datos que provendrán de manera más rápida desde los empleados”, explica Vicente. Actualmente, pocos implementadores están viendo el 4G como su única o incluso su principal infraestructura de red. Se necesitará un tiempo para que las operadoras construyan sus redes para 4G, y podemos esperar que el 3G siga siendo el estándar inalámbrico predominante que van a usar las empresas hasta que eso ocurra. Pero muchas compañías empiezan a visualizar que 4G podría servir como un back up en caso de que Ethernet falle. Aunque puede ser una opción, se deben considerar las limitaciones asociadas a transporte y la capacidad de Ethernet a respaldar. En algunos casos, incluso, podrá brindar una seguridad de tráfico completa si la carga es menor de la capacidad disponible, en otros, es posible utilizarlo como ruta alternativa solo para tráfico prioritario, cursando una porción del total que permita la continuidad del negocio con ciertas limitaciones. En la opinión de José Villalobos, consultor de Ericsson Latinoamérica y el Caribe, las empresas pueden tener un servicio LTE utilizando routers compatibles con esta tecnología, los cuales podrían proveer conexión a múltiples usuarios vía Wi-Fi o mediante un cable Ethernet. “De esta manera, si el servicio principal de su proveedor de Internet falla, utilicen el LTE como back up”, asevera. El salto de 4G a su empresa Definitivamente es posible la penetración de 4G al mundo corporativo. A pesar de que por el momento los servicios 4G cuentan con un despliegue lento, ya que los operadores buscan recuperar de manera rápida las fuertes inversiones que suponen, este continuará de manera progresiva a medida que la tecnología alcanza madurez y escala. “LTE puede ser ideal para empresas que desean aumentar sus velocidades de conexión y la infraestructura fija actual, donde se encuentra, no se los permite. Un mercado interesante puede ser, por ejemplo, pequeñas y medianas empresas que desean reemplazar conexiones alámbricas, como tipo DSL”, comenta Villalobos. El primer paso es que los negocios se animen a invertir en infraestructura 4G adelantándose a los cronogramas de implementación de los proveedores de red, pero trabajando de forma conjunta con las operadoras y con suficiente anticipación. Para implementar una red 4G corporativa hay que hacerlo con 12 o 18 meses de anticipación, según re- Jaime Palermo ICE “Dado que nuestra red 4G LTE brinda una conexión IP transparente, permite una fácil integración, por lo que no requiere cambios en las redes IP de cada empresa” comiendan los expertos arriba mencionados. Lo cierto es que existen desafíos para lograr esos objetivos y que están asociados a las estrategias de rentabilidad. Sáenz admite que esta nueva tecnología exige recurrentes esfuerzos en inversión que no son fáciles de compensar en los periodos tan cortos que la evolución tecnológica impone, tales como falta de innovación y costos atractivos para los operadores. Todo esto traerá consigo una evolución en la red para este nuevo estándar, lo que también implicará mayor inversión para los operadores. Por ello, será necesaria la actualización de la red y un backhaul robusto que posibilite un buen servicio. De acuerdo con Sáenz, los cambios de estructura serán más notables en las arquitecturas de las redes de transmisión para poder transportar esa gran cantidad de información y además con una menor latencia; asimismo se producirá una transformación de las redes de conmutación y core tradicionales a una estructura all-IP, apareciendo elementos que, sin ser nuevos en su concepto, como el IMS, no han sido desarrollados tan exitosamente por faltar hasta el momento una necesidad no atendida por los clientes finales. “Estas arquitecturas se han ido implementando progresivamente en los operadores que hemos tenido la visión de prepararnos hacia el futuro”, manifiesta. Colaboraron con esta nota: Sebastián Cabello, director GSMA Latin América; José Villalobos, consultor, Ericsson Latinoamérica y el Caribe; Jaime Palermo, gerente de telecomunicaciones del ICE, Costa Rica; Alberto Sáenz de Ugarte, Cable & Wireless Panamá; Elías Vicente, Sr. Analyst, Signals Telecom Consulting; Pamela Coello, gerente de mercadeo, Claro Honduras; Ricardo Cardona, presidente de Conatel, Honduras; Alan Centeno, coordinador SAC corporativo de IBW, Nicaragua; Álvaro Quintanilla, gerente de ventas, YOTA Nicaragua; Arrigo Guardia, director de empresas centroamericanas, Telefónica; José Antonio Rodríguez, CEO, Digicel El Salvador. 74 IT NOW 101 - www.revistaitnow.com Yosemite o Windows 8, la lucha continúa Aunque Windows 8 sigue reinando, Mac OS X Yosemite buscarán rentabilizar nuevamente el mercado de los computadores Apple por medio de la apropiación de la vida y movimiento de cada dispositivo móvil, algo que en otros tiempos apenas podía soñarse. after office Diseño: Yosemite limpia su escritorio y cambia sus barras trabajadas por colores traslúcidos como los de la barra de notificaciones de iOS, sin embargo esto es algo con lo que Windows contaba desde Vista. Microsoft por su lado, tomó las esquinas activas con las que Apple ya contaba para darle nuevas funciones a su sistema. Búsqueda: Spotlight y Search llegan a un nivel similar, ambos sistemas permiten la búsqueda de archivos, nombres, documentos e inclusive búsquedas por internet. Comunicación: Apple permitirá realizar llamadas desde cualquier dispositivo e inclusive contestar SMS. Windows continúa dependiendo de Skype. Ecosistema: Apple apunta a un ecosistema de “todo conectado” pero con diferentes SO, el Home Kit es parte de esa visión. Microsoft busca que todos sus dispositivos estén conectados bajo el mismo sistema y planes de suscripción. Apple dio el último movimiento, ahora queda esperar a Microsoft para la siguiente gran actualización, y ver si Android podrá integrarse en el juego por laptops y ordenadores de casa como ha venido haciéndolo de la mano con HP. La pelea, apenas comienza.